![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
文章平均质量分 93
内网渗透
未知百分百
对网络安全比较感兴趣,熟悉计算机网络和Linux操作系统、Python程序设计相关的知识和技能,目前正在持续学习网络安全中
展开
-
CS与MSF的权限互相传递/mimikatz抓取windows 2012明文密码
CS(Cobalt Strike)和MSF(Metasploit Framework)是两种常用的渗透测试工具,用于测试网络安全并获取权限。此外,mimikatz是一款功能强大的工具,可以用于抓取Windows系统中的明文密码。通过修改注册表和等待目标系统管理员重新登录,可以使得明文口令在lsass进程中保存。这样一旦管理员重新登录,mimikatz就可以成功地抓取到明文密码。这些工具在渗透测试和网络安全领域中具有重要的作用。原创 2024-06-26 19:38:02 · 1539 阅读 · 0 评论 -
子域名收集
子域名是指在主域名下的一个更小的域名。例如,对于主域名example.com,其子域名可以是blog.example.com、shop.example.com等等。子域名的存在可以帮助网站管理员更好地组织和管理网站内容,也可以帮助用户更快地找到他们需要的信息。收集子域名可以帮助网站管理员了解自己网站的整体架构和组织情况,也可以帮助安全研究人员发现可能存在的安全漏洞。收集子域名的方法可以是通过搜索引擎、子域名枚举工具、爬虫等方式来获取。原创 2024-01-11 08:00:00 · 1644 阅读 · 29 评论 -
信息收集:主机发现
是指攻击者利用各种技术和工具来识别目标网络中的主机。攻击者可能会使用网络扫描工具来发现目标网络中的活动主机,也可能会利用DNS查询、ARP扫描、SNMP查询等技术来获取主机的信息。一旦攻击者获取了目标网络中主机的信息,就可以进一步进行攻击,比如选择特定的主机作为攻击目标,或者利用已知的漏洞对主机进行攻击。在ATT&CK框架中,信息收集:主机发现是一个横向移动的技术,攻击者可以利用这个技术来在目标网络中发现和识别主机,从而为后续的攻击活动做准备。为了防范信息收集:主机发现的攻击,组织可以采取一系列措施原创 2024-01-06 17:31:15 · 2122 阅读 · 19 评论 -
信息收集:Sysmon检测
在ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)视角下,Sysmon可以用于检测信息收集行为。Sysmon是一种系统监视工具,可以记录和报告操作系统上的活动,包括文件创建、进程创建、网络连接等。在信息收集方面,Sysmon可以帮助检测以下行为:1. 文件和目录列表2. 进程创建3. 注册表活动4. 网络连接原创 2024-01-10 08:00:00 · 767 阅读 · 7 评论 -
信息收集:组策略信息收集
Windows中的组策略(Group Policy)是一种管理和配置Windows操作系统的功能,它允许系统管理员对计算机和用户的行为进行管理和控制。通过组策略,管理员可以定义和强制执行计算机和用户的设置,以确保系统安全性、一致性和合规性。组策略可以用于配置许多方面的Windows系统,包括安全设置、网络设置、应用程序设置等等。原创 2024-01-09 08:00:00 · 1223 阅读 · 9 评论 -
隧道穿透:内网探测协议出网
内网探测协议出网通常会利用一些常见的网络协议,如HTTP、DNS、FTP等,通过对这些协议的数据流量进行篡改或伪装,将内网的数据传输到外部网络。这样一来,即使目标网络有防火墙或其他安全设备,也很难检测到这些数据流量的真实目的和内容,从而实现对内网的探测或攻击。为了防范内网探测协议出网,网络管理员可以采取一些措施,如加强对网络协议的识别和过滤、限制内网数据流量的出口、加强对内网数据流量的监控等。同时,也可以利用一些安全设备和技术手段,如入侵检测系统(IDS)、防火墙、代理服务器等,来检测和阻止内网探测协议原创 2024-02-02 08:00:00 · 1117 阅读 · 1 评论 -
权限提升:利用Linux漏洞提权
Linux漏洞提权是指利用Linux系统中存在的漏洞,通过特定的方法来获取更高的权限。这种方法通常被黑客用来获取系统管理员权限,从而可以对系统进行更深入的攻击和控制。一种常见的Linux漏洞提权方法是利用内核漏洞。内核是操作系统的核心部分,负责管理系统的资源和提供各种功能。如果内核中存在漏洞,黑客可以利用这些漏洞来提升权限。例如,通过利用内核中的缓冲区溢出漏洞,黑客可以在系统中执行恶意代码,并获取更高的权限。原创 2024-02-13 08:00:00 · 2331 阅读 · 0 评论 -
权限提升:利用Linux错配提权
在Linux系统中,错误的配置可能导致提权漏洞,使攻击者能够获取比其本来权限更高的权限。这种错误配置可能涉及文件权限、用户组设置、sudo配置等。一种常见的错误配置提权漏洞是在文件权限设置上。如果系统中的某个文件被设置为具有过高的权限,例如普通用户可以执行的文件被设置为具有root权限,攻击者可以利用这个漏洞来执行恶意代码并获取更高的权限。另一种错误配置提权漏洞是在用户组设置上。如果某个用户组被错误地配置为具有root权限,攻击者可以将自己添加到这个用户组中,从而获取更高的权限。原创 2024-02-14 08:00:00 · 1532 阅读 · 1 评论 -
持久化:Linux利用SUID、任务计划、vim进行权限维持
以利用SUID(Set User ID)权限来实现权限维持。通过设置SUID权限,用户可以以文件所有者的身份执行该文件,从而获取文件所有者的权限。这样可以帮助攻击者在系统中保持持久权限。另外,任务计划(Cron Jobs)也是一种常见的权限维持方法。攻击者可以通过创建定时任务,定期执行恶意脚本或程序来维持权限。此外,vim编辑器也可以被用来进行权限维持。攻击者可以利用vim编辑器的漏洞来提升自己的权限或执行恶意代码。原创 2024-02-17 08:00:00 · 1118 阅读 · 2 评论 -
隧道穿透:隧道穿透技术介绍
隧道是一种通过互联网基础设施在网络之间传递数据的方式,设计从数据封装、传输到解包的全过程,使用隧道传递的数据(或者负载)可以使用不同协议的数据包或者帧假设我们获得了一台内网主机的权限,希望将这台主机作为跳板,通过外网主机访问内网进行后续渗透和利用,我们可以寻找防火墙等防护设备允许与外界通信的端口,将数据包混杂在正常流量中,通过正常端口发送到外网攻击机来实现绕过防火墙的目的。这种技术就叫做,而这个数据包在传输过程中所经历的逻辑路径就叫做。原创 2024-02-01 08:00:00 · 1104 阅读 · 1 评论 -
凭证获取:Linux凭证获取
在Linux系统中,凭证获取是指获取和管理用户身份验证信息的过程。凭证通常包括用户名和密码,用于验证用户的身份并授予特定的权限。在Linux系统中,有几种常见的凭证获取方式。最常见的是通过输入用户名和密码进行身份验证。用户可以通过登录界面或命令行提示输入凭证来验证其身份。另一种方式是使用SSH密钥对进行远程身份验证。用户可以生成公钥和私钥,将公钥放置在远程服务器上,然后使用私钥进行身份验证。原创 2024-02-15 08:00:00 · 1158 阅读 · 1 评论 -
持久化:Linux SSH免密登录+端口复用
SSH免密登录是指在Linux系统中通过生成公钥私钥对,实现在不输入密码的情况下进行远程登录。首先需要在本地生成公钥和私钥对,并将公钥上传至远程主机的~/.ssh/authorized_keys文件中。端口复用是指在SSH连接中可以复用一个已经建立的连接来传输其他服务的数据。通过在SSH配置文件中设置参数进行端口复用,可以实现在同一个SSH连接上同时传输多个不同的服务。这样可以减少连接的数量,提高连接的效率和安全性。原创 2024-02-18 08:00:00 · 620 阅读 · 2 评论 -
持久化:利用Linux PAM创建后门
PAM(Pluggable Authentication Modules)是Linux系统中用于身份验证的模块化框架。通过利用PAM,可以创建一个后门来绕过系统的认证机制,从而获得未经授权的访问权限。要创建一个后门,首先需要编写一个自定义的PAM模块,该模块可以在用户登录时执行特定的操作,例如绕过密码验证或者添加一个额外的认证方式。接着,将这个自定义的PAM模块加载到系统中,并配置PAM以在用户登录时使用该模块。通过这种方式,攻击者可以在系统中创建一个隐藏的后门,同时绕过正常的认证流程,原创 2024-02-19 08:00:00 · 1396 阅读 · 1 评论 -
UAC介绍
UAC(用户账户控制)是Windows操作系统中的一种安全功能,旨在帮助防止未经授权的更改系统设置和应用程序的安装。当用户尝试进行需要管理员权限的操作时,UAC会提示用户确认是否允许该操作。这有助于防止恶意软件和未经授权的更改对系统造成损害。通过UAC,管理员可以保持对系统的控制,同时普通用户可以在需要时获得管理员权限,而不必一直以管理员身份登录系统。 UAC是Windows操作系统中的重要安全功能,可以帮助保护系统免受恶意软件和未经授权的更改的影响。原创 2024-01-13 08:00:00 · 1826 阅读 · 6 评论 -
Windows认证基础知识
SSPI(Security Support Provider Interface ,安全支持提供程序接口):是windows操作系统中用于执行各种安全相关操作的公用API,可以用来获得身验证、信息完整性校验、信息隐私保等继承的安全服务SSP(Security Support Provider,安全支持提供程序):是一个用于实现身份验证的DDL文件。当操作系统启动时,SSP会被加载到LSA(Local Security Authority,本地安全机构)中。原创 2024-01-12 08:00:00 · 2046 阅读 · 11 评论 -
隧道穿透:端口转发、socket隧道代理
隧道穿透是一种网络技术,通过端口转发和Socket隧道代理实现安全的网络连接,方便不同网络节点之间的数据传输和通信。端口转发是将网络数据包从一个端口转发到另一个端口的技术,用于将外部网络请求转发到内部网络。Socket隧道代理利用Socket连接建立隧道,在客户端和服务器端之间传输数据,提高数据传输的安全性和效率。这些方法可以确保数据传输的安全和顺畅,适用于需要跨越不同网络环境进行通信的场景。原创 2024-02-07 08:00:00 · 1620 阅读 · 1 评论 -
隧道穿透:文件传输技术
隧道穿越是一种文件传输技术,它允许在两个网络之间建立一个加密的通道,以便安全地传输数据和文件。这种技术通常用于连接不同的局域网(LAN)或广域网(WAN),以便在它们之间安全地传输文件。隧道穿越技术可以通过多种协议实现,其中包括虚拟专用网络(VPN)、传输层安全(TLS)和安全套接字层(SSL)。这些协议可以确保数据在传输过程中得到加密,从而防止未经授权的访问和窃听。隧道穿越技术还可以通过使用代理服务器或中继服务器来实现。这些服务器可以在两个网络之间充当中间人,允许数据在它们之间进行安全传输。原创 2024-02-09 08:00:00 · 1857 阅读 · 1 评论 -
隧道穿透:常规反弹、加密反弹
隧道穿越是指数据在通过隧道时遇到障碍而需要绕过的过程。常规反弹是指数据在穿越隧道时遇到阻碍后直接返回原路,然后尝试其他路径。而加密反弹是指数据在穿越隧道时遇到阻碍后会进行加密处理,然后以不同的路径重新尝试穿越隧道。加密反弹相对于常规反弹更安全,因为加密可以保护数据不被窃取或篡改。原创 2024-02-04 08:00:00 · 1003 阅读 · 3 评论