之前反复跟大家强调过,想要让自己简历上的项目经历显得更真实,最好是把项目上线并且提供地址给招聘方访问。
对于大多数程序员来说,网站一经开发测试后,我们需要在对网站进行上线测试,但是没有自己的服务器,没有自己的域名,没有公网 IP,这个就成了一个难题。而今天白鹿就带给大家一个小教程,我们采用内网击穿的方式,使用第三方平台的后台和穿透工具,通过设置回调地址实现在全世界任意地方来访问我们本地的网站。
这次渗透是从站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!首先这个站点是使用JoomlaCMS搭建的,但是在一处Study信息登记处发现了SQL注入漏洞
大家好,这里是 渗透攻击红队 的第 67 篇文章,本公众号会记录一些红队攻击的案例,不定时更新
内网搞的少,突然遇见一个,目的拿到域控就行了,期间有些其他操作就顺带提一下,主要写了拿域控这条线,目标外网ip:wip1,后面打码严重,见谅,技术比较菜,欢迎大佬们提出宝贵意见
22.在现有的192.168.1.114上尝试对10.0.0.8进行pth(administrator权限)横向成功,当然也可以用impacket工具包里的psexec:
Tech 导读 现代的企业级或互联网系统往往需要进行流量规划,达成透明多级分流。流量从客户端发出到服务端处理这个过程里,流经的与功能无关的技术部件有(达成“透明分流”这个目标所采用的工具与手段):客户端缓存、域名服务器、传输链路、内容分发网络、负载均衡器、服务端缓存。透明分流带来的价值:高可用架构、高并发。本文主要介绍流量规划中的网络请求过程及: 第一部分:对一次网络请求的过程作简要介绍,然后介绍目前了解到的前端网络组件搭配方式、后端网络组件搭配方式 第二部分:介绍LB负载系统 、vip与rip 的映射关系 第三部分:介绍内网域名解析及公网域名解析
当拿到权限之后,做完本地信息收集,最重要的就是做个隧道,对内网进行下一步攻击,这里简单介绍几个常用的工具,主要针对于出网和不出网两种情况。 出网情况 拿到服务器权限之后,遇见这种机器,十分简单,针对不同情况搭建不同隧道,为了速度可以建立sockets隧道、为了隐蔽可以使用dns隧道、icmp隧道等,本文简单介绍几个常用工具。 frp frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到
我们可以使用一系列内网穿透映射的工具,可以在公网访问本地开放的程序,(无论是自己搭建还是使用其他产品 都适用)
打包的时候注意要改变H5的路由模式为hash模式,不然无法在正式环境直接通过路由访问,只能从主界面进入。
众所周知,电脑要加域,必须能正确地解析域名,但是客户说,新电脑ping域名却显示为公网IP,导致电脑无法加域。听到这种问题,第一反应就是DNS的问题。
通过各种工具和在线网站,对子域名进行收集,并解析ip。发现主站存在CDN,使用fofa,搜索网站title、js等关键信息和子域名解析的ip对应的C段,发现真实ip。对真实ip的ip段进行扫描,发现一台机器存在Weblogic中间件,使用exp进行测试,发现成功Getshell。
刚看了大佬的一场直播,不得不感叹大佬们实在tql,在此就直播中的一些点自己简单做的一些笔记,加油
经常是拿下一台边缘机器,其有多块网卡,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可以上线。
./ding -config=./ding.cfg -subdomain=kfire 44444
需要实名人脸验证 收费 官网注册按照使用手册就可以实现内网穿透,认证需要手续费,提供免费隧道但是速度慢 https://www.ngrok.cc/ 支持的协议:tcp、http、https 支持的类型:正向代理、反向代理
架构设计中,大家都不喜欢耦合,但有哪些典型的耦合是我们系统架构设计中经常出现的,又该如何优化?这里列举了6个点:IP、jar包、数据库、服务、消息、扩容。这些点,如果设计不慎,都会导致系统一些耦合,这些点基本都是大家实际遇到的痛点,今天我将跟大家分享如何用常见的方案去解除这些耦合。
边界打点后的自动化内网工具,完全与服务端脱离。服务端只用于生成poc,网段信息等配置。
说到钓鱼联想到的一定饵和钩,首先分析饵是什么,通过上述邮件大致分析其主要内容,为了邮件系统的安全因此要进行迁移,并且需要点击超链进行设置跳转。 点击后会跳转到下图登陆页面,其实初看登陆页面时,一个做安全的小伙伴问我:这不是内网邮箱?没有问题呀。可能也没有留意到,这个URL的前缀是192.168.5.10,看似内网地址,但地址后还有.d11h9e.cyou信息,是将192.168.5.10. .d11h9e.cyou作为域名信息、不熟悉URL的小伙伴可能会认为是内网地址,进行邮件的登陆。黑产团伙利用伪造内网地址的方式在URL前缀中加入了多级域名,如果不仔细观察,就会认为是内网地址,从而放下戒备,达到邮箱信息收集的目的。
DNS协议是一种请求应答协议,也是一种可用于应用层的隧道技术。虽然DNS流量的异常变化可能会被发现,但是在基于传统socket隧道已经濒临淘汰,TCP、UDP通信大量被安全设备拦截的大背景下,DNS、ICMP、HTTP/HTTPS等难以禁用的协议已经成为攻击者使用隧道的主流选择。DNS隐蔽隧道基于互联网不可或缺的DNS基础协议,天然具备穿透性强的优势,是恶意团伙穿透安全防护的一把利器。
判断:445通讯 通过端口扫描是否开放445端口进行判断 上线:借助通讯后绑定上线 详见往期文章 通讯:直接SMB协议通讯即可
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!
之前写了一些nginx的东西,这次继续,主要使用upstream针对proxy_pass转发做个处理 一般情况下我们在使用nginx反向代理的时候,都是如下配置,
一般来说,想让别人能看到你的网站,你要购买域名、买服务器、再人工把网页文件传上去,还要装个 Nginx 之类的 web 服务器软件、修改软件配置等等,整套流程还是比较复杂的。
内容 程序安装配置已经在之前的文章写了,如果需要安装程序请移步:https://zxx.im/?p=277 或直接使用我已经上线部署的服务: http://frp.60t.org admin/1234
靶机是红日团队开源的一个靶机,靠着这个环境学习到了很多啊哈哈哈!现在自己也是会搭建一些环境了!也是靠着这个靶机从0开始学内网,了解内网渗透,虽然很菜很菜很菜!靶机下载地址如下:
经过长时间的风险发掘与分析,企业面临的安全风险已逐渐清晰并有了比较全面的视野。从投入与产出比的角度出发,结合当前正在承受的危害和实施难易程度考虑,可以将前期所规划的安全项目排入实施计划周期并进行推动。
前言 这次渗透测试是从一个CVE开始的,从阿三外网的Jboss打点到内网然后到域控,手法很简单常规,主要还是要扩展一下思路吧哈哈哈!
最近接了很多广告,也没输出啥好文章给兄弟们,之前搞实战的时候也没写过实战相关的文章,这次写了一篇实战域渗透的,都是常规操作,主要还是内网渗透那些东西。由于是项目,全程打码,话不多说兄弟们看文章就完事了。
①自己开发 前端(HTML+css+js/vue)+后端(Django+Flask)+数据库(MySQL+Redis)+Linux知识——从代码、本地测试、上线到运维。
由上图可知,目标开放了80端口,其中用的是phpstudy搭建的网站,用ip打开发现是一个403:
科技日益发展的今天,移动电子设备似乎成了我们生活的主角,智能手机、平板电脑几乎从不离身。但智能手机和平板电脑也有缺憾,就是自身的存储容量实在太少,能随时调取资料的大容量存储设备就显得十分必要。今天,笔者就为大家介绍,如何在电脑上,使用Serv-U+Cpolar内网穿透,构建一个ftp协议服务器,方便我们随时读取调阅文件资料。
Keac师傅问我有没有试过使用pierced上线CS,我之前是不知道这个东西是啥的,后来去了看了一下,发现是一个利用某个开发平台的工具,作用是可以把本地搭建的服务器转发到平台提供的服务器上,这个工具就是将这个功能整合到一起,这样方便开发,工具支持HTTP和TCP转发,就是内网穿透工具。
本次渗透没有什么骚操作 甚至也没有什么亮眼的地方 都是稳扎稳打来的 复习一下常规思路 各位表哥别喷就好
最近在准备部署个人博客到线上,需要购买一个云服务器,其实选择有挺多,比较热门的例如阿里云,腾讯云,金山云,百度云等,我博客第一版是采用的阿里云,当时因为对windows系统比较熟悉,所以选择了阿里云windows操作系统的云服务器,这次主要是想玩下linux系统,所以这次架构我放弃了更熟悉的windows版本,我选择了腾讯云 CentOS 7.2 64位的云服务器。
服务发现 所有的表现形式都是ip+端口的形式。 传统服务 服务比较少的话,可以通过下面的方式。如果服务很多的话,基本运维人员都崩溃死了。 微服务 服务太多的话,需要一种服务发现的机制。 客户端的发现
在编码的时候,经常会遇到需要到外网测试的情况.比如微信公众号的开发、支付宝接口的调试、OAuth第三方登陆等等.但是我们是在内网开发,如果要让外部平台回调localhost或127.0.0.1的地址基本是不可能的,必须把这个项目上线,并且配置好域名,在线进行测试。什么??线上测试??是不是很危险。
本篇文章详细记录了一个内网+服务环境靶机的渗透过程,大约涉及到15台主机,由于这些靶机都在虚拟机内搭建,和实战相比有所区别,但可以尽最大程度地模拟实战的情况。 从一级代理到三级代理,使用内网安全中常见的攻击手段(置零攻击、票据、域信任等)和服务安全常用的渗透手段(MSSQL利用存储过程提权、shiro550、Struts2-052漏洞等等)通过对内网中各个主机的渗透,一步步将Web服务器、子域控、父域控、安全域、涉密域、独立域等主机拿下。 PS:三月入门内网安全,简单完成了项目一(纯内网环境无任何应用),四
打了这么多的攻防演练了,很多时候我们可以执行命令了,但是没有回显、也不交互、添加加用户远程桌面没开、想远程下载木马有杀软拦截、循环写入遇到负载均衡、或者目标根本不出网
IDS(intrusion detection system)入侵检测系统,旁路检测设备,工作在网络层,并行接在内网所需防护设备的链路上,通过抓取流量分析数据包,匹配规则库检测到恶意数据进行报警处理。
Administrator/Admin@123、vulntarget.com\win2016/Admin#123
首先,在资产某处发现存在SQL注入,数据库类型是SQLServer,并且当前用户为sa管理用户。
Cobalt Strike使用C/S架构,Cobalt Strike的客户端连接到团队服务器,团队服务器连接到目标,也就是说Cobalt Strike的客户端不与目标服务器进行交互
以一个经典问题抛砖引玉,当用户在浏览器中输入一个URL到底发生了什么? 常见的URL格式是http://www.liangsonghua.me,由协议+域名+端口号组成,这里涉及到一个不可轻视的知识点,就是跨域,浏览器有一个同源策略限制,协议、域名、端口号有一个不同就会发生跨域冲突,从而保证了其他站点不能非法操作正常站点的cookie和修改dom元素,重要性不言而喻。当不得已冲突时,可以通过JSONP请求、添加允许跨域响应头、使用代理转发的方式获取资源。不过请记住,尽量不要使用代理转发的方式,因为它违背了环境标准化准则,我们应该保证扩容新服务器时能取得正确、最新的配置,比如服务日记输出路径应该形成一种共识规范,这种称为”约定大于配置”,它的好处是,除了简化配置工作外,还可以提高沟通效率,另外标准先行是持续交付和架构改造技术实施的前提条件
写这篇文章时,这次的渗透已经完成一周多了,当时也没有想到会要写文章出来,所以有一部截图是后来补上的,为了我的人身安全,有涉及到的敏感信息,我都会打码,请多多包涵。
A:中心管理端口8080,终端部署端口80,中心远程端口5901,终端远程端口5500,本地数据库端口3306。
领取专属 10元无门槛券
手把手带您无忧上云