内网渗透
文章平均质量分 92
零星_AagT
这个作者很懒,什么都没留下…
展开
-
红日靶机(四)笔记
这个靶场环境包含了三台机器,一台web,两台window域机器。web服务是使用docker容器搭建的,所以就涉及到docker逃逸。而在获得立足点的过程中,我们要对三个docker容器分别测试,不能漏掉可以逃逸docker容器的机器:分别有struts2的反序列化RCE、tomcat的任意文件上传getshell、phpmyadmin任意文件包含RCE漏洞。获得立足点后,使用到CDK枚举工具查看docker容器的脆弱信息。后渗透涉及到ms17-010(永恒之蓝)和PTH(哈希传递攻击)原创 2024-10-11 15:11:48 · 620 阅读 · 0 评论 -
红日靶机(三)笔记
相较于前边两个靶场环境,靶场三的难度还是稍难一点,有很多兔子洞,这就考验我们对已有信息的取舍和试错,以及对渗透测试优先级的判断。涉及到对数据库操作的试错,对 joomla 框架 cve 的快速学习,php 中 用到disabled_function 的 bypass ,对linux内核提权的取舍,对msf框架模块的熟悉与学习。包括了路由搭建、socks代理使用、smb服务爆破、psexec横向、kiwi(mimikatz)使用等。还使用的crackmapexec这款强大的工具。原创 2024-10-04 20:26:33 · 1426 阅读 · 0 评论 -
红日靶机(二)笔记
通过nmap的扫描发现了两台靶机的地址,分别做了端口扫描,发现192.168.111.80这台机器开启了80和7001端口,另一台则没有开启。毫无疑问,我们肯定要把对80机器的渗透优先级提前。通过对80和7001端口的访问,发现7001就是默认weblogic服务,用weblogicscan漏洞枚举工具发现它可能存在很多版本的漏洞,我们一个一个试错,最终获得了web机器的shell。原创 2024-09-26 18:38:13 · 1054 阅读 · 0 评论 -
kerberos 认证流程-理解
域内的用户向 KDC(域控服务器)发送请求包,告诉域控,我要获得访问服务的票据。用户名,主机名,认证因子 Authenticator(由客户端用户 hash 加密的时间戳等信息),其他信息。原创 2024-08-31 18:50:23 · 441 阅读 · 0 评论 -
Linux提权-70种sudo提权汇总
命令有 sudo 的权限,我们该如何进行提权呢?跟着红队笔记大佬,汇总了一下当我们有sudo -l时,70条命令可以提权的sudo风暴视频连接: https://www.bilibili.com/video/BV1DV4y1U7bT/?原创 2024-08-29 20:35:31 · 1306 阅读 · 0 评论 -
windows权限维持汇总
msdtc.exe是微软分布式传输协调程序。该进程调用系统Microsoft Personal Web Server和Microsoft SQLServer。该服务用于管理多个服务器。msdtc.exe是一个并列事务,是分布于两个以上的数据库,消息队列,文件系统或其他事务保护资源管理器,删除要小心。对应服务MSDTC,全称Distributed Transaction Coordinator,Windows系统默认启动该服务对应进程msdtc.exe,位于%windir%system32。原创 2024-08-27 19:03:37 · 870 阅读 · 0 评论 -
windows 提权方式汇总
出发 NTLM 认证机制后,把流量包转到了 kali 主机的 135 端口上,再有 kali 主机上转给 windows 主机的 9999 端口,从而实现了。原创 2024-08-25 18:19:07 · 693 阅读 · 0 评论