首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

外网内网的渗透姿势分享

渗透的大体过程 整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进一步利用来打进内网,进行内网渗透、域渗透,最终获取域控权限的一个过程...外网挖掘漏洞的一些方法 常见的渗透思路这里就不介绍了,也比较常见,这里主要想纪录一下自己在测试中用到的方法。 拿到相应的资产,解析完 ip 段或者网址之后,直接上大型扫描器!直接上大型扫描器!...外网撕开口子的常见操作 框架、中间件漏洞 最常见的就是 Struts2、weblogic 等已有的 RCE 漏洞。... webshell 到内网 sql 注入到内网渗透 直接举例。 拿到一个 mssql 注入,并且可以开启 xp_cmdshell 设置执行任意命令的情况下(--os-shell)。...所以这时候你一般就没有办法直接连接到他的 3389 端口,因为他在内网里所以就只能使用端口转发了。 如果存在外网 IP 的话显示的就是外网 IP。

2.1K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    利用反向ssh外网访问内网主机

    前言 最近遇到一个问题,就是过几天我需要离开学校,而且到时候仍然想登陆校园网里的一台服务器进行工作;但是我又没有校园网网关的操作权限,不能做端口映射,也不能搞到校园网内部主机的外网ip,而且学校自己提供的...工作原理 之所以很多转发的方法无法应用在这里,就是因为内网主机对外网其实是不可见的,也就是说外部主机不能用一般的方法访问到内部主机。...那么我们就想了,能不能用内网主机找外网主机,找到之后再把这条内网主机登陆外网的信道转换成外网主机登陆内网的信道呢?...操作步骤 由于我们自己使用的电脑未必有外网ip,因此我们需要一个有固定外网ip的服务器(随便搞个腾讯云阿里云的小机子就行),然后用这台服务器内网的机子进行通信,我们到时候要先登陆自己的服务器,然后再利用这个服务器去访问内网的主机...port forwarding(-N),做反向ssh(-R),将远程服务器的1111端口映射成连接本机(B)该服务器的反向ssh的端口。

    2.6K20

    利用Aliddns进行端口映射,外网可以使用域名访问,在公司内网域名访问不通。

    出现了一个问题:在外网利用域名+端口号可以正常访问到公司的服务,在公司内网的时候访问却没办法利用域名访问,只能用IP才能访问到相关服务 找了一些资料,总结原因如下: 例:在公司内网访问: 访问者:...代号A 被访问者:代号B 路由器:代号R 由于在做DDNS时,在路由器上会把B绑定为公网IP,所以在访问者A访问域名时,解析出来的公网IP,这时候发送的包: 源地址为:A的内网IP,目的地址为:...SYN为1 在路由器上路由表对应的设备为访问者B,所以路由器会把包丢到被访问者B上,B收到包后会回应一个包: 源地址为:B的内网IP,目的地址为:A的内网IP。...SYN=1,ACK=1 这时候,A就收到了一个源地址为:B的内网IP,目的地址为:A的内网IP的包,在A的请求记录中没有发送给B的内网IP的包,所以A认为这是一个错误的包,于是A就把包丢弃,继续等待公网...IP回应的包,直到等待超时, 在B上,也一直等待A回应的TCP包,直到等待超时 如下图: 由于TCP三次握手没有完成,所以内网通过域名访问不到内网资源,造成了NAT回流 (NAT回环) 解决方法如下所示

    6K10

    一次内网外网,黑盒到白盒的批量挖洞经历

    内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),再在在教育行业SRC等漏洞平台上挖掘漏洞,赢得认可,获取些动力。... 向信息中心的老师申请了对学校进行内网渗透测试的授权之后,便开始信息收集(亮神说的:渗透的本质是信息收集)。...内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址:https://github.com/broken5...直接administrator权限,提权都省了 外网批量: 上面图有:技术支持:xx公司 FOFA搜索关键词:xxx有限公司 ? 然后挑一个站,爆破,xx学校,学号通过谷歌语法来搜集。...var13全局函数获取传递的参数和值 ? 然后getFileExtendName(var13)直接获取后缀名并直接拼接起来,然后创建文件 ?

    1.3K20

    利用DNSPod实现动态域名解析DDNS (解析内网外网或IPV6地址)

    ——————————-以下正文——————————————— DDNS是什么 对于DHCP方式获得的IP,无论对于局域网内来说,还是外网来说,都会有使得IP地址每隔一段时间变化一次,如果想要通过恒定不变的地址访问主机...阿杰办理了电信宽带后幸运地发现,获得的IP可以外网直接访问(之所以说他幸运,是因为现在IPV4资源紧张,宽带运营商都是做了一层NAT再后在给用户分配内网IP,很多人实际公用一个出口IP. )。...根据能力和预算有不同的做法: 不差钱可以直接去花生壳购买动态域名服务,随便还能提供内网穿透的功能; 自己折腾可以使用DNSPod + 个人域名 + ArDNSPod脚本....ArDNSPod是利用DNSPod实现动态解析的项目,github地址:ArDNSPod https://github.com/anrip/ArDNSPod 笔者重新作了一些修改,可以选择要解析的IP类型,包括外网...,内网,IPv6,见 https://github.com/imki911/ArDNSPod (复制到浏览器打开,避免被csdn劫持) 将之前得到的ID和token写入dns.conf 文件,

    24.7K64

    找出隐形资产--利用Hosts碰撞突破边界

    攻击者的视角来进行资产的梳理,采用全端口扫描+子域名收集的方式,识别所有的企业资产暴露面。但即使是这样,往往会因为配置错误或是未及时回收等原因,依然存在着一些隐形资产。...在这种模式下,只需绑定一个公网ip,就可以实现内网所有服务端口通过nginx代理的唯一端口映射到外网环境。...(2)出于安全性考虑,外网Nginx和内网Nginx是需要做严格区分,但这里却没区分外网。使用同一个Nginx完成内网外网服务配置,通过公网域名解析到公网,内网DNS解析到内网。...这个时候,绑定正确的host就可以访问到内网系统。...那么,攻击者的角度,那该怎么去发现这些隐形资产呢?

    2.3K30

    企业实战(17)记录一次使用DDNS动态域名解析服务外网通过域名访问内网服务器服务的过程

    服务原理  DDNS捕获用户每次变化的IP地址,然后将其域名相对应,这样其他上网用户就可以通过域名来进行交流。...主要作用:   1.宽带营运商大多只提供动态的IP地址,DDNS可以捕获用户每次变化的IP地址,然后将其域名相对应,这样其他上网用户就可以通过域名用户交流了。   ...,服务器网卡1口公司企业级路由器相连,企业级路由器运营商网关/光猫相连(运营商网关/光猫为动态IP),要想通过外网来访问到我们公司内网服务器上的服务,要么使用内网穿透,要么就使用DDNS动态域名服务...WAN网接口 在这里插入图片描述 6.使用TP-LINK路由器中的DDNS动态域名访问内网服务器上的服务 在这里插入图片描述  可以看到我直接使用刚才设置的DDNS动态域名加上内网服务器服务的端口...总结: 通过我们在路由器上设置的DDNS动态域名后,不管以后运营商网关上的外网IP怎么动态变化,客户都可以直接使用我们上面在路由器中设置的域名来访问公司内部相应的服务了。

    5.2K10

    实战 | 一次内网外网,黑盒到白盒的批量挖洞经历qaq

    已在先知社区发布 ” Part 1 内网渗透 内网挖洞: 建议像我这样入门不久的可以拿自己学校内网练练手先(得授权),赢得认可,获取些动力,再在在教育行业SRC等漏洞平台上挖掘漏洞。... 向信息中心的老师申请了对学校进行内网渗透测试的授权之后,便开始信息收集(亮神说的:渗透的本质是信息收集)。...内网一堆漏洞emm,然后就可以用大佬的webalivescan批量扫一下Goby得的存活ip,获取标题,web指纹识别和简单的爆破一些目录 工具地址: https://github.com/broken5...当然很多jsp马都没兼容,试了挺多这大佬的jsp马才成功 https://github.com/threedr3am/JSP-Webshells 直接administrator权限,提权都省了 外网批量...大佬请勿喷0.0我是菜鸡 然后文件上传漏洞web.xml可以看到文件上传的类 var13全局函数获取传递的参数和值 然后getFileExtendName(var13)直接获取后缀名并直接拼接起来

    69330

    NAT 白话论 聊一聊我心中的NAT

    还有另外一个用途称为服务器发布,就是有一个园区网内网有一台HTTP服务器,可能是公司的官网,那官网就需要别人访问,我们在通告外网的时候肯定是告诉外网,你们这些外网的成员想要访问服务器可以通过一个域名来访问...,这个域名映射的肯定是一个公有的IP地址,这个服务器在内网不可能有公有IP,这个就需要做一个静态NAT让外网主动访问你。...所以说当你内网的PC发包去往外网的时候,如果我发现你们这多股流量通过端口和源目地址依旧能够区分你们彼此,这个时候仅仅记录你的源目地址和源目端口信息不做一个改变,当我无能为力的时候就是你内到外多股流量当我给你转换了源地址...,你们的流就是同一股流无法区分的时候,这时为了区分这股流才会给你做一个端口的转换。...10.由于做了PAT之后路由器必须同时记录源目IP和端口号信息才能做一个流量的区分,只有TCP/UDP才有端口号,最早期在边界路由器上做了PAT之后,内到外的只有TCP/UDP的流量才可以走,还有一个

    98620

    linux、centos7 安装 frp 搭建高性能内网穿透服务

    frp 的作用 1.利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。...3.利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。...开发状态 frp 仍然处于前期开发阶段,未经充分测试验证,不推荐用于生产环境。 master 分支用于发布稳定版本,dev 分支用于开发,您可以尝试下载最新的 release 版本进行测试。...架构 使用示例 根据对应的操作系统及架构, Release 页面下载最新版本的程序。 将 frps 及 frps.ini 放到具有公网 IP 的机器上。...: 这里相当于把内网服务器的80端口绑定到外网服务器的86端口上 ,这里我使用了二级域名,其实也没有必要配置,只是为了区分,后面会有二级泛域名的配置 frpc.ini [common] server_addr

    3.6K10

    99%的人都不知道内网外网、宽带、带宽、流量、网速之间的区别联系

    ,这个设置路由器的设置有关....通俗理解的话: 带宽就好比你的水龙头大小,网速就相好比水龙头里出来的水流速有多快。...服务器的下行带宽 下行带宽主要用于本地用户上传文件至服务器(客户上传数据到服务器),对于服务器来说,下行带宽是不限制的,网络因素,取决于客户端当前的网络情况 五.内网ip和外网ip区别 区别 ?...如果使用校园网,首先需要先通过校园网的路由器把我们的内网ip转为校园网的外网ip。 然后通过这个外网ip先连接上湖南电信的网关,最后在连接上百度的网关。...一个对内,一个对外 注意点 1、公网ip具有世界范围的唯一性,而内网ip只在局域网内部具有唯一性 2、一个局域网里所有电脑的内网IP是互不相同的,但共用一个外网IP。

    15.2K114

    linux、centos7 安装 frp 搭建高性能内网穿透服务

    frp 的作用 利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。...利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。...开发状态 frp 仍然处于前期开发阶段,未经充分测试验证,不推荐用于生产环境。 master 分支用于发布稳定版本,dev 分支用于开发,您可以尝试下载最新的 release 版本进行测试。...image 使用示例 根据对应的操作系统及架构, Release 页面下载最新版本的程序。 将 frps 及 frps.ini 放到具有公网 IP 的机器上。...: 这里相当于把内网服务器的80端口绑定到外网服务器的86端口上 ,这里我使用了二级域名,其实也没有必要配置,只是为了区分,后面会有二级泛域名的配置 # frpc.ini[common]server_addr

    7.3K10

    Linux 入门到宕机 1 - 前置知识科普

    所以其实域名就是 IP 的名字,因为用户没办法记住复杂的 IP。相对的有寓意的域名就比较好记。 端口 首先端口范围是 0 到 65535。如果把 IP 当做房子,那么端口就是房子的门。...一台服务器可以提供很多服务,但是我们只有一个公网 IP,那么我们如何区分呢,就是通过 IP + 端口来区分。...所以端口对应的就是服务器上不同的服务,我们通过访问 IP + 端口来区分服务。 IPV4 IPV6 在 IPV4 的协议中规定了 IP 地址格式,是 XXX.XXX.XXX.XXX。...所以每个设备都有一个 IP 是不可能的,所以出现 NET 技术,在内网中的设备可以共用一个外网 IP 进行通信,这样就避免过快把 IPV4 的地址使用完。...什么是内网外网 内网也就是局域网,外网就是互联网。以下图片所示的就是我们平时在家,使用的 WIFI 上网的时候,我们所使用手机,电脑,平板。连接成一个局域网。

    81730

    外网SiteServer前端漏洞getshell,到远程加载shellcode绕过杀软360全家桶杀入内网域控

    环境 windows 2016 web:192.168.2.29 - www.moonlab.com(外网)、10.10.1.131(内网) windows server 2012 OA:10.10.10.166...发现目标开放了21(ftp)、80(http,iis10)、999(http,phpmyadmin)、5985(http)、6588(http),有一个域名(www.moonlab.com) 由于手工测试目标...之后对他内网主机进行搜集,先看看ip网段: run get_local_subnets ? 发现目标有两个网段,一个 192.168.2.0 外网,一个 10.10.1.0 内网网段。...发现域名是attack,域控dc的ip为10.10.10.165,而当前主机的另一个内网网卡ip为10.10.10.166 ....这个时候我们就可以通过域控建立IPC链接: net use \\10.10.10.165 /u:attack\administrator Admin12345 ? ?

    4.5K20
    领券