![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
文章平均质量分 70
Myon⁶
CNVD-2024-15127报送者
阿里云开发者社区专家博主
国家级HVV行动蓝队处置员
成都大运会重保项目
公安非法网站打击渗透项目
某县攻防演练渗透测试
应急响应团队SNERT队长
工业互联网安全开发工程师
计算机网络安全隔离装置发明专利
CISCN西南赛区三等奖
ISCC个人挑战赛一等奖
第十五届软件类-网络安全网络安全大学组一等奖
四川省第二届高校网络安全技能大赛决赛优秀奖
全国大学生网络安全精英赛全国复赛优秀奖
信息安全铁人三项长城杯三等奖
第二届SWCTF二等奖
第三届SWCTF优秀出题人
全国大学生互联网+大赛银奖、铜奖
展开
-
基于 Win Server 2008 复现 IPC$ 漏洞
所有的这些初衷都是为了方便管理员的管理,但好的初衷并不一定有好的收效,一些别有用心者会利用 IPC$ ,访问共享资源,导出用户列表,并使用一些字典工具,进行密码探测。为了配合IPC共享工作,Windows操作系统(不包括Windows 98系列)在安装完成后,自动设置共享的目录为:C盘、D盘、E盘、ADMIN目录(C:\Windows)等,即为 ADMIN$、C$、D$、E$ 等,但要注意,这些共享是隐藏的,只有管理员能够对他们进行远程操作。(相当于是限定我们的渗透方向)。原创 2024-03-07 15:12:00 · 1738 阅读 · 1 评论 -
长亭科技-雷池WAF的安装与使用
如果你们想一直有 WAF 的保护,那就需要让这些 docker 容器一直运行着,就需要有一台公网服务器(建议买云服务器ESC或者轻量级的服务器),然后在上面进行安装和部署。这里以8081为例(因为前面我们的Apache就默认运行在80呀)如果我们把阿帕奇停掉,则可以设置为80,但是阿帕奇则不能启动了。因为我是在虚拟机上测试的,虚拟机关掉,WAF 自然也就没了。(这样肯定是不行的,蠢了哈哈哈,看到后面你就明白了)我们可以在攻击事件的原始日志里查看数据包的详情。可以看到新增了几个关于雷池的docker容器。原创 2024-01-14 19:04:27 · 4397 阅读 · 2 评论 -
隧道应用4-内网穿透EW的简单使用
使用另一台主机访问该主机的 8888 端口,该主机 IP 为192.168.249.1。lcx_slave/lcx_listen/lcx_tran + 端口转发参数。则会直接跳转到 192.168.249.129 的dvwa靶场服务。通过跳板机配置的端口转发进而访问到内网其他主机的服务。与netsh端口映射内网类似,也是通过跳板机实现。装好工具EW,这里以Windows版本做演示。停掉 ew ,再次访问,则无法加载页面。以上就是关于 ew 的一个简单用法。在 cmd 里面执行如下命令。原创 2024-01-14 14:37:17 · 753 阅读 · 0 评论 -
隧道应用3-Cobalt Strike正反向连接多层内网
teamserver 不允许访问 B ,但是服务器上A有权限( A 与 B 在同一网段),若 A 服务上已经有了 cs 的后门,则可以通过 cs 的正向连接去连接 B ,在 teamserver 通过 A 作为作为跳板去访问 B。当内网主机 B 上有防火墙进行拦截,那么正向连接就会连接失败,为了解决这一问题可以采用 cobalt strike 的反向连接,反向连接可以突破防火墙的拦截,因为是从服务器内部反向连接出站。在 B 服务器执行后门,后门会主动连接 A 服务器,得到新的 B 服务器的会话。原创 2024-01-14 13:51:52 · 515 阅读 · 0 评论 -
隧道应用2-netsh端口转发监听Meterpreter
场景是 kali 不能用 msf 直接正向连接 B ,那么可以在 kali 上生成一个反向的马,反向连接的监听地址是 A ,端口设置 4455。如果要拿 B 服务器的权限通常是生成正向后门,使用 kali 的 msf 正向连接B服务器,进而得到 Meterpreter,但是如果服务器 B 上有防火墙拦截,kali 的 msf 则不能正向连接上后门。因此我们通过生成一个反向后门,上传到服务器 B ,通过服务器 A 的端口映射,再转到 kali 的 msf 上。并且这个是经过我们的跳板机 A 转过来的。原创 2024-01-14 11:11:36 · 634 阅读 · 0 评论 -
隧道应用1-netsh端口映射内网
端口映射与端口转发: 端口映射是将外网的一个端口完全映射给内网一个地址的指定端口,而端口转发是将发往外网的一个端口的通信完全转发给内网一个地址的指定端口。端口映射可以实现外网到内网和内网到外网双向的通信,而转发只能实现外网到内网的单向通信。我们在 win7 上配置 netsh 端口映射,将 win7 作为跳板机,进而访问到 win10 的服务。将内网主机 win10 的 89 端口映射到代理主机 win7 的 8999 端口。接下来我们使用物理机去访问主机 win7 的地址和我们设置的监听端口。原创 2024-01-14 09:55:25 · 475 阅读 · 0 评论 -
MSF流量加密
在MSF中生成shell,并上线运行时。都是通过`http` `https` `tcp`等协议传输。虽然MSF本身会对流量进行加密,但MSF太出名以致于其加密特征容易被IPS,WAF等可以检测带有攻击的特征的设备拦截或记录。原创 2024-01-13 19:57:58 · 581 阅读 · 0 评论 -
流量加密之OpenSSL反弹加密
OpenSSL 是一个强大的、商业级的、功能齐全的开源工具包,用于 TLS(以前称为 SSL)、DTLS 和 QUIC(目前仅限客户端)协议,协议实现基于全功能通用加密库,也可以单独使用,还包括一个加密模块经过验证,符合 FIPS 标准,是一个安全套接字层密码库,囊括主要的密码算法、常用密钥、证书封装管理功能,主要用于实现ssl协议。原创 2024-01-13 10:22:11 · 704 阅读 · 0 评论 -
Redis未授权访问漏洞复现与工具安装
redis是一个数据库,默认端口是6379,redis默认是没有密码验证的,可以免密码登录操作,攻击者可以通过操作redis进一步控制服务器。Redis未授权访问影响版本为5.0.5以下,可以使用master/slave模式加载远程模块,通过动态链接库的方式执行任意命令。原创 2024-01-11 15:15:59 · 2150 阅读 · 1 评论 -
内网渗透之CobaltStrike(CS)
Cobalt Strike是一款内网渗透测试工具,常被业界人称为CS。Cobalt Strike 2.0版本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。客户端模式和服务端模式可以在Windows以及Linux上运行这里要注意服务端模式在Windows下运行时有可能会出现一些细小的问题不过影响不大。原创 2024-01-10 18:03:04 · 2000 阅读 · 0 评论