- 博客(18)
- 资源 (20)
- 收藏
- 关注
原创 内网非域环境渗透
目录非域环境渗透提权信息收集本机信息收集命令内网主机存活探测内网主机端口及服务探测内网攻击永恒之蓝MS17-010CVE-2019-0708服务弱口令爆破Web服务漏洞挖掘哈希传递攻击(PtH)当我们通过代理进入内网,并且通过信息收集已经得知当前处于非域环境下。非域环境渗透目的:尽量多的获取内网主机的权限,获取内网重要的数据,资料。...
2020-03-11 18:37:22 4695
原创 Metasploit Framework(MSF)的使用
目录MetasploitMetasploit的安装和升级MSF中加载自定义的exploit模块漏洞利用(exploit)攻击载荷(payload)MeterpreterMS17_010(永恒之蓝)Auxiliary辅助探测模块Exploit漏洞利用模块Payload攻击载荷模块后渗透阶段Post后渗透模块查看主机是否运行在虚拟机上关闭杀毒...
2020-03-01 21:30:50 27363 18
原创 AS-REP Roasting攻击
首先,关闭hack2用户的 Kerberos预身份验证。然后使用 Rubeus执行如下命令Rubeus.exe asreproast然后使用hashcat进行爆破
2020-03-29 23:01:38 2387
原创 利用DCOM执行系统命令
目录DCOM本地DCOM执行命令获取DCOM程序列表使用DCOM执行任意系统命令使用DCOM在远程机器上执行任意系统命令1:调用MMC20Application远程执行命令2:调用9BA05972-F6A8-11CF-A442-00A0C90A8F39远程执行命令3:调用C08AFD90-F2A1-11D1-8455-00A0C91F3880远程执行命令DCOM...
2020-03-29 22:56:21 2805 1
原创 域控权限持久化之利用委派打造隐蔽后门
关于委派以及委派的一些攻击手法,传送门:域渗透之委派攻击本文讲的是当拿到了域管理员权限后,如何利用基于资源的委派打造隐蔽后门。域控:Win2012 192.168.10.24 域成员主机:Win7 192.168.10.130 普通域用户:xie\hack在基于资源的委派攻击中我们提到,当服务B设置了允许服务A基于资源的约束性委派后,我们可以利用服务A实现权限提升。那么,当我们...
2020-03-29 21:15:18 1995
原创 内网渗透之访问令牌AccessToken的窃取与利用
目录AccessTokenAccessToken的窃取与利用1:程序 incognito.exe2:MSF下的incognito模块3:Invoke-TokenManipulation.ps1脚本AccessToken令牌有很多种: 访问令牌(Access Token):表示访问控制操作主体的系统对象 会话令牌(Session Token):是交互会话中...
2020-03-29 19:49:21 3244 1
原创 服务账号、域账号和计算机账号的区别
在域中,普通域用户可以创建最多10个机器账户(本地账号不能创建机器账户)。如下,普通域用户hack创建了一个机器账户 MachineNameImport-Module .\Powermad.ps1New-MachineAccount -MachineAccount MachineName使用刚刚创建的计算机账号添加DNS记录在Win7上,我们获得了普通的域用户xie...
2020-03-29 19:28:55 4572 3
原创 WinRM远程管理工具的使用
WinRMWinRM是WindowsRemoteManagementd(windows远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。使用WinRM我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。Server2008R2及往上的系统中默认中都开启该服务,从Server2012系统后开始,该WinRM服务便被设置为默认开启。Win...
2020-03-28 21:31:32 4610
原创 python中xlrd模块的使用(excel表格的处理)
xlrd模块xlrd模块是用来处理 .xls 格式的文档打开.xls格式的文档import xlrddata=xlrd.open_workbook('test.xls')print(data)sheet1=data.sheet_by_index(0)nrows=sheet1.nrows #行数ncols=sheet1.ncols #...
2020-03-23 17:04:51 1949
原创 通达OA命令执行漏洞复现(文件上传+文件包含)
漏洞描述通达OA是北京通达信科科技有限公司出品的“Office Anywhere通达网络智能办公系统”。在受影响的版本中,攻击者可以在未认证的情况下向服务器上传文件。在特定版本中,还可以造成上传文件中的代码执行。该漏洞无需登录/用户交互即可触发。漏洞等级高危漏洞影响版本V11版 2017版 2016版 2015版 2013增强版 2013版修复建议版本 ...
2020-03-22 22:05:50 4404 1
原创 利用Blind XXE Getshell(Java网站)
这是一道类似CTF的题目。话不多说访问链接,如下。于是随便输入任意数字,点击Create Account抓包,发现是XML提交的格式。于是乎想到了XXE漏洞测试是否能读取文件,发现其不回显数据,于是只能利用Blind XXE攻击手法。Blind XXE读取任意文件Getshell首先,在我们的VPS上建立一个xml.dtd文件,内容如下。然后建立起一个HTTP服务,...
2020-03-17 23:16:21 3362 5
原创 Python3线程池、进程池(concurrent.futures)
Python3线程池,进程池使用的是concurrent.futures包使用时,需导入#线程池from concurrent.futures import ThreadPoolExecutor#进程池from concurrent.futures import ProcessPoolExecutor正确使用线程池、进程池,如下。from concurrent.fut...
2020-03-15 23:07:33 1956
原创 Impacket的使用
ImpacketImpacket是用于处理网络协议的Python类的集合,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI,LDAP等协议进行低级编程访问。数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单。项目地址:https...
2020-03-14 22:22:58 4516 1
原创 MSF中kiwi模块的使用
kiwi模块的加载使用kiwi模块需要system权限,所以我们在使用该模块之前需要将当前MSF中的shell提升为system。提到system有两个方法,一是当前的权限是administrator用户,二是利用其它手段先提权到administrator用户。然后administrator用户可以直接getsystem到system权限。提权到system权限进程迁移kiwi...
2020-03-11 18:54:26 3987
原创 PHP中执行系统命令(绕过disable_functions)
PHP中执行系统命令在PHP中,执行系统命令,有以下方式或方法:exec() shell_exec() system() passthru() popen() proc_open() pcntl_exec() :需要开启pcntl扩展 COM组件:Wscript.Shell和Shell.Application dl():通过加载自定义php扩展突破 disable_fucn...
2020-03-07 17:27:57 4841
原创 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)
目录ICMP隧道使用ICMP搭建隧道(PingTunnel)使用ICMP搭建隧道(Icmptunnel)ICMP隧道ICMP隧道简单实用,是一个比较特殊的协议。在一般的通信协议里,如果两台设备要进行通信,肯定需要开放端口,而在ICMP协议下就不需要。最常见的ping命令就是利用的ICMP协议,攻击者可以利用命令行得到比回复更多的ICMP请求。在通常情况下,每个ping命令都有相...
2020-03-05 18:24:33 6127
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人