![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透
文章平均质量分 87
她总是阴雨天
弱小和无知不是生存的障碍,傲慢才是。
展开
-
内网穿透之多层代理
目录前言环境搭建ewfrp前言平时看大部分文章都是讲的两层网络的穿透,在真实场景下,有时候是三层甚至四层,自己实践之后发现还是和两层网络差距比较大的。由于是三层网络,写起来图会比较多,选取了四款常用穿透软件:ew,nps,frp进行试验。环境搭建拓扑图如下:192.168.1.0/24模拟公网环境。每台PC上都有一个web服务,内网主机除边缘win7外全部不出网,内网同网段之间的主机可以相互访问,不同网段相互隔离。假设现在已经拿到边缘主机win7。(文中所指的win2012全部指相对左边这台转载 2021-10-10 15:22:08 · 2437 阅读 · 0 评论 -
域内权限维持
目录Windows 操作系统常见持久性后门Windows系统隐藏账户当我们在渗透过程中通过艰辛的努力终于获取了目标主机权限后,我们接下来要做的往往是在目标机器上创建一个后门来维持住我们所获得的权限,否则一旦目标密码被改变或者漏洞被修补,那么就会导致我们对服务器权限的丢失。有了后门,我们就可以进出内网如若无人之境,所以权限维持的重要性可见一斑。Windows 操作系统常见持久性后门几种常见的 Windows 系统后门,包括Windows系统隐藏用户、Shift粘粘键后门、注册表后门、Windows 计划转载 2021-06-04 19:10:10 · 712 阅读 · 0 评论 -
Windows提权方法
目录前言Windows系统内核溢出漏洞提权二、使用步骤1.引入库2.读入数据总结前言在Windows中,有User、Administrator、System、TrustedInstaller这四种用户权限,其权限从左到右依次升高。而我们在一般的实战中,获得的权限较低,低权限将使渗透测试受到很多的限制。这就要求我们将当前权限提升到足以满足我们要求的高权限。权限提升的方式大概有以下两类:纵向提权:低权限用户获得高权限角色的权限。横向提权:获得同级别角色的权限。常用的提权方法有Windows系统内转载 2021-05-26 15:40:09 · 6095 阅读 · 0 评论 -
隧道通信之socket隧道
目录socket安装反向连接攻击机器kali开启监听受害机器进行会话反弹利用proxychains进行Socks5代理socket安装socket下载地址:http://sourceforge.net/projects/ssocks/受害者Linux服务器与攻击者的kali机器都需要下载socket文件(因为都不自带)载之后,cd进入socket目录,使用下面命令进行编译并生成一个文件:./configure && make反向连接攻击机器kali开启监听进入到socket转载 2021-05-21 21:25:50 · 782 阅读 · 0 评论 -
Windows系统散列值获取
目录Windows认证机制单机密码抓取SAM(安全账户管理器)lsass.exeWindows认证机制Windows下的安全认证机制总共有两种,一种是基于NTLM的认证方式,主要用在早期的Windows工作组环境中;另一种是基于Kerberos的认证方式,主要用在域环境中。在windows中,密码通常由LM Hash和NTLM Hash组成,结构:username:RID:LM-HASH:NT-HASHLM Hash:使用 DES加密 ,用户密码设置14位以上,即为停用LM Hash。NTL原创 2021-05-16 15:56:00 · 1323 阅读 · 6 评论 -
内网基础知识
内网基础知识前言工作组域域控制器单域父域与子域域树域森林域名服务器活动目录域控制器和活动目录的区别安全域的划分域计算机分类域控制器成员服务器客户机独立服务器域内权限前言内网也指局域网(Local Area Network,LAN),是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等。内网是封闭的,可以由办公室内的两台计算机组成,也可以由一个公司内的大量计算机组成。工作组工作组(原创 2021-05-13 12:00:10 · 1356 阅读 · 9 评论