![](https://img-blog.csdnimg.cn/20210123120657150.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
内网渗透
文章平均质量分 72
内网渗透
唐吉可黄
这个作者很懒,什么都没留下…
展开
-
kali渗透学习-后渗透利用阶段(配置不当提权和收集敏感信息,隐藏痕迹)
利用配置不当提权 与漏洞提权相比 更常用的方法,企业环境补丁更新的全部已经安装,输入变量过滤之外更值得研发关注的安全隐患 条件: 查找以system权限启动,NTFS权限允许users修改删除 windos icacls(2003之后的系统自带、vista、win7等) icacls c:\windows*.exe /save perm /T bu普通用户权限 查找特征FA;;;BU i586-mingw32msvc-gcc -o admin.exe admin.c linux Find find / -p原创 2021-01-23 11:41:13 · 138 阅读 · 0 评论 -
kali渗透学习-后渗透利用阶段(wce和漏洞利用)
wce工具 理解传输身份验证使用ntlm协议的原理 wce和Pwdump不同,前者是在内存中找到明文的安全包Digest Authentication Package提取用户明文密码,后者是在sam数据库中找到用户hash kali中工具路径/usr/share/wce/ 需要管理员权限(比较理想的情况,可以进一步但探测其他的账密码) wce-universal.exe -l :查看当前登录账号的密码的密文形式的哈希值,只能读到已经登录的账号,没有未登录的账号【lmhash:nthash】 -lv:表示查原创 2021-01-23 11:40:53 · 403 阅读 · 1 评论 -
kali渗透学习-后渗透利用阶段(本地提权,抓包嗅探)
本地提权 已实现本地低权限账号登录 远程溢出 直接获得账号密码 希望获取更高权限 实现对目标进一步控制 系统账号之间权限隔离 操作系统安全的基础 用户空间 内核空间 系统账号 用户账号登陆时获取权限令牌 账号无需用户登陆已在后台启动服务 Windows的用户权限 user<Administrator<System Linux的用户权限 User<Root 获取Windows system权限的几种方法 1、利用at命令直接会调用system【at /?】##只能在XP与2003的系统上使用原创 2021-01-23 11:40:28 · 489 阅读 · 0 评论 -
kali渗透学习-后渗透利用阶段(windos上传工具)
入侵成功后,后漏洞利用阶段 1.上传工具 2.提权 3.擦除攻击痕迹 4.安装后门 长期控制 Dump 密码 内网渗透 后漏洞利用阶段最大的挑战 ----防病毒软件(免杀) 使用合法的远程控制软件 或者使用免杀技术 上传工具 实现持久控制和扩大对目标系统的控制能力 Linux系统自带的一些可利用下载工具 netcat curl wget Windows缺少预装的下载工具 windos缺少预装的下载工具,可以有以下几种思路 非交互模式 shell(例如不会提示你输入密码,可以先将命令写入到一个文件,原创 2021-01-23 11:40:11 · 288 阅读 · 0 评论