内网渗透—红日靶场三

内网渗透—红日靶场三

Shadow丶S

于 2022-04-23 18:56:40 发布

阅读量4.9k
收藏 12

点赞数 2
分类专栏: 渗透测试 文章标签: 渗透测试 网络安全 web安全
版权

渗透测试
专栏收录该内容
55 篇文章10 订阅
订阅专栏
文章目录
0x01、环境配置
0x02、Centos getshell
0x03、Centos提权
0x04、内网穿透—设置路由
0x05、内网穿透—设置代理
0x06、获取内网目标shell
通过smb拿shell
或者本地挂代理使用k8tools拿shell
0x01、环境配置
打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。

挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。

除重新获取ip,不建议进行任何虚拟机操作。

参考虚拟机网络配置,添加新的网络,该网络作为内部网络。

注:名称及网段必须符合上述图片,进行了固定ip配置。

描述

目标:域控中存在一份重要文件。

本次环境为黑盒测试,不提供虚拟机账号密码。

攻击机与Centos处于公网(桥接),其余机器与Centos处于同一内网

用Centos去ping其他内网机器查看是否网络畅通

0x02、Centos getshell

访问网站,发现是joomla的cms,可以使用kali扫描目录

joomscan -u 目标IP<

你可能感兴趣的:(网络安全,安全)