后渗透
文章平均质量分 71
我们知道前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们可以将这些漏洞加以利用或组合来进行getshell的。在这里我们再区分一下getshell和webshell的区别,webshell更多的是获取前端的权限,顾名思义,一般仅限于前端或文件的增删改查
qq_1136014935
qq1136014935
展开
-
windows权限维持
这时使用 “net user” 无法发现隐藏用户,但是可以从控制面板查看。原创 2023-02-02 14:56:32 · 216 阅读 · 1 评论 -
内网-域渗透
域(Domain)是一个有安全边界的计算机集合(安全边界的意思是,在两个域中,一个域中的用户无法访问另一个域中的资源)工作组的分散管理模式不适合大型的网络环境下工作,域模式就是针对大型的网络管理需求设计的,就是共享用户账号,计算机账号和安全策略的计算机集合。域中集中存储用户账号的计算机就是域控器,域中用户账号,计算机账号和安全策略被存储在域控制器上一个名为Active Directory的数据库中。原创 2022-12-13 15:37:20 · 438 阅读 · 0 评论 -
内网隧道各类协议方法
正向代理:已控服务器监听端口,通过这个端口形成一个正向的隧道,由代理机器代替主机去访问内网目标。但是内网入口一般处于DMZ区域有防火墙拦截,无法直接进入内网环境。反向代理:由内网主机主动交出权限到代理机器,然后本地去连接形成反向代理。例如:VPS监听本地端口,已控内网服务器来连接此端口,形成一个隧道。如果内网设备连接外网,就无法回弹只能再想其他办法。原创 2022-12-12 15:53:54 · 353 阅读 · 0 评论 -
内网渗透技巧
内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。原创 2022-11-24 21:12:51 · 1026 阅读 · 0 评论 -
Cobalt Strike进程注入
前言Cobalt Strike目前提供了一些场景下的进程注入功能,最常见的就是直接将Payload注入到新进程中去,该功能可通过您已获取到的种种会话中去执行,比如Artifact Kit,Applet Kit和Resource Kit。 本文将重点介绍了Cobalt Strike的在Beacon会话中的进程注入。使用选择进程列表注入进程成功注入稳定的注入shspawn x64 C:\Users\Administrator\Desktop\payload.b...原创 2022-04-22 17:01:37 · 1162 阅读 · 0 评论 -
linux权限维持
简介我们知道前端安全包括了SQL注入,任意文件上传,XSS,CSRF,逻辑漏洞,跨域漏洞等等,我们可以将这些漏洞加以利用或组合来进行getshell的。在这里我们再区分一下getshell和webshell的区别,webshell更多的是获取前端的权限,顾名思义,一般仅限于前端或文件的增删改查;那么getshell则是获取更大的权限。一般的思路为挖掘漏洞,通过漏洞加以组合或利用获取webshell或后台权限,之后再进一步getshell。文件属性修改重命名文件mv 1.sh promethe原创 2022-04-19 12:30:04 · 884 阅读 · 0 评论