[+] Author: niexinming [+] Team: n0tr00t security team [+] Create: 2017-09-04 0x01 前渗透 内网拓扑说明: 10.101.101.0/24 网段模拟的是外网的地址 192.168.101.0/24 网段模拟的是一个小型企业的内网中的应用服务器网络 192.168.111.0/24 网段模拟的是一个小型企业的内网中的
0x00 前言 看到了不少小伙伴似乎对渗透测试学习笔记系列文章有点兴趣,今天,笔者刚好抽空继续来写写吧! 0x01 案例分析 实验环境: 目标靶机:10.11.1.0/24 攻击机:Kali Linux (10.11.0.90) 渗透过程: 我们今天选取的目标靶机的IP为10.11.1.13。废话不多说,依旧nmap做端口探测。 # nmap -sS -sV -p 1-1024 -Pn
前言 最近一段时间,我和Sudhanshu Chauhan一起参加了一个黑客挑战大赛,比赛中有这样一道有趣的题目:在只知道被渗透组织名称的前提下,对目标组织执行渗透测试任务。经过一番的摸索,我们通过利用目标网站中的一个SQL注入漏洞成功的进入到了该组织的内网并获取到目标网站的最高权限。本文将对我们是如何通过一个SQL注入漏洞获取目标组织的最高管理权限的过程进行介绍,文中涉及到的渗透技术大体包括:O
0x00 前言 今天笔者来分享一个以SQL注入为突破点从而全面控制目标服务器的渗透案例。 0x01 案例分析 实验环境: 目标靶机:10.11.1.128 攻击机:Kali Linux (10.11.0.74) 渗透过程 按照惯例首先进行服务和端口枚举,发现了目标服务器开放了SNMP的端口161并进行了扫描,如下: # snmp-check -c public 10.11.1.128 s