
内网渗透
文章平均质量分 57
HSY233233
这个作者很懒,什么都没留下…
展开
-
流量代理-正向反向代理
socks5提供代理服务,各种编程语言自带socks5服务,只需要编辑几行代码就可以搭建起socks5服务,直接上传编辑好的脚本就可以开启服务。原创 2024-01-08 23:41:13 · 1565 阅读 · 0 评论 -
内网渗透思路
拿到一个shell后首先会提权,上传fscan扫描器,扫描内网服务信息,根据不同的服务进行横向移动尝试。发现开启redis服务,可以尝试redis未授权,写入计划任务,写入ssh公钥。还有一些路由器交换机的22端口可以尝试爆破,路由器交换机也有一些未授权漏洞。尝试hash传递攻击,3389,ssh密码爆破。OA系统可以尝试爆破,查询历史漏洞。原创 2024-01-07 01:57:17 · 452 阅读 · 0 评论 -
Redis未授权
Redis在内网渗透中比较常见,在扫描的时候扫描出6379的端口号就可以尝试一个redis未授权的攻击。原创 2024-01-07 01:49:48 · 425 阅读 · 0 评论 -
Windows 提权
可根据脚本提示的网址去下载exp,不过下载的exp需要编译,可根据对应的漏洞编号去github上面找。使用Python脚本匹配systeminfo信息。使用github上面下载的python脚本。输出受害者主机的systeminfo的信息。再次匹配脚本,发现没有打补丁的漏洞。提示库版本太新了,降低版本库。下载内容为微软提权相关漏洞。攻击机开启http服务。下载下ms16-032。原创 2024-01-06 22:35:45 · 373 阅读 · 0 评论 -
Cobalt Strike 的使用
Cobalt Strike 平时简称为cs,是一款后渗透工具(内网渗透),与Metasploit(简称msf工具)区别不是很大,不过cs有图形化界面,msf没有,对于新手而言,cs的操作更加简便,对新手比较友好功能Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。原创 2024-01-06 22:27:48 · 627 阅读 · 0 评论