内网渗透-内网信息收集
社区首页 (3652)
请编写您的帖子内容
社区频道(4)
显示侧栏
卡片版式
全部
交流讨论
博文收录
Ada助手
最新发布
最新回复
标题
阅读量
内容评分
精选

185
评分
回复
内网渗透-内网信息收集
内网信息收集文章目录内网信息收集前言msf模块中的信息收集msf反弹shell后的信息收集内网信息收集后记前言当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们需要扩大渗透的战果时,这是我们就要进行内网的渗透了,内网渗透最重要的还是前期的信息收集的操作了,就是我们的内网信息收集了,信息收集需要收集什么内容,对后期的横向和纵向移动都有很大的帮助。接下来给大家总结一下内网渗透中的信息收集的模块内容。msf模块中的信息收集Msf模块run post/run post/windo
复制链接 扫一扫
分享

158
评分
回复
内网渗透-内网代理穿透和内网横向移动
内网代理穿透和内网横向移动文章目录内网代理穿透和内网横向移动前言内网代理穿透nctermite(ew)ssh正向代理(A,B,C)msf设置路由和sock4代理访问内网流量内网横向移动后记前言进入内网后,我们就要扫描内网中有哪些主机了,重点是我们外网是无法访问内网的主机的,所在网段是不一样的,这时就需要我们设置代理和路由进行访问内网的流量了。上一期讲解了信息收集的相关内容,收集网段,补丁和域中成员以及域控的信息,对以下的横向移动至关重要,对后期的提权做好了准备。内网代理穿透首先,我们介绍几种代理工
复制链接 扫一扫
分享

182
评分
回复
内网渗透-Windows&Linux痕迹清除
Windows&Linux痕迹清除文章目录Windows&Linux痕迹清除前言Windows痕迹清除Windows日志清理meterpreter清理日志Linux痕迹清除后记前言当我们进行内网一系列的渗透之后,就会留下一些命令的痕迹,我们离开的时候,为了防止管理员发现,我们就需要进行内网渗透最后一个环节的内容了,就是进行痕迹清除。命令有点多,大家好好做一下笔记吧。Windows痕迹清除Windows日志如何查看:事件查看器->windows日志win+r eventv
复制链接 扫一扫
分享

197
评分
回复
内网渗透-window权限维持
window权限维持文章目录window权限维持前言meterpreter权限维持persistencemetsvc系统工具替换后门iexplore.exenarratoroskutilmannotepadmsf模块开机自启动注册表项nc后门schtasks快捷方式劫持账号隐藏后记前言上期讲完了横向移动后,我们拿到了管理员的权限,当我们离开时,下一次要是还想拿到的是管理员的权限呢,难道我们还要继续一波操作提取啥的吗,其实不然,接下来将是最重要的内容,就是我们的权限维持的操作了,对于后渗透有着至关重要的
复制链接 扫一扫
分享

197
评分
回复
内网渗透-Linux权限维持
Linux权限维持文章目录Linux权限维持前言ssh后门Setuid and SetgidLinux隐藏技术后记前言前面讲解了window中的权限维持的方法,本期给大家讲解一下Linux中权限维持的方法,内容比较少,大家还是能掌握尽量都掌握吧,在以后的工作渗透中,也是需要用上的。ssh后门过滤ps -elf |grep 12345监听端口nc -lvvp 123查看端口netstat -anlp|grep 12345(1)ssh后门(脚本内容)(192.168.231.134)#!
复制链接 扫一扫
分享

203
评分
回复
域权限维持—黄金票据和白金票据
黄金票据和白金票据前言某老哥的一次面试里问到了这个问题,故来做一番了解 该攻击方式在BlackHat 2014被提出,演讲者为Alva Duckwall & Benjamin Delpy(@gentilkiwi)进行了演示,该演讲提出了Kerberos协议实现过程中的设计逻辑缺陷,也就是说Windows所有使用Kerberos的场景中都可以进行此类攻击 一、Kerberos协议 首先了解下Kerberos协议,windows域认证常用协议,也是黄金票据和白银票据的攻击场景 大致流程如下:
复制链接 扫一扫
分享

181
评分
回复
内网渗透-Hash传递攻击
Hash传递攻击文章目录Hash传递攻击前言psexec模块前言今天给大家讲解一个知识点,Hash传递攻击,它是在不知道明文密码,只知道hash值的时候进行攻击的一种手段,会返回一个会话,且是system权限,但会遇到uac的问题,我们只要关闭uac就可以了。psexec模块利用的前提是必须开放445端口首先,我们需要获得用户的hash值在kali中,不知道为什么hash值获取不了,我们cs上线来获取hash值Administrator的hash值如下:aad3b435b51404eea
复制链接 扫一扫
分享

184
评分
回复
内网渗透-域内的权限维持
域内的权限维持文章目录域内的权限维持前言PTTTGT(黄金票据)sspSkeleton KeySID History后记前言上期我们讲了windows和Linux中的权限维持,这期我们讲一下域内的权限维持,权限维持是后渗透必不可少的环节,大家一定要好好掌握啊。PTTPTT(票据)window认证机制http://note.youdao.com/noteshare?id=cb8c505af1c38b461be8e964e9825dca&sub=F271F9DD1A894C4188D1AE
复制链接 扫一扫
分享

178
评分
回复
内网渗透-内置工具横向移动
内置工具横向移动文章目录内置工具横向移动前言IPCSchtasksIPC+ATIPC+SC后记前言前期给大家讲了一些横向移动的知识,今天给大家讲解一下横向移动中工具的使用。IPCIPC+Schtasks(文件共享服务和定时任务)利用条件:开放了139,445端口必须开启IPC$文件共享服务需要目标机器的管理员账号和密码hashdumpload mimikatz得到账号和密码kerberossspwdigestnet view 当前的域有哪些主机net use 查看当前是否有
复制链接 扫一扫
分享

195
评分
回复
内网渗透-横向移动外部工具的使用
横向移动外部工具的使用前言文章目录横向移动外部工具的使用前言psexecSmbexecWmiexecmsf模块cs模块psexec首先已经获得了一个主机的会话,通过横向移动获得另一个主机的会话在已获得的shell中输入net use \192.168.52.141 /user:administrator “密码”(1)psexechttps://docs.microsoft.com/zh-cn/sysinternals/downloads/psexecpsexec使用建立IPC连接,无需
复制链接 扫一扫
分享

205
评分
回复
高效资产收集工具 -- Kunyu
高效资产收集工具 -- Kunyu
复制链接 扫一扫
分享

196
评分
回复
vulnhub靶场渗透系列-- AI:Web:2
vulnhub靶场渗透系列-- AI:Web:2
复制链接 扫一扫
分享

205
评分
回复
vulnhub靶场渗透系列-- AI:web:1
AI:web:1文章目录AI:web:1前言靶机地址工具、知识点和漏洞存疑、待解决一、信息收集二、SQL注入三、提权file-dest 写入 webshellFind SUID添加用户名密码到/etc/passwd后记前言前面给大家讲解了外网和内网渗透的相关知识和技术,以及各种工具的使用,在我们渗透中都会遇到,接下来我们需要进行靶场的练习和渗透了,这也是一个提升渗透能力的方法,这里给大家推荐几个比较好的额靶场,vulnhub和红日靶场(http://vulnstack.qiyuanxuetang.ne
复制链接 扫一扫
分享

215
评分
回复
冰蝎的前世今生:3.0新版本下的一些防护思考
冰蝎的前世今生 冰蝎(Behinder)是国内黑客圈较火的一款Webshell管理工具。在今年HW开始前,冰蝎突然进行了3.0版本的发布,新版本修改了不少旧版本的流量特征,导致大量WAF、HIDS、Webshell检测工具失效。 本文将详细揭秘冰蝎的前世今生,以及对于冰蝎相关攻击的检测思路和3.0新版本下的防护思考。 冰蝎的前世 在冰蝎这个工具出现以前,中国菜刀一直是国内的白帽子、黑帽子、各种帽子常用的Webshell管理工具。而冰蝎出现以后,很快就被大量攻击者所接受,取代了菜刀的地位。
复制链接 扫一扫
分享

150
评分
回复
11种绕过CDN查找真实IP方法
11种绕过CDN查找真实IP方法文章目录11种绕过CDN查找真实IP方法验证是否存在CDN方法1方法2绕过 CDN 查找网站真实 IP查询历史DNS记录查询子域名网络空间引擎搜索法利用SSL证书寻找真实原始IP利用HTTP标头寻找真实原始IP利用网站返回的内容寻找真实原始IP使用国外主机解析域名网站漏洞查找网站邮件订阅查找用 Zmap 扫全网F5 LTM解码法验证是否存在CDN方法1很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping
复制链接 扫一扫
分享

432
评分
回复
冰蝎4.0特征分析及流量检测思路
冰蝎4.0特征分析及流量检测思路文章目录冰蝎4.0特征分析及流量检测思路冰蝎4.0介绍1、新版本2、工具通信原理特征检测Accept字段Content-TypeUser-agent 字段4、端口5、PHP webshell 中存在固定代码6、长连接7、固定的请求头和响应头8、连接密码9、webshell特征10、请求和响应冰蝎4.0介绍冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。老牌Webshell管理神器——中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中
复制链接 扫一扫
分享

187
评分
回复
CTF综合靶场渗透系列-Billu_b0x
CTF综合靶场渗透系列-Billu_b0x
复制链接 扫一扫
分享

210
评分
回复
ATT&CK实战系列——红队实战(五)
ATT&CK实战系列——红队实战(五)文章目录ATT&CK实战系列——红队实战(五)前言靶场搭建网络配置外网渗透内网渗透内网信息收集msf反弹shell设置路由探测内网存活主机cs上线横向移动fscan扫描内网主机端口拿下域控后记前言前面我们接触了vulnhub靶场和CTF综合靶场系列的练习,但是只是涉及外网到提权的渗透,没有对内网的进一步的渗透,近日刚学完内网,想巩固一下内网方面的知识,刚好看到红日有一个不错的靶场,所以来想来练练手,接下来,给大家好好演示一下噢。靶场搭建靶场下载
复制链接 扫一扫
分享

215
评分
回复
应急响应-流量分析与日志溯源实战技巧
应急响应-流量分析与日志溯源实战技巧
复制链接 扫一扫
分享
为您搜索到以下结果: