自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 003--横向渗透的常见方法

在已经攻占部分内网主机的前提下,利用现有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个网段、拥有最高权限的目的。在很多时候,内网渗透的起点往往只是一台通过各种漏洞漏洞攻陷的跳板,通过这个突破口去不断扩大在本网段内的战果,是为横向渗透。一、系统漏洞0day二、流量监听三、ARP欺骗四、服务密码攻击...

2020-07-22 21:37:25 3017

原创 002--使用代理工具实现纵向渗透

利用代理工具将内网的流量代理到本地进行访问,这样方便我们对内网进行纵向渗透。代理工具区分为正向代理和反向代理。正向代理就是将流量发送代理设备,由他代替本地主机去访问内网目标;一般情况下防火墙不会允许外网机器随意访问内网,由内网主机主动交出权限到代理机器,然后本地去连接代理机器,形成反向代理。代理的本质是Socks协议,Socks协议又叫做防火墙安全会话转换协议,工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS

2020-07-14 23:50:31 2525

原创 001--内网渗透之信息收集

当我们通过渗透进入内网环境后,对网络拓扑一无所知,测试人员应先对当前网络环境做出判断。对当前机器角色分析,对机器所处网络环境拓扑结构分析,对机器所处区域分析。从而展开下一步攻击。对机器所处网络环境分析对所处内网进行全面数据收集和分析整理,绘制出大致的内网整体结构拓扑。对机器所处区域分析判断机器所处于网络拓扑哪个区域,是在DMZ区、办公区、核心区。区域并不是绝对的,所以区域界限也是相对的。落地机角色分析判断当前主机是web服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、dns服务器、存

2020-07-09 23:41:32 643

原创 005--Hash读取与端口转发

test

2020-07-06 23:23:51 1135

原创 004--利用系统溢出漏洞提权

溢出漏洞提权是利用目标操作系统层漏洞进行权限提升,通常步骤是拿到shell后获取目标机器的补丁信息,通过目标的补丁情况获取相对应的漏洞,进行提权Windows 溢出提权#Windows查看补丁信息,或者直接systeminfowmic qfe get Caption,description,hotfixid,installedon提权辅助工具windows-exploit-suggester项目地址:https://github.com/AonCyberLabs/Windows-Exploit-

2020-07-05 21:52:44 894

原创 003--Windows系统提权之数据库提权

在利用系统溢出漏洞无果的情况下,可以尝试采用数据库进行提权。数据库提权的前提条件:拥有数据库最高权限用户密码。除Access数据库外,其他数据库基本都存在数据库提权的可能。sqlserver、MySQL都需要具备数据库管理员权限才可执行提权操作。linux系统下mysql root用户是服务用户,权限不足以提权。Windows下mysql root权限很高。zkeys、宝塔等集成环境有降权mysql rootsql server数据库提权流程:获取账号>数据库登录>安装组件>开启33

2020-07-04 17:51:44 1201 3

原创 002--第三方软件提权之FTP软件

server_U 提权对于不可写权限,serv_u 6.4以下的,如果默认密码没有修改的,直接可以提权。serv_u 7以上的可以修改下脚本提权目录,不要用默认的C盘,改在其他盘符用脚本提权。serv-u的默认端口是43958,密码文件的安装目录 c:\Program Files\Serv-u\SerUDaemon.ini方法一、读取配置文件1.server-u默认安装目录下的ServUDaemon.ini文件记录着所有的ftp账号信息(32位默认安装路径C:\Program Files (x86)

2020-07-04 11:02:33 1259

原创 记不住的命令

Windows1.运行窗口命令#服务services.msc#网络配置ncpa.cpl#RDP登录mstsc#注册表gpedit#计算器calc#系统配置msconfig#日志eventvwr.msc#控制面板control #域dcpromo#记事本notepad#画图板mspaint#本地用户和组lusrmgr.msc#磁盘清理工具cleanmgr#计算机管理compmgmt.msc#共享文件夹管理fsmgmt.msc#组策略gped

2020-07-19 11:55:42 2508

原创 001-提权基础

拿到一个网站的webshell权限之后,可以控制整改网站,但是相对于整个系统来说权限较小。如果想要控制整个服务器,则需要进行系统提权,通过对此服务器的控制从而进一步渗透内网。通常来说,不同脚本类型的shell拥有的权限也不相同。通常脚本所处的权限:ASP/PHP>网络服务用户,匿名权限ASPX>普通用户,USER权限,可调用cmd.exejsp> 通常是系统管理员权限脚本所处的权限取决于运行容器的用户身份。即:如果脚本以phpstudy/aspweb类似集成环境搭建的网站,拿下

2020-07-04 01:40:29 225

原创 421 Server is temporarily unavailable - please try again later,421 Service closing control connectio

原因是安装了server-U软件未输入注册码,会出现这个情况。解决办法:许可》输入密钥即可密钥:Registration ID 9dK4g4iPhvOsoEY9nprEiSsmW7OUqFaGuwHT1CtBn9K6hQVg0bd2okQ9ldel+1IGE9b4xDP0q2W+vE4vgZLA7unm6t3CxTI

2020-07-02 22:06:52 1485 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除