一次穿牆滲透測試,利用IPC跨域

2021-12-29 21:24:29 字數 736 閱讀 5394

shell是怎麼拿下的我們就不糾結了。

我們來上傳菜刀一句話,來仔細分析分析。

先來看看內網環境把。

很高興的是現在管理員**。可以抓去文明密碼。 www.2cto.com

但是很悲催的又是。伺服器不支援走tcp協議。http協議不能走。估計可能是資料不能往外走。

來看下環境把:

看把,icmp包都封了。如此以來幾個判斷就如下了:

1:系統防火牆過濾了。常用埠肯定是被遮蔽了。

2:可能第三方裝置。

3:**上網。

至於怎麼看**上網這裡就不廢話了。相信大家都知道。

我們來繼續往裡走。(其實是可以突破的)

那怎麼往裡頭走呢?前面我們已經抓到hash了。我們利用共享來走把。

因為抓密碼那一步我忽略了。直接wce就能抓了。

我們利用這個密碼和其他機器來進行ipc連線。

我們寫bat利用p***ec來看環境。

好把 我們寫bat過去。

好把,能夠ping通。我們直接走icmp協議 嘿嘿。

寫bat 傳icmp後門。

現在已經得到了我們利用icmp後門得到的shell了。呵呵。

我們繼續走

我們接下來是幹啥呢?

測試資料倍。既然能夠走icmp 我們來試試走http

上圖不需要解釋了。

那接下來咋辦呢? 嘿嘿。肯定就是走協議額。

至於走http協議大家都知道把?

小菜技術不行,請別丟白菜

記一次滲透測試

首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...

一次簡單的滲透測試

由於當時做的時候忘了截圖,所以就直接寫步驟了。1 先用御劍進行後台掃瞄,找到管理員的登陸位址。如果有robots.txt就可以不用掃瞄目錄了 2 先試一試比較常見的弱口令,然後開啟啊d工具,進行猜解使用者名稱和密碼。3 用猜解出的使用者名稱和密碼登陸。5 用中國菜刀進行連線,輸入系統命令,出錯,可能...

一次簡單的滲透測試

kali linux 外網 windows 閘道器 內網 linux metasploitable 目標 使用kali linux完成對內網linux metasploitable的滲透攻擊 已知資訊 目標對手是部署在gate.xiaorui.com 內網的一台只連線了內網,沒有直接連入網際網路的主...