内网渗透
文章平均质量分 68
本专栏专注于内网及域渗透技术
小韩韩啊
主业信息安全!
会python,懂php,java,会mysql基本操作。
懂产品设计,会写产品方案,会seo,会逆向,
会售前售后,
会一点安全运营,
会一点点运维,
的一条安全dog。
展开
-
内网端口映射与转发
1.端口转发将内网端口转发到别的端口上。例如一个攻击机,一个服务器,一个内网的被攻击机;攻击机想远程桌面连接内网的被攻击机,可以通过服务器的端口转发,将内网的被攻击机的3389端口转发到服务器上的3333端口,攻击机访问服务器的3333端口就相当与访问内网主机的3389端口。使用lcx.exe向服务器进行转发端口lcx.exe -slave 服务器ip 3333 127.0.0.1 3389服务器端将3333端口再转发到3331端口lcx.exe -listen 3333 3331攻击机访问服务器的3331原创 2022-06-01 17:46:55 · 2238 阅读 · 0 评论 -
sqlmap基础
什么是SQLMAP?Sqlmap是一款由Python语言编写的开源sql注入检测、利用工具,它可以自动检测和利用sql注入漏洞,并且配备了强大的检测引擎,拥有丰富的特性这其中包括了指纹识别、对系统的控制、自动识别密码的散列格式并暴力破解等等,加之非常多的参数,是一款安全从业人员必备的工具。其他特性:基于数据库服务进程提权和上传执行后门 支持保存当前会话、断点续扫 支持多线程,指定最大的并发数、执行的间隔时间 支持读取BurpSuite的日志、结合google自动搜索进行sql注入检查 集原创 2021-04-02 06:23:52 · 799 阅读 · 0 评论 -
域渗透 HASH注入 keimpx
2003 域管理 1.1.1.10win2 1 1.1.1.6win2 2 1.1.1.7apt-get install mingw32关于域如果企业网络中计算机和用户数量较多时,要实现高效管理,就需要windows域。域和组的区别工作组是一群计算机的集合,它仅仅是一个逻辑的集合,各自计算机还是各自管理的,你要访问其中的计算机,还是要到被访问计算机上来实现用户验证的。而域不同,域是一个有安全边界的计算机集合,在同一个域中的计算机彼此之间已经建立了信任关系,在域内访问其他机器,不再需原创 2021-11-14 18:05:03 · 1659 阅读 · 0 评论 -
利用ssocks进行内网穿透
目录主机的操作ssocks转发的其他操作sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程计算机作为socks代理服务端,反弹回本地,极大方便内网的渗透测试,而proxychains代理链是Linux下一款代理设置工具。由于Ssocks不稳定,所以不建议使用。 现在有这么一个环境,我们获取到了位于公网Web服务器的shell,该web服务器是Linux系统,内网中存在另外一台主机,这里假设内.原创 2021-10-06 23:58:41 · 1265 阅读 · 0 评论 -
流量加密技术
目录一、使用 Openssl 反弹加密 shell 二、MSF 流量加密躲避检测一、使用 Openssl 反弹加密 shell 红队进行渗透测试的后续渗透阶段为了扩大战果,往往需要横行渗透,往往 需要反弹 shell,如果反弹 shell 都是明文传输,那么内网里有 IDS 或者防护软件 会进行流量进行分析,检测带有攻击特征,很快被发现,如果蓝队对攻击流量回 溯分析,就可以复现攻击的过程。此时红队攻击就会暴漏出来,整个项目都要停 止。 使用 wireshark 抓包直接原创 2021-09-09 15:43:04 · 1292 阅读 · 0 评论 -
Python3 Cobalt strike shellcode 免杀过 360 卫士和360杀毒
Python2.7 现在很多杀毒软件都会查杀免杀效果有点差。可以使用 python3 来做 shellcode 的免杀处理。Python3 下载下载最新的版本当前实验的版本是 Python 3.8.6 64 位pyinstaller 4.0 https://www.python.org/downloads/pip install pyinstaller Python3 shellcode 加载代码import ctypes #shellcode 加载def shel...原创 2021-09-09 15:34:12 · 679 阅读 · 0 评论 -
内网渗透命令
1.域常用操作命令:net group /domain //获得所有域用户组列表net group qq_group /domain //显示域中qq_group组的成员net group qq_group /del /domain //删除域中qq_group组net group qq_group qq /del /domain //删除域内qq_group 群组中的成员QQnet gro.原创 2021-05-04 08:38:33 · 341 阅读 · 0 评论 -
内网定位+CVE-2020-1472-利用过程
域控(Win2008):192.168.199.131 域用户(Win7):192.168.199.128 域用户(Win03):192.168.199.129 漏洞验证工具:https://github.com/SecuraBV/CVE-2020-1472 利用+重置工具:https://github.com/risksense/zerologon 重置 hexpass 工具:https://github.com/dirkjanm/CVE-2020-1472 工具运行环境:http原创 2021-04-01 21:34:22 · 264 阅读 · 0 评论