Shiro反序列化内网上线 说明:此贴仅分享用于各安全人员进行安全学习提供思路,或有合法授权的安全测试,请勿参考用于其他用途,如有,后果自负.感谢各位大佬的关注 目标:152.xxx.xxx.xxx目的:通过信息收集或其他方式寻找到了一枚shiro反序列化的漏洞,并进行了内网渗透测试工作类型:Web反序列化漏洞 介绍:Shiro 是 Java安全框架通过序列化,进行AES密钥做身份验证加密(cookie加密)通过shiro硬编码 比证密钥 获取目标利用链并进行上线操作本文的起因是在一次渗透测试中…
frp下载 背景 : 内网有一台服务器A 在NAT背后 无法被其他客户端访问 借助公网服务器B来配置内网透传 即可通过B来访问A 服务端安装frps 启动: ./frps -c frps.ini 配置文件frps.ini如下 [common] subdomain_host = example.com # 为父域名 bind_port = 1234 # 为frp使用的端口 vhost_http_port = 8080 # 为外网服务器的端口 token = XXX # frp客户端和服务端toke…
使用内网服务器,linux host绑定域名,相当于ip地址+域名的host绑定,只不过这里的ip是yc-sparks.schoolis.cn…
/文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 内网漫游系列第三期:[渗透实战]记一次艰难的内网漫游第三期_我是如何利用APT攻击拿到内网最高权限的 0x01发现蹭网者 家里刚刚装了路由器,网速飞快~ 国庆期间当然是打游戏啦,可是为什么网络突然这么慢呢? 打开路由器后台列表 家里就我一个人有电脑,为什么多了一台机子? 尼玛!原来有人蹭我网,网速还占了1兆多!看来wifi密码设置得太弱了 正想踹对方下线,转念一想,既然来客人了,就得好好招待一下,不…
# 0x00 前言 最近在客户现场对内网服务器进行渗透测试,发现了大量的弱口令,本次历程就是从这里开始··· # 0x01 弱口令 对目标ip进行端口扫描,开放端口为80,445,1433,3389- 访问80端口,只是一个安装成功的界面,扫描一下目录看是否有源码泄露,无果- 使用nmap脚本对445端口进行扫描,看是否存在ms17010等漏洞,无果- 使用超级弱口令工具爆破1433,爆破成功,账号密码:sa/sa- 同时对3389端口进行爆破,无果 因此确定了突破口,使用navicat成功连接…
场景: 在家连接公司的内网服务器. 需求: 不用设置端口映射在家用putty登录公司内网服务器. 条件: 有一台公网服务器做转发,有开放端口的控制权.(公网服务器可以是阿里云ECS, 腾讯云主机这样的公网服务器.也可以是你家的linux路由器,前提是路由器外网IP是固定的,或者看起来是"固定"的(搜索花生壳).) 探索: 早有耳闻ssh端口转发的强大功力,一直未研究.今日有上述需求,所以摸索了一番,得此文,谨做备忘记录. 公司的网络管理员不可能给我开一个端口转发,只能自己动手, 然后我…
导读 大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多.不过其实除了这个功能,它的隧道转发功能更是吸引人. 如果两个内网之间的linux服务器需要互相登录,或需要互相访问内网某个端口,担忧没有公网IP,可以使用的方法有ngrok(https://ngrok.com/),但并不方便,我们只需两条 SSH 命令即可. 先给出本文主角,两条SSH命令: 远程端口转发(由远程服务器某个端口转发到本地内网服务器端口) ssh -CfNg -R(命令行的关键) 2222(远程服务器端口):127…
企业内网信息安全实践 随着棱镜计划的曝光,越来越多的信息安全的事件暴露在公众面前.对于企业来说,遭受到黑客攻击和破坏是家常便饭,只是您没有觉察到.自从09年就开始研究Ossim0.9版本,历经进10个发行版如今它已有突飞猛进的发展,功能已相当完善,为此受Chinaunix邀请参加了针对企业内部信息安全技术和规范的研讨会(http://www.it168.com/itclub/canon201307/)在会上和大家分享了自己使用OSSIM系统在企业内网安全管理中的一些体验. 650) this.w…
前言 我们经常会有需求,希望能获取的到当前用户的IP地址,而IP又分为公网ip(也称外网)和私网IP(也称内网IP),IP地址是IP协议提供的一种统一的地址格式,每台设备都设定了一个唯一的IP地址”,从而确保了用户在连网的计算机上操作时,能够快速地从互联网中找到自己所需的对象. 外网IP和内网IP的区别 1,外网IP是全球唯一的IP地址,仅分配给某一台网络设备.内网IP是由路由器分配给每一台设备内部使用的IP地址: 2,外网IP任何一台设备都可以ping通.内网IP只有在同一环境的内部设备才能p…
扫描网段存活主机,确定内网metasploitable主机位置 nmap -T4 -sP 192.168.1.0/24 对目标主机进行扫描端口开放和系统信息 nmap -T4 -sV -Pn 192.168.1.1 扫描结果 Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower. Starting Nmap 7.91 ( https://nmap.org ) a…