内网渗透
文章平均质量分 79
网安+硬件
专栏里有分类,质量可以保证
建议收藏专栏,会有完整的网安路线
会持续更新
展开
-
HTTP_DNS_ICMP代理隧道(仅供学习用途,禁止非法用途)
特色就是服务端会有一个命令行控制台,所有的指令都可以在该控制台内完成。的升级版,主要功能是把内网服务器端口的数据通过。-l , --listen-on 默认监听地址。远端服务器转发的目的地址,流量将转发到这个地址。指定哪个域名服务器可以解析该域名的子域名。本地的地址,发到这个端口的流量将转发到服务器。服务器的地址,流量将通过隧道转发到这个服务器。-u , --url 包含隧道脚本的url。模式转发过滤的数据文件,默认读取当前目录的。相比直连,速度较慢,但是更安全。,但是当前信道不适合做远控的通信信道,原创 2024-07-05 18:55:57 · 724 阅读 · 0 评论 -
Windows密码凭证获取
数据库,包括有关域用户,组和组成员身份的信息。文件,会提示文件被系统占用,所以常规的复制下载方法是无法获取到文件副本的,因此需要通过特殊方法来获取。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相。,一般翻译做散列,或音译为哈希,所谓哈希,就是使用一种加密函数进行计算后的结果。数据库用户密码跟其它数据库用户密码一样,在应用系统代码中都是以明文出现的,在获取文件。哈希是由用户输入的密码本地计算得出的,所以在这个步骤中,只要能提供正确的 NTLM。原创 2024-07-05 16:40:24 · 1015 阅读 · 0 评论 -
应用程序提权
在MySQL5.1以后的环境下只有将udf.dll文件导出到mysql安装目录\lib\plugin\目录下才能成功,但是很多时候mysql安装目录下并不存在lib目录,mysql文件操作也并不能直接创建目录,此时需要通过NTFS ADS流来创建目录。攻击者编写调用系统cmd命令(linux下相当于调用shell命令)的udf.dll文件,并将udf.dll导出到指定目录下,攻击者创建一个指向udf.dll的自定义函数func,每次在数据库查询中执行func函数等价于在cmd命令中执行命令。原创 2024-07-05 15:29:58 · 372 阅读 · 0 评论 -
域环境提权
一般来说,机器账号的名字应该以$符号结尾的。例如DC$表示DC这台主机的账户名。但是微软只是进行了规定,并没有验证程序对用户创建的用户名进行验证,也就是说,创建DC用户名完全是可以的。(这里指的是机器账号的sAMAccountName属性)原创 2024-07-05 11:42:56 · 498 阅读 · 0 评论 -
渗透测试框架提权
getsystem是由Metasploit-Framework提供的一个模块,它可以将一个管理帐户(通常为本地Administrator账户)提升为本地SYSTEM帐户。UAC:用户帐户控制(User Account Control),是windows操作系统中采用的一种控制机制,它以预见的。1)getsystem创建一个新的Windows服务,设置为SYSTEM运行,当它启动时连接到一个命名管道。2)getsystem产生一个进程,它创建一个命名管道并等待来自该服务的连接。优点:省去手动查找的麻烦。原创 2024-06-02 12:13:27 · 705 阅读 · 0 评论 -
Windows操作系统提权之系统服务漏洞提权Always Install Elevated
1.形成原因1.形成原因任意用户以NT AUTHORITY\SYSTEM权限安装 i。AlwaysInstallElevated是一个策略设置,当在系统中使用Windows Installer安装任何程序时,该参数允许非特权用户以system权限运行MSI文件。如果目标系统上启用了这一设置,我们可以使用msf生成msi文件来以system权限执行任意payload。MSI:Microsoft Silent Installer,是微软的安装包格式,它在后台运行.exe安装程序。原创 2024-06-01 21:09:36 · 675 阅读 · 0 评论 -
windows操作系统提权之服务提权实战rottenpotato
将服务帐户本地提权至SYSTEMincognito-u。原创 2024-06-01 18:35:41 · 960 阅读 · 0 评论 -
操作系统提权
Linux:CVE-2017-7308、CVE-2017-6074、CVE-2017-5123、CVE-2016-9793、CVE-2016-5195等。Windows:MS06-067、MS10-084、MS11-014、MS11-05、MS12-020、MS16-032等。提取进程、服务、用户帐号、用户组、网络接口、硬盘信息、网络共享信息、安装Windows补丁、程序在启动。本地提权:在一个低权限用户下,通过一些条件(应用程序漏洞、系统漏洞等)直接提升到系统最高权限。原创 2024-06-01 09:24:27 · 558 阅读 · 0 评论 -
内网信息收集
NETBIOS协议获得计算机名称——解析为相应IP地址,实现信息通讯,所以在局域网内部使用NetBIOS。程序编程接口(API),为程序提供了请求低级服务的同一的命令集,作用是为了给局域网提供网络以及。该协议是一种在局域网上的程序可以使用的应用。输出的结果第一列为IP地址,第二列为机器名和所在域的名称,第三列即最后一列为及其所开启的服务。查看当前机器中所有的组名,了解不同组的职能,如,、机器名、操作系统版本、开放服务)、机器名、漏洞编号、操作系统版本)查看安装的软件的版本、路径等。原创 2024-05-26 21:01:50 · 609 阅读 · 0 评论 -
内网环境基础
PowerShell不仅兼容几乎所有的cmd命令,还通过别名的方式兼容部分Linux Shell的命令,如:ls、kill、pwd、history、sleep、cd、rm、rmdir、ps、man,PowerShell命令称为cmdlet,与原本的cmd和Linux Shell不同,cmdlet的实现基于面向对象,域控制器和活动目录的区别:如果网络规模很大,网络中的很多对象,例如计算机,用户,用户组,打印机,共享文件等资源可以分门别类放到一个活动目录的数据库中,简称AD库。原创 2024-05-26 20:57:17 · 283 阅读 · 0 评论 -
渗透测试框架之CobaltStrike,Metasploit域名上线隐藏IP
在这个Profile中,我们请求的URI是以.js结尾的,Cloudflare作为一个CDN肯定要去缓存它,但这样的话请求就无法到达我们的CS服务器,自然也就无法上线了。填入三次自己的域名,其他的默认,在https hosts处也可添加站长ping出来的cdn ip 生成木马,在pc运行,成功上线。的用户发起 HTTP 请求,实际的处理流程如图所示,根据他的处理流程,CDN最后会将流量转发到真实IP上,实现对外暴露的是CDN多节点的公网域名IP,很难甚至无法溯源真实后端服务器的域名或IP!原创 2024-05-26 20:47:37 · 958 阅读 · 0 评论 -
CobaltStrike渗透框架进阶之扩展脚本和MSF联动
本地 kali 编辑 /etc/proxychains.conf 文件,挂上团队服务器 ip 和 socks 端口,就可以直接连到目标内网(类型为socks4)可以用 proxychains 之类的工具依次代理,如果想更方便一点,直接把整个 msf 挂到目标内网去让本地 msf 所有模块的流量都从 cs 的 socks 代理走。选择菜单栏的CobaltStrike–>脚本管理器,点击load,然后选择cna扩展文件即可,旁边的unload为去除该扩展,,reload为重新加载该扩展。原创 2024-05-26 20:07:37 · 916 阅读 · 0 评论 -
Metasploit渗透测试框架
web_delivery支持php/python/powershell等多种脚本,使用不同的脚本的payload时需要通过set target 0或1或2来设置是使用php还是python还是powershell等。meterpreter是一个高级、动态、可扩展的payload,简单理解是一个高级的CMD,里面封装了Metasploit的。:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的漏洞,并持续保持更新。原创 2024-05-26 13:46:12 · 1173 阅读 · 1 评论 -
Cobaltstrike渗透测试框架
因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效。metasploit是一款开源框架,armitage是metasploit框架的图形化界面方式,cobalt strike是armitage的增。beacon指的是受害者与我们的teamserver所建立的这个连接,也可以理解成我们所获的的对方主机的控制权。Foreign为外部结合的Listener,常用于MSF的结合,例如获取meterpreter到MSF上。原创 2024-05-26 11:01:57 · 725 阅读 · 0 评论