![](https://img-blog.csdnimg.cn/20210220134534226.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
内网安全
从内网探测到隧道技术,从漏洞提权到横向移动……
風月长情
小舟从此逝,江海寄余生……
展开
-
内网渗透思路框架图
记录整理了内网中遇到的一些常见场景和攻击方式,主要以框架的方式整理出来便于分析学习,以和诸位打工人同飨!内网渗透导图原创 2020-11-13 12:51:58 · 1009 阅读 · 2 评论 -
开启目标远程桌面服务方法总结
文章目录一、目的二、CMD之远程桌面服务2.1 查看远程桌面是否开启2.2 确认远程端口号是否默认2.3 确认远程桌面服务状态2.4 WMIC开启/关闭远程桌面(推荐)2.5 更改远程桌面端口(附)三、MSF开启目标远程桌面3.1 在MSF shell中开启远程桌面(推荐)3.1.1 优 / 缺点3.1.2 启动远程桌面前 前期工作3.1.3 MSF shell中使用WMIC启动3.2 使用MSF enable_rdp模块3.2.1 优 / 缺点3.2.2 Meterpretr enable_rdp模块中启原创 2020-11-12 19:40:08 · 4970 阅读 · 0 评论 -
获取目标Windows密码方式总结
文章目录一、目的/需求二、MSF的mimikatz模块获取密码2.1 模块介绍2.2 前提条件2.3 操作方法2.3.1 权限提升(略)2.3.2 进程迁移2.3.3 获取哈希2.2.4 获取密码三、MSF的kiwi模块获取密码3.1 模块介绍3.2 操作方法3.2.1 获取密码一、目的/需求 拿到victim的控制权限,需要远程登录victim的主机,这时需要获取对方的登录密码。二、MSF的mimikatz模块获取密码2.1 模块介绍1. 介绍: Mimikatz由法国人开发的轻量级调试工原创 2020-11-10 19:15:29 · 1261 阅读 · 0 评论 -
BypassUAC方式总结
文章目录一、利用场景/需求1.1 UAC介绍1.2 目的绕过二、MSF之bypassuac模块提权2.1 bypassuac_eventvwr模块提权一、利用场景/需求1.1 UAC介绍UAC(UserAccount Control,用户账户控制)简言之就是在Vista及更高版本中通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的。1.2 目的绕过为了远程执行目标的exe或者bat可执行文件绕过此安全机制,以此叫BypassUAC(不进行弹窗直接运行执行文件)具体的场景可原创 2020-11-09 22:19:35 · 5550 阅读 · 0 评论 -
反弹Shell的方式和详解
文章目录一、介绍1.1 含义1.2 目的二、反弹方式2.1 Bash反弹shell2.1.1 适用对象2.1.2 操作方法2.1.3 命令原理声明:以下的反弹shell的介绍只适用于学习和授权情况下的操作,请勿用于非法环境!一、介绍1.1 含义 攻击者所在机器连接目标机器为正向连接(如:远程桌面、ssh等),反向连接弹shell(反弹shell为攻击者为服务端,受害者主机主动连接攻击者的服务端程序)1.2 目的攻击了一台主机需要在自己的机器上交互式地执行目标机器中的cmd/bash命令原创 2020-06-18 11:47:13 · 14593 阅读 · 4 评论 -
称霸内网之截取cookie实现微博登陆
【温馨提示】(所有有关安全入侵防范知识仅供参考学习,未经他人允许侵入他人系统隐私是违法的!)一、准备条件--kali IP :192.168.43.18(虚拟机)--受侵者IP :192.168.43.87(我的实体机) [两者确保能够ping通]二、具体步骤1.开启IP转发》》echo "1" > /proc/sys/net...原创 2018-05-22 19:46:36 · 1109 阅读 · 0 评论