渗透场景
测试Target1Target1环境信息12345678操作系统:CentOS7_64桥接网卡:VMnet0 10.63.165.242仅主机:VMnet2 192.168.22.11root密码: (一个空格)宝塔后台登陆地址及密码:地址:http://10.63.165.242:8888/账号:eaj3yhsl密码:41bb8fee
信息收集
端口信息收集
1234nmap -A -T4 -p- --script vuln 10.63.165.242开放端口:21/22/80/111/888/3306/8888操作系统:Linux
分析利用
21 / 22端口
弱口令爆破
123hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 10.63.165.242 ftphydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 10.63.165.242 ssh
3306端口
不允许远程IP连接
...
代理简介正常的HTTP通信是这样的:
客户端先通过TCP与服务器建立连接。
连接建立完成后,客户端向服务器发送请求。
服务器接收到客户端发来的请求,找到所请求的文件,并通过原来的连接发回去。
客户端接收到服务器传过来的文件,并用浏览器渲染出来给用户看
而通过代理服务器进行HTTP通信则是这样的:
客户端先与代理服务器建立TCP连接,告诉代理服务器我想要访问某某网站的哪个页面
代理服务器收到客户端请求,再建立一条到服务端的TCP连接,把这个请求通过这个连接转发到服务端。
这样在服务器看来,就好像是客户端请求内容一样,然后服务器把所请求的内容响应给代理服务器
代理服务器再把内容通过与客户端的连接送回客户端
代理服务器作为一个中间人,负责转发客户端请求消息以及服务端响应消息
正向代理正向代理(Forward Proxy):是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端必须设置正向代理服务器,当然前提是要知道正向代理服务 ...
Windows域认证Windows的认证包括三个部分:
本地认证:用户直接操作计算机登录账户
网络认证:远程连接到工作组中的某个设备
域认证:登陆到域环境中的某个设备
域内认证即采用了 Kerberos 协议的认证机制,与前两者相比最大的区别是有一个可信的第三方机构KDC 的参与
活动目录活动目录:Active Diretory,AD,是指域环境中提供目录服务的组件。目录用于存储有关网络对象(例如用户、组、共享资源计算机、、打印机和联系人等)的信息。能够快速、准确的从目录中找到其所需的信息的服务,为企业提供了网络环境集中式管理的机制。
活动目录主要的功能:
账号集中管理:所有的账户都存储在服务器中,可以方便快捷的执行命令和管理密码等。
软件集中管理:能够统一推送软件,安装网络打印机等服务器
环境集中管理:统一客户端桌面、IE等
增强安全性:统一部署杀软,统一执行病毒扫描任务、集中管理用户的计算机权限,统一指定密码策略。
更加的可靠更短的宕机时间
在域中,网络对象可以相互访问,但是在真实情况中,需要对某些部门的计算机进行限制,例如:销售部门不能访问技术部门的服务器。这个中间就需要 ...
MISCai和nia的交响曲导出http对象
upload.php中导出flag1.png
至于怎么导,条条道路通罗马
我是直接cyber 导出
from hex
然后删掉一点头和尾
得到这个
是黑白像素点
所以推测要写脚本提取像素RGB,分离出来的图片只有黑色和白色,所以要不黑色为1、白色为0或者白色1、黑色为1,测试了二次当白色为1、黑色为0时,可以提取新的信息。利用脚本将将黑白转伪01
123456789101112131415from PIL import Image png1 = Image.open("flag1.png") a=[] height = 400 width = 400 im = Image.new("RGB", (width, height)) for x in range(0, width): for y in range(0, height): r, g, b = png1.getpixel((x, y)) if r >= 150:a.app ...
弱口令和暴力破解弱口令弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)
猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令。
公共弱口令公共弱口令就是常见的密码,也就是根据大量的密码数据统计得出的出现频率较高的弱口令。如123456、admin、88888888 及默认密码
常见默认密码:https://forum.ywhack.com/password.phphttps://github.com/ibaiw/2023Hvv/blob/main/默认密码.mdhttps://192-168-1-1ip.mobi/default-router-passwords-list/https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/default-passwords.csv
条件弱口令往往与这个人的个人信息(姓名,生日,手机号,特殊昵称,爱好,社交软件账号,常用username,邮箱…),关系成员( ...
Windows HASH什么是HASH
hash,一般翻译做散列,或音译为哈希,是使用一种加密函数进行计算后的结果;
这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。
这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
Windows HASH简介Windows 中加密过的密码口令,我们称之为 Windows Hash
Windows 系统使用两种方法对用户的密码进行哈希处理,分别是 LAN Manager(LM)哈希和 NTLAN Manager(NTLM) 哈希。
现在已经有了更新的 NTLMv2 以及 Kerberos 验证体系。
HASH格式LM哈希密码最大长度为14,密码长度超过14位使用NTLM哈希
2000
xp
2003
Vista
win7
2008
2012
LM
√
√
√
NTLM
√
√
√
√
√
√
√
前面三个系统,当密码 ...
啥也不会,照着别人wp捋一遍
WSWireshark1_1
题目内容:
被入侵主机的IP是?
直接tcp.connection.synack去筛选也只有一条数据
就可以确认被入侵的主机ip了,或者直接浏览数据包也可以发现,被入侵的主机ip是192.168.246.28
1flag`:`192.168.246.28
Wireshark1_2
题目内容:
被入侵主机的口令是?
直接找到telnet的登录流量进行tcp追踪,tcp流0中就有被入侵的主机口令
1flag:youcannevergetthis
Wireshark1_3
题目内容:
用户目录下第二个文件夹的名称是?
也是tcp流0,虽然有点乱码但是也可以判断出第二个文件夹的名称是Downloads
1flag:Downloads
Wireshark1_4
题目内容:
/etc/passwd中倒数第二个用户的用户名是?
还是tcp流0
1flag:mysql
HWhard_web_1
题目内容:
服务器开放了哪些端口,请按照端口大小顺序提交答案,并以英文逗号隔开(如服务器开放了80 81 ...
工作组信息收集用户信息12345678910111213141516171819#查看本机用户列表net user#获取本地管理员信息net localgroup administrators#查看当前在线用户quserquery userquery user || qwinsta#查当前用户在目标系统中的具体权限whoami /all#查看当前权限whoami && whoami /priv#查当前机器中所有的组名,了解不同组的职能,如,IT,HR,ADMIN,FILEnet localgroup
系统信息12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061#查询网络配置信息。进行IP地址段信息收集ipconfig /all#查询操作系统及软件信息systeminfo /fo listsysteminfo | findstr "主机名"systeminfo | findstr ...
系统下载
系统
角色
IP
Windows Server 2012 R2
域控
10.10.10.10
Windows Server 2008 R2
域成员
10.10.10.20
Windows 7
域成员
10.10.10.30
https://mp.weixin.qq.com/s?__biz=MzI5MTA1ODk5NQ==&mid=2247484151&idx=1&sn=f1e95bb472fbe2793a213a2e2d7f4ec3
Windows Server 2012 R2
镜像下载:ed2k://|file|cn_windows_server_2012_r2_vl_with_update_x64_dvd_6052729.iso|5545527296|BD499EBCABF406AB82293DD8A5803493|/
Windows Server 2008 R2
镜像下载:ed2k://|file|cn_windows_server_2008_r2_standard ...
什么是内网渗透在拿到webshell/meterpreter/beacon的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之 后收集内部网络的各种信息,获取内部网络有价值的人员、资产信息。
内网渗透的第一步,内网信息收集
内网外网简介内网外网概念内网
内网又称局域网(Local Area Network,LAN),是指在某一区域内由多台计算机以及网络设备构成的网络,比如校园网、政府网等,一般方圆几公里。
我们常说的内网,从字面意思上来讲是区别于外网的,也就是说内网一般是用于局域网内部的计算机之间的互相通信,如果需要访问Internet,需要借助外网。
外网
外网也被称为广域网(WAN),是连接不同地区局域网或城域网计算机通信的远程网。
所覆盖的范围从几十公里到几千公里,它能连接多个地区、城市和国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。
广域网并不等同于互联网。
内网与外网区别
内网和外网的覆盖范围不一样,内网通常是一个学校、一个医院的网络,外网通常指Internet网;
内网一般是用于局域网内部的计算机之间的互相通信, ...