- 博客(7)
- 收藏
- 关注
原创 内网渗透实战之红日靶场01(某大学魔改的红日靶场01期末大作业)
通过漏洞利用或钓鱼,你已经控制了外网的 Win7(IP:192.168.41.130),且该机器能访问内网(52.0/24)。当我用nmap去扫445端口的时候发现,445端口被过滤了,利用永恒之蓝去提权只能到此为止了,去寻找新的思路。输出中的其他账户(如 ligang、tom、hacker)可能对应普通用户或服务账户,需进一步分析其权限。:可管理域内所有资源(用户、组、策略等),但若未直接控制域控服务器,某些操作(如提取。该阶段大体思路,利用win7的web服务器,去访问192.168.41.130。
2025-05-14 16:50:18
1112
1
原创 内网渗透之ARP欺骗及其攻击手法
arp欺骗前arp欺骗后利用kali伪装成为网关对win7进行arp欺骗,同时伪装成为win7对网关也进行欺骗,形成双向欺骗。:让Win7认为Kali是网关(→ Kali的MAC)。:让网关认为Kali是Win7(→ Kali的MAC)。:Win7和网关之间的双向流量均通过Kali中转(需开启IP转发)。测试双向欺骗后,win7的网络联通性,以及win7与网关间的联通性。
2025-05-10 14:43:26
554
1
原创 内网渗透之Kerberos协议及其(黄金票据,白银票据,MS14-068(CVE-2014-6324)漏洞复现)
MS14-068票据作用:利用Kerberos PAC验证漏洞,伪造高权限TGT,绕过身份验证。限制:仅影响未打补丁的旧系统(如Server 2008 R2以下)。黄金票据(Golden Ticket)作用:通过krbtgt哈希生成任意用户的TGT,获得域管理员权限,可访问任何服务。持久性:有效直至krbtgt密码更改。白银票据(Silver Ticket)作用:针对特定服务(如CIFS)生成ST,仅限访问该服务。
2025-05-05 12:11:53
726
1
原创 内网渗透之NTLM网络身份认证及NTLM ralay 攻击
本次写的内容和知识点有点多,基本上可分为,简述三大认证,介绍本地认证和NTLM网络认证,NTLM网络认证的过程和原理,流量包分析NTLM网络认证,基于NTLM网络认证的缺陷展开攻击的方式,像是哈希传递,NTLM中继攻击,NTLM-hash的明文爆破,三个攻击方式,其中哈希传递我单独写了一篇文章,有兴趣的自行主页观看。
2025-04-28 15:49:21
1265
1
原创 内网渗透之哈希(hash)传递攻击原理及其详解(PTH攻击)
其实最重要的还是set RHOSTS 192.168.41.10 # 目标:域控(WinServer2012)set SMBUser 域用户B # 域控上的目标用户set SMBDomain wyj.com # 域名set SMBPass 00000000...:H1 # 使用 Win7 提取的哈希值 H1成功的关键就在于你所选择的域控上目标用户和你抓到的哈希值相同,假设都是H1,你在win7上抓到谁的其实无所谓,只要你能确保,你选择的目标用户有足够的权限。
2025-04-23 00:57:07
1371
1
原创 解决 Burpsuite Error Proxy Failed to connect to xxx.com
最近当我对谷歌抓包的时候出现了问题,在这里跟大家分享一下我的解决办法。关于为何代理工具在相同的位置,为什么一个是上游代理,一个是下游代理,实际上跟两个工具抓包原理不同和功能逻辑有关,在此不在详细赘述,大家能明白上述流量是怎么走的就行。有疑问可以直接评论区发问,看到了的话我会回答的,觉得用处的话还请点个免费赞和关注,我后续会发一下自己的挖洞思路和如何高效的信息收集。此时不出意外,应该就可以抓到外网的数据包了。
2025-04-15 22:54:55
306
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人