后渗透
没有如果ru果
这个作者很懒,什么都没留下…
展开
-
各端口可能存在的漏洞
-| 端口号 | 端口说明 | 攻击技巧 |-|——–|——–|——–|-|21/22/69 |ftp/tftp:文件传输协议 |爆破\嗅探\溢出\后门|-|22 |ssh:远程连接 |爆破OpenSSH;28个退格|-|23 |telnet:远程连接 |爆破\嗅探|-|25 |smtp:邮件服务 |邮件伪造|-|53 |DNS:域名系统 |DNS区域传输\DNS劫持\DNS缓存投毒\DNS欺骗\利用DNS隧道技术刺透防火墙|-|67/68 |dhcp |劫持\欺骗|-|110 |pop3原创 2020-05-16 11:50:15 · 1040 阅读 · 0 评论 -
域权限维持——黄金票据和白金票据
获得域控得用户密码时,为了防止密码被改,需要进行权限维持实验一:黄金票据实验原理:ms14068的漏洞原理是伪造域管的tgt,而黄金票据的漏洞原理是伪造krbtgt用户的票据,krbtgt用户是域控中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户实验条件:1.域名称2.域的SID 值3.域的KRBTGT账户NTLM密码哈希或者aes-256值4.伪造...原创 2020-04-03 15:58:08 · 2031 阅读 · 0 评论 -
内网拓展——域渗透之ms-14-068利用
实验条件:1.必须知道域2.必须知道域的账号密码3.sid4.域控实验步骤:一、利用ms-14-068漏洞进行票据伪造1.获取普通域用户的sidwhoami /all2.获取域名和域控名ipconfig /allnet view /domain或net time /domain3.上传14068py.exe,输入命令进行票据伪装,生成...原创 2020-03-30 22:07:57 · 1295 阅读 · 0 评论 -
内网拓展——利用arp工具欺骗内网
Arp:也叫地址解析协议,该协议是建立在网络中各个主机互相信任的基础上的,网络上的主机可以自主发送ARP应答消息,其他主机收到应答报文时不会检测该报文的真实性就会将其记入本机ARP缓存。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约...原创 2020-03-30 20:38:41 · 662 阅读 · 0 评论 -
内网拓展——远程连接和执行程序
远程连接方式有两种:1.利用账号和密码连接2.利用hash注入连接实验环境:目标机win8 边缘机win7实验步骤:一、进行远程连接1.查看本地共享,利用ipc$共享进行远程连接2.输入以下命令进行远程连接net use \\目标ip /user:用户名 密码3.查看连接情况,显示连接成功二、执...原创 2020-03-26 18:53:35 · 1047 阅读 · 0 评论 -
内网拓展——hash注入
实验原理:hash注入的原理是将我们预备好的目标机器的本地或者是域用户hash注入到本地的认证进程lsass.exe中去,使得本地在使用ipc登录目标机器的时候就如同自己登录自己的机器一样获得权限。至于目标机器的本地或者是域用户hash如何取得那就要发挥你自己的想象力了。hash注入本身是为了对付那些破解不了的NTLM HASH。实验条件:1.需要知道目标机的计算机名 ...原创 2020-03-26 14:53:57 · 1218 阅读 · 0 评论 -
内网拓展——常见信息搜集命令
1.查看当前域内的所有已经开放共享的机器该命令依赖于两个服务:server和computer browser必须开启net view 2.查看当前所在的域net view /domain3.获取hk工作组中的计算机列表net view /domain:hk4.获取计算机名对应的IP地址ping -n 1 计算机名 -4...原创 2020-03-25 22:59:53 · 738 阅读 · 0 评论 -
内网拓展——端口扫描及端口漏洞扫描
实验一:端口弱口令扫描实验环境:kali和win3实验步骤:利用kali里的九头蛇工具1.利用nmap查看目标机的端口2.利用九头蛇hydra工具进行爆破输入:hydra -L user.txt -P pass.txt 192.168.240.135(目标ip) smb(爆破的服务名)实验二:利用namp脚本实验环境:kali和win3实验...原创 2020-03-25 21:15:59 · 3679 阅读 · 0 评论 -
内网信息搜集
一、用户列表windows:net user linux:vim /etc/passwd 二、进程信息windows:tasklist 杀死某个进程:taskkill /pid pid号 /f linux:ps aux top 三、服务类别windows:net start lin...原创 2020-03-23 22:30:53 · 635 阅读 · 0 评论 -
文件传输
实验环境:目标机:win2008 攻击机:物理机实验步骤:一、打包受害机上的源码文件C:\Users\Administrator\Desktop\Rar.exe a -r -m3 C:\inetpub\wwwroot\cc.rar C:\inetpub\wwwroot参数说明: a 添加文件到压缩文件中 ...原创 2020-03-19 15:38:00 · 657 阅读 · 0 评论 -
内网转发——反弹代理
内网渗透不光只是反弹一个shell,反弹一个端口,我们更需要对内网进行更深一步的扫描和渗透,这时候就需要设置找到一个代理服务器,充当外网和内网数据转发的节点。所以出现了反弹代理,也叫反弹socket实验一:利用Earthworm实现内网代理转发实验1:正向代理实验环境 :win2008 网卡一:10.1.1.1 ...原创 2020-03-18 21:55:21 · 1316 阅读 · 0 评论 -
内网转发——反弹端口
反弹端口:是指受害者服务器的某一个端口不能访问,我们通过反弹端口的形式,让攻击者能够访问该端口,也叫端口转发主要指以下情况: -1.访问服务器的3389端口,由于防火墙的原因,我们访问不了3389端口 原因:1.3389端口,防火墙没有开放 2.服务器处于公司内网,对外只发布了80端口 3.3389...原创 2020-03-17 22:34:40 · 3946 阅读 · 0 评论 -
内网转发——反弹shell
内网转发的目的:渗透测试中,我们往往会面对十分复杂的内网环境,比如最常用的防火墙,它会限制特定端口的数据包出入。代理方式:正向代理:正向代理是服务器开放端口,客户端主动访问服务器的端口。正向代理的过程是它隐藏了真实的请求客户端,服务端不知道真实的客户端是谁,客户端请求的服务都被代理服务器代替来请求。反向代理:反向代理是客户端开发端口,服务器连接客户端。反向代理是相对于服务...原创 2020-03-16 23:38:04 · 1143 阅读 · 0 评论 -
权限维持——获取登陆账号及安装后门程序
当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了。由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的。实验一:获取windows系统登录账号实验环境:windows2008windows系统登陆账号存储位置:C:\Windows\System32\confi...原创 2020-03-12 22:20:29 · 871 阅读 · 1 评论 -
利用第三方软件提权
实验环境:windows2008实验步骤:一、搭建环境1.关闭防火墙,在wwwroot写入yjh.aspx,密码为-72.用菜刀连接二、实验操作1.查看当前系统上所运行的软件:tasklist,可看是否运行了Filezilla server2.用菜刀上传端口转发工具lcx.exe到temp文件夹2.进行端口转发:lcx.exe -tran 14141127...原创 2020-03-12 20:09:04 · 1242 阅读 · 1 评论 -
数据库提权-mssql通过xp_cmdshell提权
实验思路:1.MSSQL在Windows server类的操作系统上,默认具有system权限。System权限在Windows server2003中权限仅比 管理员小;而在2003以上的版本,则为最高权限。 ⭐ 2.获取webshell之后可尝试在服务器各个站点的目录寻找sa的密码(某些站点直接在web应用程序中使用sa连...原创 2020-03-12 21:28:12 · 4567 阅读 · 1 评论 -
Mysql数据库提权——UDF提权
实验原理:UDF可以理解为MySQL的函数库,可以利用UDF定义创建函数(其中包括了执行系统命令的函数),要想利用udf, 必须上传udf.dll作为udf的执行库,mysql中支持UDF扩展 ,使得我们可以调用DLL里面的函数来实现一些特殊的功能实验条件 :1.具有mysql的root权限,且mysql以system权限运行 ...原创 2020-03-11 23:15:45 · 1947 阅读 · 0 评论 -
Mysql数据库提权——MOF提权
mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡,应用在win2008以下的系统,Mysql5.7以下(--secure_file_prive:此配置写文件不限制)实验环境:windows2003实验步骤:一、搭建环境在windows2003上安装3...原创 2020-03-11 22:06:44 · 713 阅读 · 0 评论 -
Mysql数据库提权—开机启动项提权
实验环境:windows2008、物理机实验原理:利用Mysql,将后门写入开机自启动项。同时因为是开机自启动,再写入之后,需要重启目标服务器。(这个要求mysql的权限就很高,至少是管理员权限,甚至是system),该实验只能在windows中使用实验步骤:一、利用中国菜刀连接win2008,并连接数据库二、在数据库命令行写入命令:select "net user cxr...原创 2020-03-11 20:36:09 · 476 阅读 · 0 评论 -
利用windows系统漏洞提权
实验环境:windows2003和windows2008实验原理:通过systeminfo对比补丁编号,寻找exp,将exp上传到服务器进行攻击 网站中存在任意用户可读可写可执行的目录(Windows2003:RECYCLER 回收站,windows2008: C:\Windows\Temp\)实验步骤...原创 2020-03-10 23:55:03 · 1465 阅读 · 0 评论 -
Linux利用脏牛漏洞提权
实验环境:Centos6.5、ssh、实验步骤:一、搭建实验环境1.利用ssh连接Centos进行远程操作,在Centos6.5上安装http和php,输入yum -y install httpphp2.启动http,进入etc/init.d目录,输入:./httpd start3.关掉selinux,输入:setenforce 04.在var/www/html目录下...原创 2020-03-10 23:16:12 · 5832 阅读 · 2 评论