内网渗透学习笔记
文章平均质量分 89
半只特立独行的猪
这个作者很懒,什么都没留下…
展开
-
vulfocus靶场情景模式-内网死角
vulfocus靶场情景模式——内网死角原创 2022-08-03 01:20:17 · 1216 阅读 · 0 评论 -
MS14-068 漏洞复现
0x00 漏洞成因MS14-068 是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该漏洞位于kdcsvc.dll域控制器的密钥分发中心(KDC)中。用户可以通过呈现具有改变的PAC的Kerberos TGT来获得票证简单来说就是:windows域中使用kerberos协议过程中,为了让SS服务器判断Client是否有权限访问服务,引入了PAC机制。构造PAC也是这个漏洞的根本。在请求AS时,原创 2022-03-24 11:41:18 · 865 阅读 · 0 评论 -
内网渗透学习01——内网信息收集笔记
内网信息收集内网信息收集概述 渗透测试进入内网阶段,面对一片 “黑暗森林” 。所以首先对当前的网络环境进行判断。我是谁? —— 对当前机器角色进行判断。这在哪? —— 对当前机器所处的网络环境和拓扑结构进行分析和判断。我在哪? —— 对当前机器所处区域进行判断。 对当前计算机角色判断,是指判断当前计算机是普通Web服务器、FTP服务器、代理服务器、DNS服务器等 对当前计算机所处网络环境的拓扑结构分析和判断,是指对所在的内网进行全面的数据收集和分析整理,绘制出大致的内网结构拓扑图。原创 2022-03-06 14:16:58 · 5410 阅读 · 0 评论 -
内网渗透学习04——域内横向移动
文章目录0x00 Windows系统密码和Hash获取分析和防范1. Windows 系统密码和Hash获取1.1 使用工具将散列值和明文从内存中导出。1.2 通过SAM和System文件抓取密码1.3Mimikatz 在线读取Hash和密码明文1.4 Mimikatz 离线读取Hash和密码明文1.5 Nishang2. 防范密码和Hash凭证窃取0x01 哈希传递攻击和防范0x02 IPC1. IPC 入侵2. 计划任务 at schtasksatschtasks3. impacket 工具包原创 2022-02-24 14:46:50 · 4797 阅读 · 0 评论 -
内网渗透学习03——权限提升分析与防御
目录0x00 缺失补丁发现1. 命令查询补丁2. 工具查询补丁3. 其他补丁查询工具0x01数据库提权1. mysql数据库2. SQL Server 数据库提权3. Redis提权4. PostgreSql 数据库提权0x02 windows操作系统配置错误1. PowerUp2. AlwaysInstallElevated 提权3. Metasploit service_permissions利用4. 可信服务路径漏洞0x03 组策略首选项提权1. SYSVOL2. Group.xml3. 密码破解方式原创 2022-02-22 10:22:03 · 3198 阅读 · 0 评论 -
内网渗透学习02——隐藏通信隧道技术
隐藏通信隧道技术0x00 隐藏通信隧道基础知识1. 隐藏隧道通信概述隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当被封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应的服务器上。常见的隧道列举如下:网络层:IPv6隧道、ICMP隧道、GRE隧道传输层:TCP隧道、UDP隧道、常规端口转发应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道2. 判断网络连通性判断内网联通性原创 2022-02-11 11:07:23 · 3118 阅读 · 0 评论