内网渗透
文章平均质量分 80
内网渗透
凝聚力安全团队
网络安全达人,保护您的数字世界。
展开
-
MSF-一些入门权限提升技巧
提高程序运行级别描述操作利用UAC绕过描述模块利用提权漏洞进行提权描述:操作提高程序运行级别描述利用高权限的方式去重启一个session,并不是真正意义上的提权,并没有真的去绕过用户的完全控制权限,会触发uac,当用户点击之后才会出现新的高权限的session操作利用msf模块use exploit/windows/local/ask查看模块信息:info设置session id,即设置uac弹窗名称然后run,发现用户那边出现了uac提示用户点击否后,将会提原创 2021-07-22 01:00:37 · 578 阅读 · 1 评论 -
内网渗透基础知识
内网渗透基础知识目录内网渗透基础知识内网概述工作组加入/创建工作组退出工作组域域的分类单域父域域树域森林DNS域名服务器( Domain Name Server )活动目录(AD)逻辑结构活动目录的主要功能AD和DC的区别安全域划分DMZDMZ的屏障功能域中计算机分类域内权限解读内权限解读A-G-DL-P策略本地域组的权限全局组、通用组的权限内网概述内网也指局域网( Local Area Network, LAN) 是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实原创 2021-07-21 23:31:26 · 529 阅读 · 0 评论 -
渗透测试中弹shell的多种方式及bypass
目录常见姿势bashpythonncphpJava 脚本反弹perl 脚本反弹powershellmsfvenom 获取反弹一句话Windows白加黑MSBuildInstallutil.exe&csc.exeregasm和regsvcsmshtaMsiexec简介:wmicrundll32payload分离免杀shellcode loadercsc和InstallUtil偏僻语言pyinstallergo+upx写在文后在我们渗透测试的过程中,最常用的就是基于tcp/udp协议反弹一个shel转载 2021-03-16 22:35:45 · 1344 阅读 · 0 评论 -
Ngrok反弹shell
ngrok创建隧道ngrok地址:http://ngrok.cc/创建隧道登录后,点击隧道管理->开通隧道底部是有免费的,不过是美国的,使用起来会有点微卡。大家也可以买国内的,便宜的也是10块钱而已。选择好服务器,填写相应的选项:1.选择tcp协议2.填写隧道名称3.远程端口(你购买的远程服务器会提供一个远程端口给你,供你转发反弹)。4.本地端口(你本机接收shell的端口)确认开通:在隧道管理就可以看到一条自己新建立的隧道...原创 2020-08-31 23:27:56 · 610 阅读 · 0 评论