内网
文章平均质量分 62
内网
gjl_
这个作者很懒,什么都没留下…
展开
-
内网渗透、哈希传递、获取域控权限
使用蚁剑打开命令终端运行该程序, DMZ 主机上线。网卡2(仅主机)172.16.1.128。网卡1(桥接)10.9.47.110。域控(win 2008)(仅主机)此时 DMZ 主机还是普通用户权限。使用 dvwa 文件上传模拟漏洞。调到 low 模式上传一句话木马。使用蚁剑将木马上传到 DMZ 上。指定成功传递后与哪个主机做连接。抓取本地 ntlm hash。选择刚刚创建的 smb 监听。win11(nat 模式)访问 DMZ(win7)提权到 system。查看扫描出的内网主机。原创 2023-12-15 18:17:45 · 569 阅读 · 0 评论 -
正向代理、反向代理 实战演示
代理服务:socks5 应用层协议。原创 2023-12-13 19:42:54 · 1040 阅读 · 0 评论 -
CobaltStrike 三种上线方式(exe、宏病毒、PowerShell)
上一篇文章。原创 2023-12-12 20:21:25 · 497 阅读 · 0 评论 -
内网渗透 / 哈希传递
实际情况下拿到的用户一般为程序用户大部分提权是基于溢出漏洞的提权(原创 2023-11-28 21:03:52 · 387 阅读 · 0 评论 -
CobaltStrike 内网渗透--权限移交--多人上线
打下了一个点。原创 2023-12-12 11:50:19 · 376 阅读 · 0 评论 -
制作 PDF 钓鱼文件
接。原创 2023-12-12 17:35:32 · 846 阅读 · 0 评论