内网渗透
文章平均质量分 72
内网渗透
唐吉可黄
这个作者很懒,什么都没留下…
展开
-
kali渗透学习-后渗透利用阶段(配置不当提权和收集敏感信息,隐藏痕迹)
利用配置不当提权与漏洞提权相比 更常用的方法,企业环境补丁更新的全部已经安装,输入变量过滤之外更值得研发关注的安全隐患条件:查找以system权限启动,NTFS权限允许users修改删除windosicacls(2003之后的系统自带、vista、win7等)icacls c:\windows*.exe /save perm /Tbu普通用户权限查找特征FA;;;BUi586-mingw32msvc-gcc -o admin.exe admin.clinuxFindfind / -p原创 2021-01-23 11:41:13 · 154 阅读 · 0 评论 -
kali渗透学习-后渗透利用阶段(wce和漏洞利用)
wce工具理解传输身份验证使用ntlm协议的原理wce和Pwdump不同,前者是在内存中找到明文的安全包Digest Authentication Package提取用户明文密码,后者是在sam数据库中找到用户hashkali中工具路径/usr/share/wce/需要管理员权限(比较理想的情况,可以进一步但探测其他的账密码)wce-universal.exe -l :查看当前登录账号的密码的密文形式的哈希值,只能读到已经登录的账号,没有未登录的账号【lmhash:nthash】-lv:表示查原创 2021-01-23 11:40:53 · 438 阅读 · 1 评论 -
kali渗透学习-后渗透利用阶段(本地提权,抓包嗅探)
本地提权已实现本地低权限账号登录远程溢出直接获得账号密码希望获取更高权限实现对目标进一步控制系统账号之间权限隔离操作系统安全的基础用户空间内核空间系统账号用户账号登陆时获取权限令牌账号无需用户登陆已在后台启动服务Windows的用户权限user<Administrator<SystemLinux的用户权限User<Root获取Windows system权限的几种方法1、利用at命令直接会调用system【at /?】##只能在XP与2003的系统上使用原创 2021-01-23 11:40:28 · 497 阅读 · 0 评论 -
kali渗透学习-后渗透利用阶段(windos上传工具)
入侵成功后,后漏洞利用阶段1.上传工具2.提权3.擦除攻击痕迹4.安装后门 长期控制 Dump 密码 内网渗透后漏洞利用阶段最大的挑战 ----防病毒软件(免杀)使用合法的远程控制软件或者使用免杀技术上传工具实现持久控制和扩大对目标系统的控制能力Linux系统自带的一些可利用下载工具netcatcurlwgetWindows缺少预装的下载工具windos缺少预装的下载工具,可以有以下几种思路非交互模式 shell(例如不会提示你输入密码,可以先将命令写入到一个文件,原创 2021-01-23 11:40:11 · 302 阅读 · 0 评论