内网渗透
文章平均质量分 76
AA8j
Who Am I-Kein System ist sicher
展开
-
【渗透测试笔记】之【内网渗透——CS流量隐蔽】
文章目录1. 端口特征2. 证书特征2. 配置CDN3. 生成自定义配置文件4. 效果演示1. 端口特征vim teamserver将默认端口修改:-Dcobaltstrike.server_port=644442. 证书特征删除原有证书(第一次启动会生成cobaltstrike.store),创建新证书cobaltstrike.storerm cobaltstrike.storekeytool -keystore cobaltstrike.store -storepass 12345原创 2021-11-22 15:49:18 · 4727 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——横向移动:WMI的使用】
文章目录1. 自带WMIC2. Invoke-WmiCommand.ps13. Invoke-WMIMethod.ps14. wmiexec.vbs5. wmiexec.py1. 自带WMIC特点:不会产生日志记录没有回显,若要查看命令结果需要配合IPC$与type命令wmic /node:10.1.1.2 /user:administrator /password:1234567.com process call create "cmd.exe /c ipconfig >c:\ip.t原创 2021-11-18 11:18:12 · 4467 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——横向移动:PsExec的使用】
文章目录1. PsTools工具包中的PsExec1.1 注意事项1.2 使用方法1.2.1 获得交互式shell1.2.2 执行单条命令并回显2. CS中的PsExec2.1 查看目标所在网段其它主机2.2 使用PsExec横向移动3. msf中的PsExec3.1 添加路由3.2 加载模块,设置目标IP、账号、密码及设置payload1. PsTools工具包中的PsExec地址:https://download.sysinternals.com/files/PSTools.zip1.1 注意事项原创 2021-11-18 10:50:04 · 8253 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——横向移动:获取Windows明文密码与散列值的若干方法和防御手段】
文章目录1. Hash结构2. 获取方法2.1 mimikatz2.1.1 在线读取散列值和明文密码2.1.2 在线读取SAM文件,获取散列值2.1.3 离线读取lsass.dmp 文件,获取明文与散列值1. 导出lsass.dmp 文件2. 读取lsass.dmp 文件2.1.4 离线读取SAM和system文件,获取散列值1. 导出2. 读取2.1.5 使用PowerShell版mimikatz获取明文密码与散列值2.2 GetPassword(获得明文密码及散列值)2.3 PwDump7(获得散列值)原创 2021-11-14 13:43:34 · 3094 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——CS权限维持:CS上线后进程自迁移插件】
1. 服务端加载malleable配置文件1.1 下载下载地址:https://github.com/threatexpress/malleable-c2下载cs对应版本配置文件:我这里下载4.3版本的。1.2 加载配置文件下载完后放入CS根目录:加载配置文件启动方式,只需要在末尾跟上配置文件就可以了:./teamserver 192.168.8.48 aa8j jquery-c2.4.3.profile2. 客户端加载cna插件2.1 插件下载下载地址:https://git原创 2021-10-25 18:35:31 · 3002 阅读 · 2 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(SSH隧道的使用:本地、远程端口转发,动态转发(内网socks代理))】
写在前面:几乎所有Linux系统都支持且默认装有SSH,在windows上可以使用Xshell等工具去连接。文章目录1 实验环境2 使用方法2.1 常用参数2.2 本地端口转发2.2.1 攻击机2.2.2 效果演示2.3 远程端口转发2.3.1 边界服务器(CentOS7)2.3.2 效果演示2.4 动态转发(内网代理)2.4.1 攻击机2.4.2 效果演示1. 通过proxychains代理访问内网:2. 浏览器通过代理访问内网:3. goby通过代理扫描内网:1 实验环境kali(攻击机,外网地址原创 2021-10-23 14:21:23 · 926 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(EarthWorm的使用:各种复杂内网(一二三级网络)环境中的socks代理方法))】
下载地址https://github.com/AA8j/SecTools/tree/main/ew1. 普通网络在普通网络环境下,可直接通过跳板机访问内网特定资源。1.1 跳板机存在公网IP1.1.1 网络环境目标主机(公网IP:1.1.1.1,可访问特定内网资源)(跳板机)1.1.2 使用方法目标主机(公网IP:1.1.1.1,可访问特定内网资源):ew -s ssocksd -l 8888侦听本机的8888端口,提供socks代理1.1.3 流量走向本地主机--->1.原创 2021-10-27 16:06:11 · 1130 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(reGeorg的使用:HTTP(S)隧道下的内网代理)】
1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载下载地址:https://github.com/sensepost/reGeorg3 使用方法此处只对php和aspx做演示,其他环境同理不做赘述。3.1 PHP3.1.1 边界服务器原创 2021-10-24 13:27:26 · 4277 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(DNS隧道:dnscat2的使用(域名连接、直连、powershell连接))】
文章目录1 服务器端环境部署1.1 部署域名解析1.1.1 创建A记录1.1.2 创建NS记录1.2 安装dnscat2服务器1.3 启动服务器1.3.1 域名连接方式1.3.2 直连方式2 客户端部署2.1 安装dnscat2客户端2.2 连接服务器2.2.1 访问测试及错误处理2.2.2 域名连接方式2.2.3 直连方式2.3 服务端常用命令2.3.1 获取一个shell2.3.2 打开一个程序1 服务器端环境部署1.1 部署域名解析如果要通过域名的方式访问那么久必须部署域名解析,直连方式则跳过此原创 2021-10-26 15:41:18 · 2471 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——网络层隧道(icmpsh、PingTunnel的使用:icmp隧道反向shell、本地端口转发)】
拓扑图ICMP隧道条件:能ping通主机。原创 2021-10-14 13:55:04 · 643 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——传输层隧道(lcx(portmap)的使用:边界服务器分别为Windows和Linux下本地端口映射、转发)】
文章目录1. lcx1.1 下载与部署1.2 使用方法1.2.1 内网端口转发2. netcat2.1 下载与部署kali2.2 使用方法kali2.3 效果演示3. PowerCat3.1 下载与部署kali3.2 使用方法kali3.3 效果演示1. lcx实验环境:kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.13,内网地址:原创 2021-10-16 15:30:14 · 2029 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——传输层隧道(PowerCat的使用:正反向shell、文件传输、dns隧道、生成powershell payload、内网转发)】
写在前面:PowerCat是PowerShell版本的nc,主要用于windows平台。1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载与部署2.1 下载下载地址:https://github.com/besimorhino/powerc原创 2021-10-22 14:25:11 · 986 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——传输层隧道(nc的使用:nc的正反向shell、bash、python、php、java的反向shell、内网转发)】
文章目录实验环境1 下载与部署2 使用方法2.1 正向shell2.2 反向shell实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)Windows2012(DC,内网地址:10.1.1.2)1 下载与部署下载地址:https://github.com/AA8j/SecTools/tre原创 2021-10-21 17:35:10 · 1509 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——横向渗透(1)登录认证】
目录文章目录目录拓扑图制作token散列认证IPC 连接拓扑图制作token因为后续所需要进行的是内网渗透,这时候我们可以创建一个SMB的监听器,因为链接的Beacons 使用Windows 命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效。方法1:偷取token到进程中偷取token:右键要横向的主机,选择psexec64:选择一个已经获得的凭据或者勾选使用当前令牌,并选择监听器与会话即可:方法2:制作toke原创 2021-08-03 09:30:19 · 554 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——域渗透信息收集神器BloodHound安装方法】
0x01 环境搭建与安装Java环境Neo4j数据库环境BloodHound的运行1. Java环境与Neo4j的安装首先打开Neo4j社区版的下载地址:https://neo4j.com/download-center/#community选择对应版本,这里选择Linux版:安装对应JDK版本,否则会报错启动Neo4j:cd /root/Desktop/BloodHound&neo4j/neo4j-community-4.3.5/bin && ./neo原创 2021-10-08 11:08:52 · 923 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——彻底理解Kerberos认证和黄金白银票据】
KerberosKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。参与角色ClientServerKDC(Key Distribution Center):A原创 2021-08-07 09:50:54 · 1095 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——彻底理解NTLM 网络认证和哈希传递攻击】
目录文章目录目录原创 2021-08-03 21:38:21 · 363 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——Windows系统散列值获取与防范】
拓扑图Windows系统散列值获取与防范1.通过CS模块获取用户凭证信息在获取到目标主机权限后,我们可以抓取hash和dump明文密码,这两项功能都需要管理员权限,如果权限不足,先要进行提权操作。抓取密码哈希:右键被控主机 —> Access —> Dump Hashes[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iBCl8Ihj-1627176965164)(images/2021-07-20-16-09-45.png)][外链图片转存失败,原创 2021-07-26 16:08:49 · 508 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——Cobalt Strike用户驱动攻击】
拓扑图功能介绍常见的用户驱动攻击的模块如下:屏幕截图、键盘记录、进程处理、端口扫描、用户发现、文件管理、远程vnc、浏览器代理(仅针对ie浏览器)等。修改回连时间为1s其响应更快(默认60s):1.浏览器代理(仅对IE有效)该模块用于对目标靶机上的ie浏览器进行代理攻击。选择Browser Privot选择ie浏览器此时通过本地的26536端口代理,即可冒充目标主机浏览器去访问网站。browserpivot stop 关闭浏览器代理。2.远程VNC原创 2021-06-28 19:49:25 · 388 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——初探Cobalt Strike】
拓扑图CS文件说明文件名解释agscript展应用的脚本。c2lint用于检查profile 的错误和异常。teamserver团队服务器程序。cobaltstrike 和 cobaltstrike.jar客户端程序。因为teamserver文件是通过Java来调用CobaltStrike 的,所以直接在命令行环境中输入第一个文件的内容也能启动Cobalt Strike 客户端 (主要是为了方便操作)。logs日志,包括 Web日志、Beacon原创 2021-06-28 17:05:40 · 279 阅读 · 1 评论 -
【渗透测试笔记】之【域渗透环境搭建(下)——搭建域环境】
拓扑图详细步骤1. 创建DC修改计算机名,如DC-1(升级为域控后无法修改):上一节已经将IP地址设置为静态,DNS服务器指向了自己,不再赘述。【渗透测试笔记】之【域渗透环境搭建(上)——搭建内外网环境(利用firewalld实现NAT)】安装活动目录ADwin+R键输入dcpromo,即可开始安装:在新林中新建域,域名随便起一个如aa8j.com:林(域)功能级别,注意如果还要添加另一个域控,其版本不得低于此选项,这里就默认吧:添加DNS服务器:选择是输入还原密码:原创 2021-06-27 10:51:41 · 361 阅读 · 1 评论 -
【渗透测试笔记】之【域渗透环境搭建(上)——搭建内外网环境(利用firewalld实现NAT)】
拓扑图详细步骤1. 添加网卡与配置网络添加一块网卡,网卡1为NAT模式,模拟外网;网卡2为LA区段,模拟内网。查看网卡信息:可以看到处于NAT的网卡一ens33自动获取了ip192.168.8.35,网卡二ens37没有ip。将网卡一和网卡二的ip都改为拓扑图对应的静态IP:重启网卡,发现ip已经更改:2. 利用firewalld实现NAT转发开启firewalld并设置开机自启:systemctl start firewalldsystemctl enable fi原创 2021-06-27 09:41:21 · 680 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——横向移动:使用mimikatz和CS进行哈希传递攻击】
文章目录1. mimikatz1.1 NTLM Hash传递攻击1.2 AES-256 哈希传递攻击2. CS2.1 获得一个Beacon2.2 dump Hash2.2.1 方法一2.2.2 方法二2.2.3 查看2.3 哈希传递攻击1. mimikatz地址:https://github.com/gentilkiwi/mimikatz1.1 NTLM Hash传递攻击首先获得域管NTLM Hash:【渗透测试笔记】之【内网渗透——横向移动:获取Windows明文密码与散列值的若干方法和防御手段原创 2021-11-15 14:18:18 · 3733 阅读 · 0 评论