后渗透内网提权
后渗透内网提权
p_utao
那蝉,囊括了整个夏天,那把剑,倾覆了大半个天下。
展开
-
微软通杀漏洞-CVE-2021-1675复现
环境win2008受害机IP:10.20.102.80kali攻击机IP:10.20.102.71需要一个普通的域用户,开启Spooler服务安装impacketgit clone https://github.com/cube0x0/impacketcd impacketsudo python3 ./setup.py install开启匿名访问smb配置/etc/samba/smb.conf[global]map to guest = Bad Userserver rol原创 2021-07-14 16:08:07 · 402 阅读 · 0 评论 -
01 ATT&CK红队靶场
1原创 2021-05-31 17:14:26 · 312 阅读 · 2 评论 -
CVE-2019-0708漏洞复现
前期准备系统IPlinux192.168.1.56win7192.168.1.57然后打开win7的3389远程连接服务验证漏洞可以已经开放了3389远程服务,验证是否存在0708漏洞┌──(kali㉿kali)-[~]└─$ nmap 192.168.1.57 Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-07 01:32 ESTNmap scan report for 1原创 2021-02-07 14:52:59 · 1711 阅读 · 0 评论 -
CVE-2021-21972Vmware远程代码执行漏洞复现
背景vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCen转载 2021-03-03 14:08:20 · 1159 阅读 · 0 评论 -
MS14-064 漏洞复现
背景Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本…模块:exploit/windows/browser/ms14_064_ole_code_execution复现系统IPlinux10.7.10.43win710.7.10.49msf6 > search ms14-064原创 2021-03-05 16:56:36 · 778 阅读 · 0 评论 -
windows本地提权CVE-2018-8120复现
漏洞描述部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码影响版本:Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service原创 2021-03-12 14:16:39 · 213 阅读 · 0 评论 -
复现phpstudy2018后门漏洞
影响版本phpstudy 2016版php-5.4phpstudy 2018版php-5.2.17phpstudy 2018版php-5.4.45后门分析地址:C:\phpStudy\PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll本地复现phpstudy版本php版本20185.2.17大佬的expGET /index.php HTTP/1.1Host: yourip.comCache-Control: max-原创 2020-11-30 20:00:55 · 522 阅读 · 0 评论 -
内网攻击域渗透学习(笔记)
信息收集有了内网的第一台机器的权限后,就到了很关键的一步信息收集,它也是内网渗透中不可或缺的一部分。查看当前机器的网络环境,收集域里的相关信息,包括所有的用户、所有的计算机,以及相关关键组的信息。net user/domain:查看域用户net view/domain:查看有几个域net view/domain:xxx:查看域内的主机net group/domain:查看域里面的组net group "domain computers" /domain:查看域内所有的主机名net group原创 2020-11-27 19:48:06 · 1412 阅读 · 0 评论 -
网站信息收集之二层、三层、四层
arping简介arping 是一个 arp 级别的 ping 工具,可用来直接 ping MAC 地址,以及找出那些 ip 地址被哪些电脑所使用了使用arping IP -c 4Netdiscover简介专用的二层发现工具。拥有主动和被动发现两种方式参数参数意义–help帮助-i:网卡选择你监控的网卡。比如eth0-r:range指定IP段。比如192.168.0.0/24-l:filename从文件读取range列表-p被动模原创 2020-09-28 17:57:17 · 357 阅读 · 0 评论 -
永恒之蓝ms17_010利用及攻击(CVE-2017-0146)
简介永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。实验环境攻击机:kali linux 192.168.1.106目标机:win2003原创 2020-08-29 14:24:44 · 2212 阅读 · 0 评论 -
Samba远程Shell命令注入执行漏洞(CVE-2007-2447)
产生原因传递通过MS-RPC提供的未过滤的用户输入在调用定义的外部脚本时调用/bin/sh,在smb.conf中,导致允许远程命令执行实验环境这里使用的目标机是metasploitable2linux攻击机:192.168.43.113linux目标机:192.168.43.23利用攻击首先对目标机进行扫描,收集可用的服务信息,使用nmap扫描查看系统开放端口和相关的应用程序msf5 > nmap -sV 192.168.43.23[*] exec: nmap -sV 192.16原创 2020-09-02 23:05:14 · 2955 阅读 · 4 评论 -
MS17-010远程溢出(CVE-2017-0143)
漏洞介绍MS17-010漏洞出现在Windows SMB v1中的内核态函数srv!SrvOs2FeaListToNt在处理FEA(File Extended Attributes)转换时,在大非分页池(Large Non-Paged Kernel Pool)上存在缓冲区溢出。函数srv!SrvOs2FeaListToNt在将FEA list转换成NTFEA(Windows NT FEA) list前会调用。srv!SrvOs2FeaListSizeToNt去计算转换后的FEA lsit的大小,因计算大原创 2020-09-03 23:26:19 · 2177 阅读 · 0 评论 -
令牌窃取原理及利用
原理令牌是系统的临时密钥,相当于账户名和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个用户的,它允许你在不提供密码或其他凭证的前提下,访问网络和系统资源,这些令牌持续存在系统中,除非系统重新启动。令牌最大的特点就是随机性,不可预测,一般黑客或软件无法猜测出来,令牌有很多种,比如访问令牌表示访问控制操作主题的系统对象;密保令牌,有叫作认证令牌或者硬件令牌,是一种计算机身份效验的物理设备,会话令牌是交互会话中唯一的身份标识符。Kerberos协议...原创 2020-09-09 22:48:27 · 1583 阅读 · 4 评论 -
多种姿势抓取windows系统的hash值
hashdump抓取密码从目标机中提取hash值,破解hash值就可获得账号密码,计算机中的每个账号(如果是域服务器,则为域内的每个账号)的用户名和密码都存储在sam文件中,当计算机运行时,该文件对所有账号进行锁定,要访问就必须有系统级账号,所以要使用该命令就必须进行权限提升在shell提示符下输入hashdump命令,将导出目标机sam数据库中的hashmeterpreter > hashdumpAdministrator:500:44efce164ab921caaad3b435b5140原创 2020-09-12 23:14:37 · 4957 阅读 · 3 评论 -
后渗透之各种维持权限的后门原理即利用
前言在拿到最高权限后,我们就应该建立后门(backdoor)了,以维持对目标主机的控制权,这样一来,即使我们所利用的漏洞被补丁程序修复了,还可以通过后门继续控制目标系统。后门简单来说就是一个留在目标主机上的系统,它可以使攻击者随时连接到目标主机,大多数情况下,后门是一个运行在目标主机上的隐藏进程,它允许一个普通的、未授权的用户控制计算机。操作系统后门后门泛指绕过目标系统安全控制体系的正规用户认证过程,从而维持我们对目标系统的控制权,以及隐匿控制行为的方法。Meterpreter提供 了Persis原创 2020-09-13 14:09:34 · 3562 阅读 · 0 评论 -
msf之后渗透(笔记)
后渗透攻击:信息收集Metasploit提供了一个强大的后渗透工具——Meterpreter后期渗透模块有200多个。Meterpreter优势: - 纯内存工作模式,不需要对磁盘进行任何写入操作 - 使用加密通信协议,可以同时与几个信道通信 - 在被攻击进程内工作,不需要创建新的进程 - 易于在多进程之间迁移 - 平台通用进程迁移获得shell时,该shell是极其脆弱,所以需要移动这个shell把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作,这样使渗透更原创 2020-09-14 22:32:25 · 2446 阅读 · 0 评论 -
windows之UAC提权
前期准备目标机攻击机win7kali192.168.43.254192.168.43.113我这里,只演示攻击过程,如果有不懂的命令可以去看看我其他的文章有专门我做命令的笔记或者自行去百度。UAC简介UAC(User Account Control,用户帐户控制)是微软为提高系统安全而在Windows Vista中引入的新技术,它要求用户在执行可能会影响计算机运行的操作或执行更改影响其他用户的设置的操作之前,提供权限或管理员密码。也就是说一旦用户允许启动的应用程原创 2020-11-15 23:46:06 · 1888 阅读 · 2 评论