“利用内网穿透优化HashDump用户追踪:解析一次复杂靶场渗透的有趣经历”

端口扫描:

/TideFinger_Linux -h 10.200.112.33 -p 1-65535
图片[1]-“利用内网穿透优化HashDump用户追踪:解析一次复杂靶场渗透的有趣经历”-山海云端论坛

似乎有个高端口是socks5的无认证代理,也许后面会有作用,先放着。按照题目继续对80的wordpress进行枚举,发现版本信息:

图片[2]-“利用内网穿透优化HashDump用户追踪:解析一次复杂靶场渗透的有趣经历”-山海云端论坛

对http://10.200.112.33/单个ip进行虚拟host发现,ffuf使用过滤FUZZ,这里可能有师傅不清楚实战中要不要fuzz这个点,实际情况是根据中间件的配置情况来看的,比方说ngnix和apache都有这个配置虚拟主机的选项,在集群部署的政府单位、或者一些需要负载均衡的场景比较常见,说人话就是如果某个网站的ip业务流量比较大,而且这个服务器性能又比较好适合做这个。

图片[3]-“利用内网穿透优化HashDump用户追踪:解析一次复杂靶场渗透的有趣经历”-山海云端论坛
图片[4]-“利用内网穿透优化HashDump用户追踪:解析一次复杂靶场渗透的有趣经历”-山海云端论坛
图片[5]-“利用内网穿透优化HashDump用户追踪:解析一次复杂靶场渗透的有趣经历”-山海云端论坛
图片[6]-“利用内网穿透优化HashDump用户追踪:解析一次复杂靶场渗透的有趣经历”-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容