文章预览
一、环境搭建 环境搭建测试 信息收集 二、漏洞利用 漏洞搜索与利用 后台Getshell上传技巧 系统信息收集 主机密码收集 三、内网搜集 内网--继续信息收集 内网攻击姿势--信息泄露 内网攻击姿势-MS08-067 内网攻击姿势-SMB远程桌面口令猜测 内网攻击姿势-Oracle数据库TNS服务漏洞 内网攻击姿势-RPC DCOM服务漏洞 四、横向移动 内网其它主机端口-文件读取 内网其它主机端口-redis 内网其它主机端口-redis Getshell 内网其它主机端口-MySQL数据库 内网其它主机端口-MySQL提权 五、构建通道 内网其它主机端口-代理转发 六、持久控制 域渗透-域成员信息收集 域渗透-基础服务弱口令探测及深度利用之powershell 域渗透-横向移动[wmi利用] 域渗透-C2命令执行 域渗透-利用DomainFronting实现对beacon的深度隐藏 域渗透-域控实现与利用 七、痕迹清
………………………………