
内网渗透
本专栏介绍了内网的渗透思路,内网的渗透流程以及内网域环境和非域环境的攻击方式以及防御。可以帮助红蓝对抗人员在红蓝对抗过程中提高效率。
¥19.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅博主任意付费专栏,享有该博主全部专栏一年阅读权限。
本专栏为虚拟产品,一经付款概不退款,敬请谅解。
谢公子
一个小帅哥,热爱技术,追求完美,有追求!擅长渗透测试、红蓝对抗,专业红队。目前在国内某大型安全公司就职。
-
原创 内网渗透学习手册
内网渗透 内网域环境渗透 内网非域环境渗透 内网渗透之MS17-010 获取权限后的操作 利用委派打造隐蔽后门(权限维持) NTLM Relay(中继)攻击 域控权限持久化之Hook PasswordChangeNotify 域控权限持久化之Skeleton Key(万能密码) 域控权限持久化之注入SSP 域控权限持久化之SID History域后门 域控权限持久化之DSRM后门 DCOM的使用 域渗透之SPN服务主体名称 内网渗透之AccessToken窃取与利用 哈希传递攻2020-08-09 22:33:281470
0
-
原创 内网域环境渗透
目录域环境渗透辨别当前用户是本地用户还是域用户?本地用户域用户域信息收集查询域控的主机名定位域管理员查找域管理员进程模拟域管理员内网横向渗透域信息获取(NTDS.dit)权限维持当我们通过代理进入内网,并且通过信息收集已经得知当前处于域环境下。域环境渗透域渗透目的:获得域管理员账号,登录域控,进而控制域内所有主机域渗透的思路:先获取域...2020-07-26 22:43:113392
6
-
原创 获取权限后的操作
目录WindowsLinux对于Windows系统主机和Linux系统主机,获取Shell后的操作都不同。Windows当我们通过对Web服务器进行渗透,拿到了该Web服务器的权限后,可以执行系统命令后,我们该如何操作呢?第一步,先whoami 查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法提权了。关于Windows提权:Windows提权...2019-06-21 19:40:332684
4
-
原创 内网渗透实战技巧
目录拿下Web服务器phpmyadmin后台getshell后渗透第一步派生CobaltStrike权限获得System权限获取账号密码远程桌面登录添加路由、挂Socks4a代理域信息收集内网主机信息收集内网存活主机探测内网存活主机端口扫描内网存活主机服务探测内网横向渗透攻击技巧MS17-010CVE-2019-0708pse...2020-09-28 22:27:4610660
12
-
原创 获取RDP登录凭据
当我们拿到了机器的管理员权限后,想获取其RDP凭据保存的密码。那么,该如何操作呢?#查看mstsc的连接纪录cmdkey /list #查找本地的Credentials:dir /a %userprofile%\AppData\Local\Microsoft\Credentials\*上传mimikatz,执行以下命令:...2020-07-01 17:43:00768
0
-
原创 使用135端口进行免杀横向移动(WMIHACKER)
参考文章:https://www.anquanke.com/post/id/209665?from=timeline项目地址:https://github.com/360-Linton-Lab/WMIHACKER主要功能:命令执行与结果读取 文件上传 文件下载 支持win2003机器以后所有版本2020-07-02 21:48:47782
0
-
原创 后渗透之Windows信息收集
在获取了Windows系统权限后,我们就需要尽可能多的收集这台机器上的各种信息,各种密码,如:Windows账号密码:传送门——>Windows中获取用户密码浏览器账号密码:VPN账号密码:mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exitWIFI账号密码#显示连接过的WIFInetsh wlan show profilesnetsh wlan export .2020-11-30 14:03:251374
0
-
原创 后渗透之Linux信息收集
whoami #查看当前用户身份uname -a #查看系统信息history #查看命令历史,有可能可以查看到管理员的一些重要命令,包括密码等last #查看登录历史cat /etc/passwd #查看用户cat /etc/shadow #查看密码traceroute baidu.comcat /etc/hosts #查看hosts文件cat /etc/resolv.conf #查看dns信息...2020-10-09 15:36:321221
1
-
原创 利用委派打造隐蔽后门(权限维持)
关于委派以及委派的一些攻击手法,传送门:域渗透之委派攻击本文讲的是当拿到了域管理员权限后,如何利用基于资源的委派打造隐蔽后门。域控:Win2012 192.168.10.24 域成员主机:Win7 192.168.10.130 普通域用户:xie\hack在基于资源的委派攻击中我们提到,当服务B设置了允许服务A基于资源的约束性委派后,我们可以利用服务A实现权限提升。那么,当我们...2020-03-29 21:15:18570
0
-
原创 NTLM Relay(中继)攻击
在讲NTLM Relay之前,先了解下NTLM认证,传送门:Windows本地认证和NTLM认证2020-03-27 10:27:36743
0
-
原创 内网渗透
目录如何查看当前主机是否处在域环境中?1:执行net time /domain查询2:执行 ipconfig /all查询3:执行systeminfo查询域环境本地用户域用户非域环境当渗透测试到达后渗透阶段时,我们拿到了位于公网主机的权限,并且通过该主机挂代理能够访问位于内网的机器。这时如果客户有内网渗透的需求,那么我们就要开始进行内网渗透了。...2020-07-26 22:44:48687
0
-
原创 域渗透之SPN服务主体名称
目录SPNSPN的配置SetSPN注册SPN查询SPNSPN的扫描PowerShell-AD-ReconGetUserSPNs.ps1GetUserSPNs.vbsPowerView.ps1PowerShellerySPNSPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)的...2020-01-21 11:51:33784
0
-
原创 内网渗透之AccessToken窃取与利用
目录AccessTokenAccessToken的窃取与利用1:程序 incognito.exe2:MSF下的incognito模块3:Invoke-TokenManipulation.ps1脚本AccessToken令牌有很多种: 访问令牌(Access Token):表示访问控制操作主体的系统对象 会话令牌(Session Token):是交互会话中...2020-03-29 19:49:21998
0
-
原创 哈希传递攻击(Pass-the-Hash,PtH)
目录哈希传递攻击MSF进行哈希传递攻击PtH(工作组)MSF进行哈希传递攻击PtH(域)mimikatz进行哈希传递攻击PtH(工作组)mimikatz进行哈希传递攻击PtH(域)使用AES进行哈希传递攻击(PTK,Pass The Key)更新KB2871997补丁产生的影响哈希传递攻击哈希传递攻击是基于NTLM认证的一种攻击方式。哈希传递攻击的利用前提是我们...2020-01-11 22:52:111834
0
-
原创 内网非域环境渗透
目录非域环境渗透提权信息收集本机信息收集命令内网主机存活探测内网主机端口及服务探测内网攻击永恒之蓝MS17-010CVE-2019-0708服务弱口令爆破Web服务漏洞挖掘哈希传递攻击(PtH)当我们通过代理进入内网,并且通过信息收集已经得知当前处于非域环境下。非域环境渗透目的:尽量多的获取内网主机的权限,获取内网重要的数据,资料。...2020-03-11 18:37:221376
0
-
原创 内网渗透之MS17-010
在红蓝对抗中,当拿到了位于边界主机的权限后,我们通常会以此为跳板,搭建一个通往内网的隧道,以此继续渗透内网。而在内网中首先想到的就是MS17-010了,因为在内网中,安全措施相对较弱,很多主机存在此漏洞。现在有这么一个场景,我们通过web漏洞拿到了内网提供web服务器的主机192.168.10.10,并且搭建了通往内网的隧道,现在我们通过探测发现内网主机192.168.10.14存在MS17-...2019-09-09 11:22:151345
1
-
原创 后渗透阶段之基于MSF的路由转发
目录反弹MSF类型的Shell添加内网路由MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达了那么我们就可以使用MSF来进行探测了。我们现在有下面这个环境:Web服务器通过端口映射,对外提供Web服务。Web服...2019-06-17 14:04:222716
1
-
原创 后渗透阶段之基于MSF的内网主机探测(存活、端口、服务)
目录主机存活探测端口扫描服务探测当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。我们就可以使用MSF里面的内网主机探测模块了。在这之前,先修改 /etc/proxychains.conf ,加入我们的代理。然后 proxychains msfconsole启动MSF,这样,我们的MSF就可以探测内网主机了。或者是在MSF里面添加0.0.0.0/...2019-06-17 08:41:364367
2
-
原创 局域网攻击
目录探测内网信息ARP欺骗DNS欺骗NetBIOS名称欺骗和LLMNR欺骗系统漏洞攻击局域网内的欺骗攻击主要有以下几种:ARP欺骗 DNS欺骗 NetBIOS名称欺骗和LLMNR欺骗进行内网攻击的第一步是先查看我们自己网卡的配置信息,从而得知内网网段的信息。探测内网信息查看自己网卡配置信息有好多命令,常用的有下面几个,我们主要是查看ip、子网掩码和网关信...2018-11-30 18:52:375861
1
-
原创 NetBIOS名称欺骗和LLMNR欺骗
目录LLMNR和NetBios攻击原理Responder攻击过程LLMNR和NetBios什么是LLMNR和NetBIOS名称服务器广播?当DNS名称服务器请求失败时,Microsoft Windows系统就会通过链路本地多播名称解析(LLMNR)和Net-BIOS名称服务(NBT-NS)试图在本地进行名称解析。LLMNR和Netbios NS广播存在的问题当D...2018-11-30 15:49:591653
1