内网渗透测试
文章平均质量分 75
主要是记录一些知识点,学习过程
星球守护者
要学会感恩同情宽容忍耐积极与真诚。希望是心灵的一种支持力量。逆境的回馈,使生命将更加精彩而富足。
展开
-
SQL Server数据库xp_cmdshell提权笔记
SQL Server数据库xp_cmdshell提权原创 2024-06-04 17:59:49 · 1930 阅读 · 0 评论 -
vulntarget-j内网靶机write-up
注意:需要登录账号或者自己上传一个压缩包,存在漏洞的版本是1.1.0,经过测试1.1.1的已经对输入的进行过滤。第二次上传后:230601(1).asp(此时发现已经存在,进行重命名,进行截断)其中发现80、7001是we b网站,并且7001是个403界面。1、用第一层做中转监听,上线cs(记得关闭第一层的防火墙)发现开放了 80、3389、5985、7001的端口。想要得到这世上最好的东西,得先让世界看到最好的你。2、在进行文件上传,上传冰鞋的马,进行连接。3、进行上线,发现权限太低,上线哥斯拉。原创 2023-06-23 17:15:06 · 2277 阅读 · 0 评论 -
内网渗透-windows远程用户管理
当获取windows主机权限,通过命令行执行添加用户、添加到管理员组、开启远程桌面、添加到远程桌面组。原创 2023-06-12 18:28:09 · 3041 阅读 · 0 评论 -
vulntarget-d内网靶机write-up
vulntarget-d内网靶机write-uptinkphp文件包含漏洞、frp穿透、免杀、phpmyadmin 日志getshell、提权原创 2023-03-31 05:37:55 · 2211 阅读 · 0 评论 -
内网渗透测试理论学习之第四篇内网渗透域的横向移动
一、IPC二、HashDump三、PTH四、PTT五、PsExec六、WMI七、DCOM八、SPN九、Exchange原创 2023-03-01 13:53:50 · 2305 阅读 · 0 评论 -
内网渗透测试理论学习之第五篇之Windows主机信息收集命令
【代码】内网渗透测试理论学习之第五篇之Windows主机信息收集命令。原创 2023-02-21 23:16:16 · 847 阅读 · 0 评论 -
内网渗透测试理论学习之第三篇内网渗透权限提升
模块反弹的shell很快就会中断,这是因为当一个进程在系统中启动后,必须与服务控制管理器进行通信,如果没有进行通信,服务控制管理器会认为出现了错误,进而终止掉这个进程。基于杀毒软件的检测等,攻击者会尽量避免接触目标机器的磁盘,而AccessChk是微软官方提供的工具,一般不会引起杀毒软件的报警,所以经常会被攻击者利用。因为Windows服务通常都是以System权限运行的,所以系统在解析服务所对应的文件路径中的空格时,也会以系统权限运行。因此,如果一个低权限的用户对此类系统服务调用的可执行文件拥有。原创 2023-02-21 23:06:15 · 2314 阅读 · 0 评论 -
内网渗透测试理论学习之第二篇内网渗透信息收集
如果渗透测试人员通过分析发现,可以获取权限的登录用户都不是域管理员账户,同时没有域管理员组的用户登录这台服务器,就可以使用另一个账号并寻找该账号在内网的哪台机器上具有管理权限,再枚举这台机器上的登录用户,然后继续进行渗透测试,直至找到一个可以获取。网络配置信息、操作系统及软件的信息、本机服务信息、进程列表、启动程序信息、计划任务、主机开机时间、用户列表、连接会话、端口列表、补丁列表、本机共享列表、路由表和Arp缓存表、防火墙相关配置、代理配置情况、远程连接服务等。的权限,首先通过各种方法获得当前服务器的。原创 2023-02-21 22:59:06 · 2934 阅读 · 0 评论 -
内网渗透测试理论学习之第一篇基础知识点
内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。工作组(Work Group)就像一个可以自由进入和退出的社团,方便同组的计算机互相访问。没有集中管理作用,所有计算机都是对等的。域(Domain)是一个有安全边界的计算机集合。可以简单的把域理解成升级版的工作组,但有一个严格的集中管理控制机制。域控制器(Domain Controller,DC)相当于一个单位的门禁系统。DC中存在由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。原创 2023-02-21 22:48:16 · 683 阅读 · 0 评论 -
ATK&CK2红队评估实战靶场Vulnstack2笔记
第一部分 环境搭建(靶场下载、拓扑图、环境搭建)第二部分 边界服务器一、发现漏洞点二、漏洞复现三、信息收集第三部分 使用CS一、CS配置二、上线CS三、进行信息收集四、进行内网横向1、ms14-058提权2、设置socks5代理3、关闭防火墙4、内网扫描5、获取凭证6、域控信息收集7、获取域控DC8、获取域pc9、远程桌面原创 2023-02-21 21:48:33 · 499 阅读 · 0 评论 -
内网viper的简单使用
Viper(炫彩蛇)是提供图形化的操作界面,用户使用浏览器即可进行内网渗透.使用过程记录原创 2022-11-10 22:09:52 · 1261 阅读 · 0 评论 -
内网工具viper的介绍与配置简介
Viper(炫彩蛇)是提供图形化的操作界面,用户使用浏览器即可进行内网渗透.● db目录db.sqlite3 是Viper的SQL数据库文件dump.rdb 是Viper缓存数据库文件● log目录access.log nginx访问日志error.log nginx错误日志daphne.log viperpython websocket运行日志uwsgi.log viperpython http服务运行日志viperpython.log vipepython 主服务运行日志。原创 2022-11-09 20:12:54 · 4030 阅读 · 1 评论 -
记一次内网靶机实战
记一次内网靶机实战记录,1、shiro反序列化漏洞2、strut2漏洞3、Drupal漏洞4、内网代理工具5、数据库连接工具6、window的samba漏洞7、viper的使用原创 2022-11-05 17:05:25 · 1995 阅读 · 1 评论 -
ew通过socks5一层代理-访问内网二层网络-实战篇
假设:目前已获取边界服务器(192.168.0.102)的权限,远程管理服务器实现:通过ew,使得192.168.0.100能够访问内网的192.168.93.40上的主机原创 2022-10-11 22:55:08 · 1860 阅读 · 0 评论 -
Neo-reGeorg通过socks5一层代理,访问内网系统-实战篇
假设:目前已获取边界服务器(192.168.0.103)的权限,远程管理服务器实现:通过Neo-reGeorg,使得kali能够访问内网的192.168.93.40上的主机原创 2022-10-09 22:29:19 · 2281 阅读 · 0 评论 -
frp通过socks5二层代理,访问内网三层网站
假设:已经获取边界服务器()的服务器权限,win7服务器()的权限配置一层代理,访问192.168.52.0/24网段,以便访问第二层网络()配置二层代理,访问192.168.93.0/24网段,以便访问第三层网络()现在 ubuntu(web1)要充当frp客户端和frp服务端,以便访问第三层网络。原创 2022-10-07 01:34:06 · 4966 阅读 · 3 评论 -
frp内网代理-一层反向代理 实战篇
假设:目前已获取边界服务器(192.168.0.104)的权限实现:通过frp做反向代理,实现192.168.0.107外网主机–成功访问内网oa系统–内网192.168.52.30系统frp下载地址。原创 2022-10-06 01:25:28 · 2191 阅读 · 0 评论 -
FRP第三篇之Linux服务器配置内网WEB服务+FRP的界面监控程序
文章目录准备环境下载地址第一部分 实现代理服务端配置客户端配置第二部分 启动web界面服务器配置客户端配置摘抄免责声明准备环境主机IP阿里云主机centos7.647.xx.xx.xx内网centos7.6192.168.253.133下载地址https://github.com/fatedier/frp/releases/tag/v0.38.0第一部分 实现代理服务端配置第一步 解压文件,并且重命名frp,并且进入文件tar -zxvf frp_0.38.原创 2021-11-23 20:08:37 · 1201 阅读 · 0 评论 -
FRP第二篇之Linux服务器配置frp远程ssh
文章目录准备环境下载地址第一部分 实现代理服务端配置第一步 解压文件,并且重命名frp,并且进入文件第二步 frps.ini配置第三步 授予文件执行权限第四步 启动客户端配置第一步 解压文件,并且重命名frp,并且进入文件第二步 修改frpc.ini文件第三步 授予文件执行权限第四步 启动测试是否配置成功日志信息第二部分 实现自启动服务器端配置第一步添加systemctl,方便启动第二步 启动服务器端客户端配置第一步 添加systemctl,方便启动第二步 启动客户端免责声明摘抄准备环境主机 I原创 2021-11-01 22:54:42 · 1277 阅读 · 0 评论 -
FRP第一篇之FRP介绍和基本使用
文章目录frp介绍frp的优点下载部署原理代理类型文件介绍免责声明frp介绍frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。frp的优点通过在具有公网 IP 的节点上部署 frp 服务端,可以轻松地将内网服务穿透到公网,同时提供诸多专业的功能特性,这包括:客户端服务端通信支持 TCP、KCP 以及 Websocket 等多种协议。采用 TCP 连接流式复用原创 2021-11-01 22:40:11 · 9028 阅读 · 0 评论