首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

记一次Shiro反序列化到远程桌面

感谢朋友@Sin的投稿,这篇文章记录的是他如何发现、利用Shiro反序列化漏洞,又是怎样绕过火绒安全防护实现文件落地、添加管理员,最后进入远程桌面,以及在测试过程中遇到的一些坑。...于是考虑直接用feihong的反序列话工具,但是这次feihong的反序列化工具只检测出key,gatget没有检测出来,咨询了同事琛哥后,故考虑到是因为工具很久没更新,需要找一条CB的链,啪的一下回车 直接冲...的IP,搞得我晚上凌晨还在四处找人要VPS,感觉还是得随时准备一台国内的vps和国外的一台vps。...在找到vps后,先在工具上ping了一下vps的IP地址 可以解析到ip美滋滋,不过在下载之前还是最好看看目标服务器最近的登陆时间,以免被发现 直接冲,首先在vps上启动一个临时的python web...因为机器中存在火绒,所以还需要bypass火绒添加用户上去,方法我就暂时不放出来了(还请各位师傅见谅哈) 用户加入完成后就可以进行远程桌面连接了,这里为了避免机器告警,我们还需要把3389转发出来。

74330

宝塔远程桌面助手使用教程

上文说到了windows 7 自带的远程桌面连接的使用教程,win 系统自带的远程桌面连接方便缺点也很多,当你的 vps 较多的话会很麻烦。...支持平台:Win2003/Win2008/xp/Win7 安装包大小:1.95MB 功能概要:远程桌面一键登录,自动保存密码,批量管理,可管理 Windows 和 Linux,是一款简单好用的 3389...打开软件后屏幕默认设置为 70%,这样我们登陆 vps 之后直接能够看到全部的 vps 桌面了,这时候我们切换本地电脑桌面和 vps 桌面就容易多了,和 windows 自带的远程桌面连接相比真是太方便了...宝塔远程桌面助手还可以对已经储存的 vps 进行编辑、删除,或者添加新的 vps,实在是很方便。 当然还有共享硬盘等更多功能等待你去发掘。 ? 是不是很简单很方便?...今天说的是宝塔远程桌面助手使用教程,其操作和易用性比 windows 自带的远程桌面好用很多了,本教程适用于 VPS 和独立服务器,希望对新手站长有所帮助。

3.9K40

SSH加密隧道之端口转发

基础环境 本地攻击机 10.11.42.99 ☁️VPS 192.168.144.174 ☁️目标Widnwos Web服务器(出网) 192.168.144.210 必要配置 到☁️VPS192.168.144.174...具体流程 先在本地攻击机执行ssh转发,之后用远程桌面连接本地的33389端口,实际是连接192.168.144.210的远程桌面。...简单说 就是通过☁️VPS这台机器把本地攻击机的33389端口转到了☁️目标服务器的3389端口上,也就是说这个ssh 隧道是建立在本地攻击机与☁️VPS之间的。...这台机器,把来自外部的33389端口流量都转到目标服务器(不出网)的 3389 上。...1 | netstat -an |egrep "3389|33389" ? 远程连接☁️VPS3389端口,成功连接进入目标服务器(不出网)的远程桌面中。 ?

3.6K20

内网渗透测试:隐藏通讯隧道技术

在攻击者vps上面执行: ssh -CfNg -L 1153(vps端口) : 192.168.52.138(目标机ip) : 3389(目标端口) root@192.168.1.103(跳板机) //...Server 8的远程桌面。...我们的思路是:通过外网vps访问内网windows server 8的3389端口。...)的3389端口上,我们访问vps的3307端口,即可访问内网windows server 8的3389端口远程桌面了: 动态转发实验 前面介绍的端口转发类型都叫静态端口转发,所谓的 “静态” 是指应用程序服务器端的...打开,sockscap64,将你想要进行代理的应用程序添加进去(方法很简单,找到可执行文件后拖进去即可),这里我把远程桌面程序添加了进去 点击上面的“代理”,进去添加一个代理,设置好vps或代理服务器的

2.1K40

关于利用VPSMC服务器的教程

众所周知,MC是一个存在时间很久的一个游戏了 至今还有着不少的玩家 更是养活了不少的MC服务器 今天我就来教大家如何开一个MC的高版本可带mod的服务器 首先我们得有我们自己的vps 这里我用的是极创云的...vps机器做的演示 图片 高版本的服务器的配置需求,最少是要4h4g才能运行 不过建议最好还是4h4g往上,因为4h4g运行起来还是很吃力的了 我们首先要做的就是链接vps的桌面 我们可以按住win+r...键 呼出运行窗口 图片 在里面输入mstsc 打开远程桌面链接 图片 我们在里面输入服务商所给的ip地址还有账户密码即可进入后台 接下来就开始我们的服务端配置阶段 我们以1.16.5的mohist【墨核...】核心来做演示 点我去下载墨核 图片 当然了服前我们需要准备两样东西 一个是我们的服务端核心,还有一个就是我们的服器 首先我们先右键创建一个txt文档 然后我们在里面输入如下配置 @echo off...后缀修改为.bat 然后运行下载即可 如果显示下载失败,那么有可能就是核心路径不对 或者是你的服务器内存不够 需要调启动器的占用内存 图片 下载完之后再启动,就是现在这个样子了 输入list可以检查是否服成功

60330

HVV专题——鸡肋的RDP反制

环境准备 靶机(VPS):Windows server2012 192.168.135.133,开启3389 CS 4.5 192.168.22.103 在这里控靶机,顺便反制Windows10机器的...RDP反制 此时这个服务器已经被控,维护人员用Windows来3389连接这个vps,首先看下本地win10远程登录的选项: image.png 在高级选项详细信息这里可以看到,当前的机器中驱动器默认是不选择的...其实在这里通过kill掉复制粘贴的进程,促使对方开启共享(看运气) 此时我们就要借助一个复制粘贴的进程了: image.png 在这里可以尝试使用剪切板劫持攻击,在使用mstsc进行远程桌面的时候,会启动一个叫...在这里除了正常的进程之外,还有一个我们的beacon.exe进程,等对方3389到这台vps之后看下: dir \\tsclient\c image.png 此时对方没有开启c盘共享,看下进程:...、 就算是在3389的桌面上这样运行,也只能够在vps上显示: image.png 因此,在作者的文章中提到了一个思路,将木马捆绑到一个常用的可执行文件上,然后等对方点击的时候,就上线了。

46530

内网渗透测试研究:隐藏通讯隧道技术

攻击者vps上面执行: ptunnel -p 192.168.1.103 -lp 1080 -da 192.168.52.143 -dp 3389 -x whoami ?...上述命令的含义是:在访问攻击者vps(192.168.1.101)的1080端口时,会把数据库服务器(192.168.52.143)的3389端口的数据封装在ICMP隧道里,以Web服务器192.168.1.103...最后在攻击者vps上面访问其本地1080端口即可与数据库服务器的3389端口建立连接: ?...内网端口转发 在受害机(Windows)上面执行如下命令,将受害机3389端口的数据转发到攻击者公网VPS(Windows)的8000端口上。...此时即可登录用远程桌面登录:4444,即可访问受害者的3389端口远程桌面了。 ? Linux系统上面使用portmap: 先在具有公网ip的攻击机上执行: .

2K60
领券