
内网
文章平均质量分 79
Cmbt008
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
safeharbor靶机尝试
1.环境: KALI:49.64.20.123 靶机:192.168.111.149 2. 信息收集: Nmap Dirb: Web访问,看网页源码,没啥东西: 3. Burpsuite试试: 看网页源码,四处点点: 一处发现,貌似内部用户名: 二处发现: 每个模块网页源码没有什么发现: 访问一下目录扫描出来的网址,有发现: 4. 尝试是否有文件包含: 空白: 试试...原创 2020-04-01 12:40:22 · 295 阅读 · 0 评论 -
FIVE86-0,WordPress初次尝试
信息收集: 开放了80端口,web登陆,发现使用WordPress框架: 上wpscan,收集版本,信息等: 使用wpscan爆破密码: 最后爆破出用户c0rrupt3d_brain的密码为24992499 使用msf的wp_admin_shell_upload获取shell: 拿到shell后,几乎就已经入侵成功了,开启一个交互式shellpython3 。。。。。。,查...原创 2020-03-17 14:54:30 · 137 阅读 · 0 评论 -
挖矿病毒应急响应分析
Top发现CPU资源异常,wafmanager占用大量网络带宽: 作为管理员来说,首先kill它: 用户root运行。 查询特权用户和远程登陆的账号信息,其中r00t很可疑: 查看除root外的用户权限: 查看账号执行过的命令: R00t: 其中查看了selinux, selinux主要影响的是网络服务,如果开启了某个网络服务就要考虑是否和selinux有关系。查看...原创 2020-03-17 14:33:42 · 1627 阅读 · 0 评论 -
永恒之蓝简单利用,实验环境搭建及实验过程
搭建实验环境: VM:攻击机和靶机处于同一局域网内,采用NAT模式 靶机 Windows7(已关闭防火墙): 攻击机KALI: 攻击尝试: 1) 信息收集:端口445,139开着 2) 查询永恒之蓝MSF可用模块: 3) 使用模块,尝试攻击,获取到shell: 解决中文乱码问题: Chcp 65001 已获取目标主机权限,win7在CMD下开启3389端口: 此时win7的3...原创 2020-03-17 14:13:14 · 2824 阅读 · 0 评论 -
FIVE86-2尝试
Five86-2: 信息收集: web访问 根据页面看出网页是WordPress搭建,上wpscan: 将扫描出的用户保存user.txt,使用wpscan进行爆破: 爆破时间很长: 登陆barney和Stephen,发现barney有个插件漏洞,可以上传文件: 制作木马文件index.zip,制作时一定要加上一个html->简单的也行: 上传zip,拿shell: ...原创 2020-03-17 12:02:11 · 251 阅读 · 0 评论 -
FIVE-86-1尝试
Five86-1: 信息收集: 2.80web访问: 扫描目录: 获取且查看robots.txt: 访问ona,是典型的WordPress框架: OpenNetAdmin漏洞发现: 将47772.rb文件放入msf攻击载荷的文件夹(477772.rb可以网上搜索下载): 过载一下加载核,msf使用47772.rb获取shell: 查看提示:...原创 2020-03-17 11:18:04 · 221 阅读 · 0 评论