| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 封神台-掌控者新靶场 - Kali系列4题 -> 正文阅读 |
|
[网络协议]封神台-掌控者新靶场 - Kali系列4题 |
封神台新靶场 - Kali系列【4题】文章目录Kali渗透 - Sqlmap实操靶场通过题目猜测可能是要用sqlmap,但是在网站直接找不到可以注入的点,于是猜测可能要进行目录扫描,于是拿出dirsearch 直接一波扫描发现后台登录地址
看用户,看网络链接 首先添加用户,并加入管理员组,后面登录就用这个账号
上工具pystinger,最开始用的是工具neo-regeorg,成功。 上传stinger_server.exe 用蚁剑运行,查看是否运行成功。tasklist | findstr sting.成功运行 在本地windows开始连接该代理。 本地端口6000就是socks4a代理端口,拿出proxifier,添加代理服务器。
可能这个地址看起来有点怪异,其实是因为proxifier已经把流量发到靶机了,所以靶机的3389才会收到这个流量。 Kali渗透 - 拿下目标服务器用蚁剑直接在c盘网站根目录找, Kali渗透 - 通过Sqlmap直接获得服务器权限应该就是–os-shell直接获得shell,本题没有flag kali渗透 - hydra爆破服务器登陆密码本题有问题呢??题目说linux服务器,但靶机实际是windows服务器??? 该靶机后续渗透 pystinger + cobalt strike 不出网上线上传port扫描神器,扫描发现局域网好多机器。好多139/445 VPS 开启代理 第一个是永恒之蓝扫描模块:auxiliary/scanner/smb/smb_ms17_010 第二个是永恒之蓝攻击代码:exploit/windows/smb/ms17_010_eternalblue mstsc登录,上传相关的工具,测试192.168.0.20 可以运行起来,但是没有回连。 msf 做个小结:
好了 看来msf神器不能使用了。换CS。 上mimikatz,由于创建的jdq权限不够system,而蚁剑的权限是system,所以就用蚁剑运行mimikatz mimikatz.exe “privilege::debug” “sekurlsa::logonpasswords” “exit”> password.txt 上neo-regeorg,mstsc挂钩代理neo,登录。 将生成的exe上传到靶机运行。成功上线 |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 6:37:32- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |