内网渗透
文章平均质量分 75
Luckysec
渗透测试工程师
展开
-
域环境密码凭证获取
在拿到域管理员权限之后,通常会提取所有域用户的密码Hash进行离线破解和分析,或者通过Hash传递等方式进一步横向渗透。这些密码Hash存储在域控制器数据库文件中(C:\Windows\NTDS\NTDS.dit),并包含一些附加信息,如组成员和用户。原创 2022-10-19 11:45:56 · 1785 阅读 · 0 评论 -
RDP远程桌面密码凭证获取
在渗透过程中获取到一台Windows服务器后,可以尝试获取当前机器保存的RDP远程桌面密码凭证,进而在内网横向渗透中进一步扩大战果。原创 2022-10-19 10:36:36 · 5235 阅读 · 1 评论 -
内网渗透 - 哈希传递攻击
在内网渗透过程中,当获取到某个管理员用户的密码 hash 值却无法解密时,可以通过哈希传递攻击(Pass The Hash)对内网其他机器进行横向渗透。哈希传递攻击(Pass The Hash)是基于 NTLM 认证缺陷的一种攻击方式,攻击者可以利用用户的密码哈希值来进行 NTLM 认证。在域环境中,大量计算机在安装时会使用相同的本地管理员账号和密码。如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击的手段登录到内网中的其他计算机。通过哈希传递攻击,攻击者不需要花时间破解密码哈希值来获取明文密码原创 2022-06-06 23:57:14 · 2246 阅读 · 0 评论 -
Windows获取密码及hash
前言在拿到一台 Windows 的管理员权限以后,可以通过多种方法获取 Windows 系统的明文密码或者 hash 值,这将有利于我们在内网中扩大渗透范围。0x01 MimikatzMimikat是一个法国人写的轻量级调试器。Mimikat可以从内存中提取纯文本密码,hash,PIN码和kerberos票证。下载地址:https://github.com/gentilkiwi/mimikatz将Mimikatz上传至受害目标系统上,然后执行如下命令:# cmd命令执行启动程序mimika原创 2022-05-04 02:13:20 · 3170 阅读 · 0 评论 -
全平台系统提权辅助工具 PEASS-ng
0x01 PEASS-ng 介绍PEAS-ng 是一款适用于 Windows 和 Linux/Unix* 和 MacOS 的权限提升工具。项目地址:https://github.com/carlospolop/PEASS-ngPEAS-ng 工具搜索可能的本地权限提升路径,可以利用这些路径并将它们以漂亮的颜色打印输出,可以方便轻松识别错误配置。检查来自book.hacktricks.xyz的本地 Windows 权限提升清单WinPEAS - Windows 本地权限提权脚本(C#.exe原创 2022-04-27 09:00:00 · 5802 阅读 · 0 评论 -
Linux提权辅助工具
0x01 LinEnum工具介绍LinEnum 是一个高级 Bash 脚本,它从目标系统中提取了大量有用的信息,可以复制文件并进行导出,同时可以搜索包含关键字的文件。项目地址:https://github.com/rebootuser/LinEnumLinEnum 执行的检查/任务的高级摘要:内核和发行版详细信息系统信息: 主机名 网络详情 当前IP 默认路由详情 DNS 服务器信息用户信息: 当前用户详细信息 最后登录的用户原创 2022-04-24 09:00:00 · 3415 阅读 · 0 评论 -
Windows提权辅助工具
0x01 工具介绍该在线提权辅助工具收录了微软所有Windows权限提升以及命令执行资料,并实时更新,并且可以根据systeminfo信息找到未修补的漏洞和已经修补漏洞。在线工具地址:https://i.hacking8.com/tiquan0x02 工具使用首先搜集Windows系统的补丁号或者systeminfo信息然后将其systeminfo内容复制到在线辅助工具文本栏里等待查询结果,即可看到目标系统可能存在的提权漏洞相关信息...原创 2022-04-24 08:00:00 · 923 阅读 · 0 评论 -
域内信息查询工具AdFind
工具简介Adfind是一款在域环境下非常强大的信息搜集工具,允许用户在域环境下轻松搜集各种信息。它提供了大量的选项,可以优化搜索并返回相关详细信息,是内网域渗透中的一款利器。下载地址:https://www.softpedia.com/get/Programming/Other-Programming-Files/AdFind.shtml常用命令列出域控制器名称:AdFind -sc dclist查看域控版本:AdFind -schema -s base objectversion原创 2022-04-19 01:50:50 · 2900 阅读 · 0 评论 -
利用系统命令搜集敏感文件
前言通过渗透拿到一台内网机器的低权限用户后,无法进行进一步利用时,可以使用系统命令来搜集查找一些当前机器可能存在的敏感文件信息。0x01 Windows 环境根据文件名称搜索利用dir命令查找当前目录下文件名称中包含(user.,pass.,username.,password.,config.)关键字的文件。 dir /b /s user.*,pass.*,username.*,password.*,config.*利用for循环命令查找指定目录(C:\phpStudy\PHPTutori原创 2022-04-14 23:26:55 · 1177 阅读 · 0 评论 -
内网域渗透分析工具BloodHound
前言当渗透进入内网后,利用BloodHound对庞大内网域环境进行自动化信息搜集并整理分析数据,提高渗透效率。0x01 BloodHound介绍BloodHound是一款可视化图形分析域环境中的关系的工具,以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在红队人员面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。它也可以使蓝队成员对己方网络系统进行更好的安全检测及保证域的安全性。Neo4j是一原创 2022-04-13 21:49:06 · 5704 阅读 · 0 评论 -
内网域渗透信息搜集
当渗透测试进入内网后,面对复杂的内网域环境,首先需要了解当前所处的网络环境,例如判断当前机器的的角色,当前机器所处位置区域,以及当前网络环境的拓扑结构等。因此,我们需要对当前内网环境进行信息搜集。原创 2022-04-12 20:18:55 · 3882 阅读 · 0 评论