内网
文章平均质量分 90
廾匸0705
这个作者很懒,什么都没留下…
展开
-
Mimikatz的18种免杀姿势及防御策略
本文主要介绍了如下5类免杀方式,共18种免杀方法。本文虽然是针对Mimiktaz进行免杀,但更多的是想研究学习一下比较通用的exe的免杀方式,比如文中介绍的exe通用加载器、powershell执行exe、白名单加载exe等有几种方法可以适用于任意的exe免杀,如果只是针对mimikatz进行免杀完全没必要这么啰嗦的。1、源码免杀。在有源码的情况下,可以定位特征码、加花指令、多层跳转、加无效指令、替换api、重写api、API伪调用等等,这部分内容较多略复杂,打算另写一篇进行介绍,本文不多介绍。转载 2024-07-04 11:22:20 · 272 阅读 · 0 评论 -
域渗透——横向移动命令总结
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。原创 2024-05-11 12:55:58 · 699 阅读 · 1 评论 -
一些内网渗透总结
在渗透测试工程中,涉及到内网渗透时,我们会用到的一些手法和命令。原创 2024-02-21 10:21:20 · 679 阅读 · 0 评论 -
内网穿透工具
内网穿透是一项技术,它允许通过公网IP地址访问内网中的设备,通常用于建立安全的内网通道,为用户提供远程访问内部网络资源的便捷方式。在内网渗透和远程连接领域,有几款重要的内网穿透工具,如Frp、Ngrok。这些工具各自提供了不同的功能和特点,如端口映射、多协议支持、安全隧道等,以满足不同用户的需求。它们的共同目标是克服网络设备和防火墙的限制,使内网资源能够通过互联网远程访问,无论是为了开发、管理服务器,还是分享本地项目或提供远程支持,这些工具都为用户提供了便捷的解决方案,确保数据传输的安全性和可达性。原创 2024-02-08 09:42:54 · 1050 阅读 · 0 评论 -
Windows权限维持
作为一个攻击者,利用漏洞拿下某个服务器或者是终端的控制权限之后,需要考虑的是如何将拿下的主机当作一个据点,保证持续拥有该主机的控制权限,进而方便后续的攻击行为,如内网渗透、挖矿、勒索、持续监控等等。当安全工程师了解或者是掌握权限维持技术后,也能更快的做出应急响应预案,进行应急处置工作,从而降低企业损失。原创 2024-02-07 14:21:56 · 931 阅读 · 0 评论 -
内网信息收集总结
渗透测试的本质是信息收集,无论是web还是内网,信息收集的全面性都直接着影响到后续渗透工作。在进入内网后,需要判断当前网络环境和权限,为后续横向移动等工作做好铺垫,本篇文章主要针对windows系统下的信息收集。原创 2024-01-23 10:00:37 · 1325 阅读 · 0 评论