攻击手段通达OA未授权上传+文件包含RCERedis未授权写马ms17-010永恒之蓝代理转发内网跳板CVE-2020-1472域控杀器Zerologonwmiexec/smbexec横向移动cobaltstrike与msf的shell传递网络环境靶场地址:https://github.com/crow821/vulntarget攻击机kaliip:192.168.1.11web服务器(WIN7)内网ip:10.0.20.98外网ip:192.168.1.7win7/admin域主机(WIN2016)内网1:10.0.20.99内网2:10.0.10.111Administrator/Admi
引言 在过去的一些实战经历中发现自己内网相关的技能还比较薄弱,所以专门找了个靶场(teamssix.com)做下练习,靶场的web漏洞利用都很简单,主要训练自己内网搭代理隧道的熟练度,如果你和我一样对复杂网络下隧道搭建不熟悉的话,不妨一起看看这篇文章,希望能对你有一些帮助。 目标:拿下内网最深处主机的flag.txt文件外网打点 在互联网环境下发现一处资产,这里以x.x.220.130替代,直接访问x.x.220.130发现以下页面: 很明显这是一个thinkphp应用,随便指定一个路由http://x.x.220.130/index.php/?s=123,爆出thinkphp的详细版
引言 在过去的一些实战经历中发现自己内网相关的技能还比较薄弱,所以专门找了个靶场(teamssix.com)做下练习,靶场的web漏洞利用都很简单,主要训练自己内网搭代理隧道的熟练度,如果你和我一样对复杂网络下隧道搭建不熟悉的话,不妨一起看看这篇文章,希望能对你有一些帮助。 目标:拿下内网最深处主机的flag.txt文件外网打点 在互联网环境下发现一处资产,这里以x.x.220.130替代,直接访问x.x.220.130发现以下页面: 很明显这是一个thinkphp应用,随便指定一个路由http://x.x.220.130/index.php/?s=123,爆出thinkphp的详细版