web攻防.exe
文章平均质量分 61
内网 web
我在干饭
这个作者很懒,什么都没留下…
展开
-
使用win2012 与 Win2012搭建子域和 使用win2008与win2012 搭建域林,建立域信任关系
环境:已有一台Win2012作为父域控,父域为 win.com ,ip:192.168.3.132目的:子域控为 win2012,搭建一个子域 son.win.com, ip:192.168.3.136,1,将win2012保持在工作组状态:计算机–》属性,2,设置ip地址保持在与父域控同网段,并且DNS服务器ip指向父域控ip:设置DNS后缀指向:测试两个方向上的解析,都成功:3,关闭父域控的防火墙;4,子域控上安装AD服务以及DNS服务:勾选AD服务和DNS服务安装,一直下一步,原创 2021-11-19 22:27:23 · 4104 阅读 · 0 评论 -
ntds.dit 获取域内用户ntlm hash
前提:在获取了域控权限后,可以通过读取ntds.dit 获取域内更多资产信息概念:在活动目录中,所有域内数据都保存在ntds.dit中,存储位置为 %SystemRoot%\ntds\ntds.dit,ntds.dit中包含用户名,散列值,组,OU,GPP等活动目录相关信息;在域控主机中默认自带了ntdsutil.exe ,是一个为活动目录提供管理机制的程序,使用ntdsutil.exe 用于维护活动目录等,ntdsutil.exe 支持的操作系统有win2003,win2008,win2012;目原创 2021-11-17 17:09:28 · 2098 阅读 · 0 评论 -
域用户提权 MS14-068(CVE-2014-6324)
环境 & 工具:win2008 --域控 – 192.168.3.133win2012 --域内主机 – 192.168.3.132域:qf.com域内普通用户:sh 密码:123.compyKEK工具包下载地址:https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068应用环境:已拥有一个域内用户的用户名和密码以及该用户的sid,获取了域内一台主机的权限1,使用普通域用户登录域内主机Win2012,原创 2021-11-17 10:22:25 · 805 阅读 · 0 评论 -
DCOM在远程系统中的使用
DCOM在远程系统中的使用DCOM(分布式组件对象模型)是微软的一个概念和程序接口,通过DCOM,客户端程序对象能够向网络中的另一台计算机上的服务器程序对象发送请求通过本地DCOM执行命令1,获取DCOM程序列表Get-CimInstance (适用于powershell 3.0及以上版本,win2012及以上)Get-WmiObject -Namespace ROOT\CIMV2 -Class Win32_DCOMApplication(适用于powershell 2.0,win7,win8)原创 2021-10-26 17:04:19 · 2343 阅读 · 0 评论 -
记一次简单的内网横向移动
横向内网靶场环境:10.0.3.143 跳板机win7目标:桌面上的flag172.16.15.138 win2008172.16.15.141 win20032008 (172.16.15.138)1,将跳板机10.0.3.143上线至cs,(将目标连接至VPS):设置监听器:使用cs web Delivery模块生成powershell payload:将生成的payload放到跳板机上执行即可成功上线:2,将cs的会话转入msf【方便漏洞利用】:cs上设置一个外联 ht原创 2021-10-26 08:36:29 · 1040 阅读 · 0 评论 -
域内信息收集
域内信息收集获取DC 的ip地址,收集域内其他用户信息DOS 命令1,net time /domain一般回显为 \机器名.域名一般时间服务器就是DC,所以ping 可以获取DC ip;2,通过DNS后缀判断是否存在域以及域名 ipconfig /all3,查询信任域:nltest /domain_trusts /all_trusts /v /server:域控ip4,查询域详细信息:nltest /dsgetdc:域名 /server:域名ip5,域内资源服务器发现:setsp原创 2021-10-20 10:42:31 · 460 阅读 · 0 评论 -
mimikatz hash传递--获取域控权限
mimikatz hash传递–获取域控权限实验环境实验环境:win_server2012 ip:192.168.3.132 (域内普通用户,有本地管理员权限,但不知明文密码)win_server2008 ip:192.168.3.133 (DC域控,与server2012管理员密码相同,但不知明文密码)此时,你已经拿下了域内一普通用户win_server2012实验步骤1,将mimikatz上传至win_server2012;2,cd 至mimikatz目录;3,使用reg命令,将注册表原创 2021-10-18 14:37:02 · 1864 阅读 · 0 评论 -
使用cs与msf进行内网横向移动
使用cs与msf进行内网横向移动目标系统为 :192.168.1.123 , 跳板主机为:192.168.1.118一,使用cs探测内网1, 将目标上线至CS2, 使用cs探测内网信息查看当前目标系统网络情况,确认目标系统所在内网网段3, 使用cs的portscan功能对内网进行扫描portscan 192.168.1.115-192.168.1.125 22,80,445,3389 arp 1024可以看到目标开放了3389,445,80端口;二,内网横向移动对当前目标系统所获取原创 2021-10-10 08:13:55 · 4545 阅读 · 0 评论 -
SQL注入
SQL注入概要1,什么是SQL注入? web应用程序对用户输入的数据没有做过滤,前端传入的参数可控,可以被构造为恶意代码被带入数据库查询,从而实现对数据库的操作或植入后门。2,sql注入形成必要条件 1)前端传入后端的参数可控 2)传入的参数能够被带入数据库执行常用函数以及注释常用函数: database() :当前数据库 user() : 当前用户 version() : 当前MYSQL版本 if() 、substr() 字符串截取、updatexml() 、sleep()、l原创 2021-05-26 18:45:26 · 517 阅读 · 2 评论 -
信息收集
信息收集概念收集目标配置信息(如服务以及服务版本,所用框架等)以及敏感信息(真实IP,开放端口等)0x01 收集域名信息kali-whois查询 例如:whois baidu.com在线网站:https://dnsdumpster.com/#mxanchor 等google hacking:site:baidu.com 等0x02 收集敏感信息例如使用google 语法搜索教育网站后台管理系统BP抓包发包获取服务器相关信息0x03 子域名收集子域名在线爆破:htt原创 2021-05-24 19:53:12 · 119 阅读 · 0 评论