内网
文章平均质量分 70
番茄酱料
本博客只是自己用来不断学习积累的一个记录
展开
-
域内密码喷洒
在Kerberos阶段认证的AS-REQ阶段,请求包cname对应的值是用户名,当用户名存在时候,密码正确和错误两种情况下,AS-REP返回包不一样,所以可以利用这一点对域用户名进行密码喷洒攻击。原创 2023-08-31 14:34:56 · 347 阅读 · 0 评论 -
frp实现二级代理
然后我们扫描ad01上网卡发现仍然存在两个网卡,且172不出网,通过fscan扫描到了172网段的一些网站,因为10.10.10.139网站服务器且被我们拿下,那么我们想将它的流量代理到我们的攻击机kali上去攻击访问172网段上的web服务,那么需要做二级代理。通过拿下10.10.10.139主机之后,在web根目录下传入我们的正向代理工具Neo-reGeorg(因为172段不出网,所以传入正向代理工具)可以看到可以成功访问到路径下的代理文件且生成了新代理(二级代理),成功连接上了,然后我们配置代理。原创 2023-08-30 01:52:19 · 461 阅读 · 0 评论 -
exchange实战
参考:https://3gstudent.github.io/%E6%B8%97%E9%80%8F%E5%9F%BA%E7%A1%80-%E4%BB%8EExchange%E6%9C%8D%E5%8A%A1%E5%99%A8%E4%B8%8A%E6%90%9C%E7%B4%A2%E5%92%8C%E5%AF%BC%E5%87%BA%E9%82%AE%E4%BB%B6。爆破Exchange邮箱用户名密码,为了防止账号被锁定,所以我们使用密码喷洒攻击,即只使用一个密码来碰撞用户名。删除PSSession。原创 2023-08-29 01:29:05 · 200 阅读 · 0 评论 -
Psexec使用方式
Psexec使用方式原创 2022-07-18 01:50:55 · 4323 阅读 · 1 评论 -
内网域的token使用
内网域的token使用原创 2022-07-18 01:40:33 · 746 阅读 · 0 评论 -
虚拟机简单搭建域环境
可以看到是防火墙的问题,那么我们可以更改其策略或者关闭防火墙,当然由于其是域用户所以都得需要域管权限才行,因此更改时候需要输入域管账号密码进行认证。重启之后可以看到AD和DNS服务都有了,同时该域控的信息也会放到DNS服务器中,以便于域内其他用户能够通过DNS服务访问到域控,如下图。成功加入域内,然后重启,用域用户testuser的账号密码进行登录(当然也可以用域管账号密码登录)只不过是权限不同。依然是先更改其ip地址,当然要和域控的ip在一个段内,注意的是DNS的ip要是域控的地址。原创 2021-06-09 16:00:36 · 9135 阅读 · 3 评论 -
Kerberos认证
名词介绍:DC(Domain Controller):域控KDC(Key Distribute Center):密钥分发中心AS(Authentication Service):身份验证服务TGS(Ticket Granting Service):票据分发服务TGT(Ticket Granting Ticket):票据分发票据AD(Active Directory):活动目录(维护一个账户数据库),该数据库中存储了所有用户的密码hash和白名单,只有账户密码都在白名单中的Client才能申请到.原创 2021-06-06 21:40:15 · 336 阅读 · 0 评论 -
隐藏通信隧道技术之icmpsh反弹shell(网络层ICMP隧道)
优势:不需要开放端口就能通信常见ICMP的消息是ping命令,通过ping可以得到一些回复如果HTTP,DNS正反向端口转发不行时候可以尝试ICMP隧道建立基础:只要能ping通,可以将TCP/UDP数据封装到数据包中,然后利用ping的数据包来穿透防火墙。实验环境:1.虚拟机中进行 (kali作为外网机器,monowall1是分隔内外网的防火墙,win7,win2012是两台内网机器)2.kali的ip:10.0.78.29Monowall1的ip:1.1.1.1Win7的ip:1.1.原创 2021-01-05 16:57:20 · 769 阅读 · 0 评论 -
内网中使用netcat进行正向和反向获取shell
本次演示在linux环境下一般用外网机器对内网机器进行访问时,多用反向shell,内网机器与内网机器之间多用正向shell正向shell由于内网及其属于边界服务器,因此我们先进行正向shell演示(正向shell是在目标机器上进行监听):内网机器上命令:nc -lvp 4444 -e /bin/sh本地机器上命令:nc 10.0.78.41 4444显示已经连接进行验证:说明正向连接成功反向shell反向shell是在本地vps上进行监听,目标机器进行连接本地机器上命令:nc -l原创 2020-12-07 16:49:25 · 2823 阅读 · 0 评论 -
后渗透通过meterpreter模块提权
继上一篇得到的普通session进行提权提权方法:一.提高程序的运行级别(uac)说明:没有绕过uac,而且会弹出uac的框,如果用户点击执行才能成功获得更高权限的shellMsf模块:Exploit/windows/local/ask1.试试看可不可以直接得到system权限发现有报错2.然后先把meterpreter这个session放到后台3.加载此模块Info可查看模块描述用更高等级的水平去执行bypass低等级的uac设置4.设置当前需要提权的session此原创 2020-11-06 12:01:59 · 920 阅读 · 0 评论 -
后渗透通过msfconsole获取一个普通的session
最近在学后渗透,首先实验一下获取普通session虚拟机实验环境:1.kali2.win7实验步骤:1.在kali终端中打开msfconsole控制台2.进入侦听模块3.再次开启一个终端进行(shift+ctrl+T),查看本机ip4.利用msfvenom制作木马程序说明:-p payload(有效载荷) 通俗的讲payload是用来建立目标机与攻击机稳定连接的,可以返回shell-e 编码方式-i 编码次数-b 在生成的程序中避免出现的值-f exe 生成exe格式说明:原创 2020-11-05 19:48:17 · 4022 阅读 · 0 评论 -
内网信息收集(二)域内信息收集
因为最近在学《内网安全攻防渗透测试实战指南》,因此将一些笔记记录在这里,同时感谢大佬精彩的讲解。一.判断是否有域1.ipconfig /all 或者 nslookup hacker.testlab2.systeminfo3.net config workstation4.net time /domain 若提示发生系统错误5,则代表是一个域用户,但权限不够,若提示找不到WORKGROUP的域控制器则该工作组不存在域二.域内存活主机探测1.利用netbios快速探测内网(netbios是wi原创 2020-11-02 20:06:14 · 1164 阅读 · 0 评论 -
内网信息收集(一)工作组信息收集
因为最近在学《内网安全攻防渗透测试实战指南》,因此将一些笔记记录在这里,同时感谢大佬精彩的讲解。工作组信息收集注意:xp下权限低的用户不能用wmic命令,wmic非常适用于内网的横向渗透1.查询网络配置ipconfig /all2.查询用户列表net user 查看本机用户列表net localgroup administrators 本机管理员(通常含有域用户)query user || qwinsta 查看当前在线用户3.查询进程列表tasklist /vwmic proces原创 2020-11-02 19:56:39 · 482 阅读 · 0 评论