内网渗透
文章平均质量分 78
内网入侵是在攻击者获取目标webshell之后的一个后渗透的过程。
多学点技术
不多学点技术,迟早要露馅儿!!!
展开
-
【内网渗透】CobaltStrike 初识
目录0x001 安装0x002 主机上线0x001 安装目录结构服务器安装Java环境服务运行需要安装Java环境ubuntu安装方式如下:# 更新软件包列表:sudo apt-get update# 安装openjdk-8-jdk:sudo apt-get install openjdk-8-jdk# 查看java版本,看看是否安装成功:java -version更多安装方式:https://blog.csdn.net/zbj18314469395/article/deta原创 2021-06-05 21:52:19 · 630 阅读 · 2 评论 -
【内网渗透】搭建隧道
目录0x001 隧道介绍0x002 网络传输应用层检测连通性0x003 网络层ICMP隧道ptunnel使用0x001 隧道介绍什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。原创 2021-06-05 21:47:10 · 2792 阅读 · 1 评论 -
【内网渗透】内网穿透Ngrok&Frp
目录0x001 代理转发介绍0x002 Ngrok使用0x001 代理转发介绍我们在内网渗透中常会遇到两个所属不同内网的主机要进行通信,如:我们本地内网的kali攻击机要控制另一个内网的服务器/客户机代理方式:正向代理 – > 攻击机连接肉鸡反向代理 – > 肉鸡主动连接攻击机上图所示无论是哪台机器通信都要经过外网的代理服务器0x002 Ngrok使用注册注册地址:https://www.ngrok.cc/开通隧道下载客户端https://ww原创 2021-03-15 22:10:11 · 1704 阅读 · 0 评论 -
【内网渗透】域横向RDP传递&Kerberoast攻击
目录0x001 RDP协议传递0x002 Kerberoast攻击1)探针服务2)请求获取票据3)导出票据4)破解票据5)重写票据6)利用0x001 RDP协议传递除了之前的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作。RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断RDP明文密码链接windows: mstsc mstsc.exe /console /v:192.168.3.21 /adminlinux:原创 2021-03-09 15:52:47 · 597 阅读 · 0 评论 -
【内网渗透】域横向PTH&PTK&PTT哈希票据传递
目录0x001 相关知识0x002 域横向移动PTH NTML传递0x003 域横向移动PTK aes256传递0x004 域横向移动PTT哈希票据传递-ms14068&kekeo&本地0x005 开源内网神器Ladon0x001 相关知识1)PTH(pass the hash) 利用LM或NTLM的值进行的渗透测试PTH在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。如果禁用了NTLM认证,原创 2021-03-07 19:07:31 · 1303 阅读 · 1 评论 -
【内网渗透】域横向smb&wmi明文或hash传递
目录0x001 Procdump+Mimikatz配合获取用户信息0x002 无法获取明文密码解决方案1)hashcat暴力破解2)注册表操作开启Wdigest Auth值3)SMB服务协议进行哈希移动4)WMI服务利用-cscript,wmiexec,wmic0x001 Procdump+Mimikatz配合获取用户信息Mimikatz属于第三方软件,直接上传到目标主机可能被杀毒软件查杀,这时我们可以配合官方软件Procdump,将Procdump上传目标主机获取用户信息(该文件不可读),使用本地原创 2021-03-07 12:13:23 · 1486 阅读 · 0 评论 -
【内网渗透】域横向批量验证at&schtasks&atexec
文章目录0x001 域环境组成0x002 自带命令at&schtasks0x003 第三方工具atexec0x004 批量建立IPC连接0x001 域环境组成DC:win2008 【username:tencent\administrator,password:123@.com】webserver:win2003 【username:tencent\win2003,password:2003!@#.com】客户机:win7 【username:tence原创 2021-03-06 15:45:16 · 2269 阅读 · 1 评论 -
【内网渗透】信息收集
目录0x001 域相关介绍0x002 基本信息收集0x003 网络信息收集0x004 用户信息收集0x005 凭据信息收集0x006 探针主机域控架构服务0x007 关注核心资产0x001 域相关介绍详细介绍:https://blog.csdn.net/weixin_44032232/article/details/1058244630x002 基本信息收集旨在了解当前服务器的计算机基本信息,为后续判断服务器角色,网络环境等做准备systeminfo 详细信息net start 启动服务原创 2021-03-05 23:00:25 · 330 阅读 · 0 评论