
内网渗透
文章平均质量分 72
MickeyMouse1928
该用户没有留下任何信息!
展开
-
Metasploit中配置beef
Metasploit中配置beefcd /usr/share/beef-xss/打开beef-XSS目录下config.yaml文件leafpad config.yaml修改metasploit的false为true继续打开beef-XSS目录下extensions/metasploit文件夹cd extensions/metasploit/leaf原创 2017-04-08 15:16:50 · 1322 阅读 · 0 评论 -
使用Beef劫持客户端浏览器并进一步使用Beef+msf拿客户端shell
利用Beef劫持客户端浏览器 环境:1.Kali(使用beef生成恶意代码,IP:192.168.114.140)2.一台web服务器(留言板存在XSS跨站脚本漏洞,IP:192.168.114.204)3. 客户端(用于访问web服务器,IP:192.168.114.130)步骤:1. Kali使用beef生成恶意代码2. 将恶意代码写入192.168.114.2原创 2017-04-08 14:13:51 · 24510 阅读 · 2 评论 -
内网渗透使用代理访问内网
本文描述:渗透测试中,windows/Linux环境下,使用代理访问内网服务器。环境:本地Windows的IP: 172.18.5.26本地Linux的IP:172.18.5.116远程公网IP: 221.6.25.208远程公网221.6.25.208映射的内网服务器ip:172.20.1.3其中,可通过221.6.25.208:80端口提供的服务上传文件至转载 2017-04-16 18:00:56 · 2925 阅读 · 0 评论 -
内网渗透随想
0x00 前言之前看到微博有人私信我说内网渗透的技巧,zone也有很多小伙伴问了一些内网渗透的问题,所以我就斗胆写了这篇文章,有不对的,还请各位斧正整个内网渗透肯定不是一篇两篇文章能够讲述清楚的,所以标题写作随想,想到哪儿写哪儿 0x01 内网代理和转发 *简单区分一下正向代理和反向代理1.1 正向代理(Forward Proxy)Lhost--》proxy--转载 2017-04-17 10:09:26 · 1631 阅读 · 0 评论 -
针对IIS6.0 WebDAV漏洞(cve-2017-7269)制作纯字符数字的shellcode回连msf
环境:Kali攻击机1 IP:192.168.114.140Win7攻击机2 IP(安装gcc和python2.7):192.168.114.130Windows server 2003目标主机(开启webdev服务):192.168.114.132 在攻击机1中的操作:使用msfvenom生成shellcode :msfvenom -pwindows/meterpre原创 2017-05-04 11:54:28 · 4881 阅读 · 0 评论 -
合格的新手,应该知晓的工具!
SQLInjection:啊D 算是新手必用吧,比较简单,没有特别复杂的界面,一看就懂,批量扫描注入功能不错,配合搜索语法比较适合新手练手明小子 比啊D多些功能,能够查询旁注,其中有个上传功能蛮不错的NBSI 这个软件对于SQLserver的注入有极高的准确率Pangolin 俗称穿山甲啊,比较好用的注入工具,虽然大牛们说1.3版以后Pangol转载 2017-05-05 10:00:38 · 1294 阅读 · 0 评论