自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 redis未授权访问--覆盖windows版本以及linux版本

我又回来了,之前一段时间忙于升学,以及离职这些事,所以停更了,现在好了^ ^一、漏洞简介redis是一个开源的数据库。并且目前在很多方面都会使用到redis,但是redis因为配置不当,可以产生未授权访问漏洞,redis未授权访问漏洞利用方式很多,可以写入webshell,或者拿主机权限(上线cs)等等,以下我们降价windows版本以及linux版本redis常用的利用方式二、利用方式windows版:上线cs拿主机权限linux版本:给root账户写入SSH公钥文件,直接通过SSH免密码登

2021-10-21 20:27:28 869

原创 CVE-2021-3156(Linux sudo权限提升漏洞)漏洞复现

一、漏洞简介1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限。请受影响的用户尽快采取措施进行防护。二、影响版本Sudo 1

2021-02-02 10:42:14 1270

原创 权限提升以及抓取密码以及权限维持流程(附内网环境实现)

前言内网环境错综复杂,在实战中,有可能遇到十个,是个都是不同的内网环境,这里展示的是,对我们打点进入内网之后,我们需要往里面更加的深入的话,需要在获取权限的目标机器基础上才能横向移动,但是,没有足够高的权限以及没有足够稳定的权限,那我们就不能进行安稳的横向移动,所以,在我整合了一些资料之后,有一套比较完整的权限提升以及权限维持的流程,接下来分享给各位观看的师傅们,如果有帮助你们的地方,不胜荣幸(书上理论很多,我是从实战的角度来弄得,所以理论说的很少,想要了解相关理论的话,可以自行看书)环境条件及目标

2020-12-24 11:12:13 782

原创 内网穿透工具EW的简单使用(附内网环境实现)

前言EW全称叫做EarthWorm简称叫做EW,它是一套便携式的网络工具,具有SOCKS5服务架设和端口转发两大核心功能,并且包含着LCX工具的功能,可以再复杂的网络环境实现网络穿透EW可以已正向和方向以及多级级联的方式建立网络隧道这里示范简单的正向以及反向是实现过程实现环境目标,使用kali攻击机对windows 2008 R2目标服务器进行正向连接以及反向连接过程1.在EW工具包中,有很多版本,linux有32位的,以及64位的,首先我们需要输入以下命令来查看我们需要运行多少位的ew工具

2020-12-15 10:40:02 7692

原创 Powercat DNS隧道的使用(附内网环境实现以及分享一些遇到的坑)

前言上篇说到powercat 的基本使用,但是Powercat也是一种基于DNS协议的通信工具,powercar的DNS的通信就是基于DNScat设计的(服务端就是DNScat)我们的目的就是利用服务端的DNScat与目标机器中的powercat进行交互网络环境:使用机器:kali攻击机、windows 2008 R2以及windows7作为主要机器实现目标:(1)kali使用Dnscat以及与windows 2008 产生交互(2)以windows 2008 作为跳板机,基于TCP协议,k

2020-12-10 22:37:19 469 2

原创 内网工具powercat的使用(附内网环境实现)

前言Powercat功能也是非常的强大,同nc都是传输层的内网利用工具,PowerCat可以说是powershell版本的nc,PoweCat可以通过执行命令回到本地执行,也可以使用远程权限执行,这次我们实现实验拓扑图如:我们的主要目标过程是:使用kali攻击机、windows 2008 R2、以及windows 7 三台电脑来实现powerCat常用功能,以及natcat正反向连接powercatKali安装powercat:git clone https://github.com/besim

2020-12-07 23:02:17 708

原创 内网工具netcat的使用(附内网环境实现)

前言natcat是一款功能比较丰富的一个内网工具,可以进行端口转发、获取shell、传输文件,甚至可以聊天等等,功能非常强大,又被称为“瑞士军刀”,又或者直接说ncnatcat常用命令:-d:后台模式-e:程序重定向-g:设置路由器跃程通信网关,最多可以设置8个-G::设置源路由指向器的数量,值为4的倍数-h:在线帮助-i:设置时间间隔,以便传送信息及扫描通信端口-l:使用监听模式,管理和控制传入的数据-n:直接使用IP地址(不通过域名服务器)-o:指定文件名称,把往来传输的数据转换为

2020-12-05 00:26:41 1139

原创 内网端口转发LCX工具的使用(附内网环境实现)

前言端口转发是进行内网安全攻防的一个比较基础的知识,今天介绍的是最为经典的端口转发工具LCXLCX简介LCX是一个基于Socket套接字的端口转发工具,有windows版本以及linux版本。环境实现我们今天的环境很简单,是两台windows的机器,1台位本机windows10 (IP:192.168.206.1)一台是web服务器(IP:192.168.206.129),拓扑图如下:我在WEB服务器上使用phpstudy安装了一个CMS,开启的是80端口;如图我们在本机上访问web服务

2020-12-02 00:16:14 2626 1

原创 内网工具Pingtunnel工具的使用(附内网搭建环境实现)

前言众所周知,pingtunnel工具是基于网络层面ICMP协议的内网穿透工具,但是,普遍大部分的教程,我们做内网端口转发时,目标服务器时linux服务器,所以,我们剑走偏锋,使用windows系统作为目标服务器,拓扑图如下:目标:以kali作为攻击机,windows 2008作为目标服务器,使用Pingtunnel工具将10.1.1.4的3389端口已windows 2008 R2 为ICMP隧道传输到我们的kali攻击机的1080端口Pingtunnel基础命令:-x :指定ICMP隧道连接的

2020-11-29 21:14:07 2806

原创 浅谈内网工具ICMP的使用以及遇到的坑

内网渗透之隐藏通信隧道ICMP协议以及ICMP工具的使用ICMP的使用简介-t host :要向其发送ping请求的主机ip地址。此选项是必需的!-r:发送一个包含字符串“Test1234”的测试icmp请求,然后退出。这是用来测试连接的。-d milliseconds:请求之间的延迟(毫秒)-o milliseconds:毫秒响应超时(毫秒)。如果没有及时收到回复,奴隶将增加一个空白计数器。如果计数器达到某个限制,则从机将退出。如果收到响应,计数器将被设置回0。-b num :空白数限制(退出

2020-11-26 22:49:11 1049

原创 轻松搭建从web打点到内网穿透简易实验环境

标题:内网环境搭建,实现从web打点到内网穿透基础环境前言:各位师傅们好,这是我的第一篇文章,我做一个自我介绍,我叫phononer,是一个小白,会将一些自己在内网搭环境实战中呢,遇到的一些坑和操作,将会全部展示出来,希望给各位看到这篇文章的师傅们一些小小帮助,没有帮助,那就是师傅们功力太高深了,如果有帮助呢,在下不胜荣幸。在现实中,我们很少能在工作中获得权限去打内网,所以,我会一步一步的从最简单的内网环境搭建,到内网穿透,再到域环境等等,一步步的展示。内网环境搭建使用机器以及网络条件:windo

2020-11-24 23:20:51 520

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除