背景
这其实是件很扯淡的事
因为VSCode的插件市场
一没有被墙
二支持离线安装
那还有这个需求吗?
但确实有。。。
我这里是完全的内网环境
离线安装虽然可以
但是多少有点麻烦。。。
看网络进程
1 | netstat -antup |
1 | cat /etc/passwd |
1 | crontab -l |
1 | find / -type f -newermt "2021-08-20 00:00" -a -not -newermt "2021-08-20 23:59" 2>/dev/null |
1 | select password from users where id = "xiaoming" |
schemata | tables | columns | |
---|---|---|---|
数据库名 | schema_name | ||
表名 | table_schema | table_name | |
字段名 | table_schema | table_name | column_name |
nianji
liuyi
name
1 | select name from nianji.liuyi; |
联合注入
1 | select id,username,password from users union select 1,2,3; |
1 | xiaoming | xiaoming |
1 | 2 | 3 |
阿星还是个新人
不知道正确的渗透步骤是什么
这里看到一个打点步骤
遂记录下来
基本方法,无非就是信息搜集–>找到脆弱资产–>漏洞利用→getshell,说起来是很简单的。
这其中最肝的一个部分,莫过于信息搜集了,纯体力活。
当然,过程可以用工具相对优化,但我依旧认为是最无脑的一个部分,就像大学生和小学生(高阶和低阶技术人员)一起用计算器(各种工具 fofa goby oneforall等)来算1w道加减乘除题(大量的资产 域名子域名 c段等)一样,其实是区分不开技术人员的水平的,很多头部的公司早就认识到了这一点,于是在大型攻防演练中,通常是派大量的人来进行资产收集,然后筛选出其中的脆弱资产后把资产给后续的利用人员来进内网快速拿分。
虽然信息搜集很无脑,但是该说还是得说,这个事情一般有以下几个步骤。
1、当项目经理告诉了你攻击目标的时候 →得到公司名→上企查查搜公司名→搜出来一堆公司和子公司