shell是怎麼拿下的我們就不糾結了。
我們來上傳菜刀一句話,來仔細分析分析。
先來看看內網環境把。
很高興的是現在管理員**。可以抓去文明密碼。 www.2cto.com
但是很悲催的又是。伺服器不支援走tcp協議。http協議不能走。估計可能是資料不能往外走。
來看下環境把:
看把,icmp包都封了。如此以來幾個判斷就如下了:
1:系統防火牆過濾了。常用埠肯定是被遮蔽了。
2:可能第三方裝置。
3:**上網。
至於怎麼看**上網這裡就不廢話了。相信大家都知道。
我們來繼續往裡走。(其實是可以突破的)
那怎麼往裡頭走呢?前面我們已經抓到hash了。我們利用共享來走把。
因為抓密碼那一步我忽略了。直接wce就能抓了。
我們利用這個密碼和其他機器來進行ipc連線。
我們寫bat利用p***ec來看環境。
好把 我們寫bat過去。
好把,能夠ping通。我們直接走icmp協議 嘿嘿。
寫bat 傳icmp後門。
現在已經得到了我們利用icmp後門得到的shell了。呵呵。
我們繼續走
我們接下來是幹啥呢?
測試資料倍。既然能夠走icmp 我們來試試走http
上圖不需要解釋了。
那接下來咋辦呢? 嘿嘿。肯定就是走協議額。
至於走http協議大家都知道把?
小菜技術不行,請別丟白菜
記一次滲透測試
首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...
一次簡單的滲透測試
由於當時做的時候忘了截圖,所以就直接寫步驟了。1 先用御劍進行後台掃瞄,找到管理員的登陸位址。如果有robots.txt就可以不用掃瞄目錄了 2 先試一試比較常見的弱口令,然後開啟啊d工具,進行猜解使用者名稱和密碼。3 用猜解出的使用者名稱和密碼登陸。5 用中國菜刀進行連線,輸入系統命令,出錯,可能...
一次簡單的滲透測試
kali linux 外網 windows 閘道器 內網 linux metasploitable 目標 使用kali linux完成對內網linux metasploitable的滲透攻擊 已知資訊 目標對手是部署在gate.xiaorui.com 內網的一台只連線了內網,沒有直接連入網際網路的主...