
内网渗透
文章平均质量分 88
--
鸣蜩十四
这道题太难了,真的不会,不会解啊!!
展开
-
Vulnstrack红队靶场二
一.搭建vulnstack靶场环境主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/这个靶场是三个目标,一个web服务器,PC机和最后的域控,然后web服务器添加一块网卡,一个nat模式,相当于处于外网中,另一个为仅主机模式,PC也是两块,一样的配置,而DC则仅主机模式,只能内网访问,这些下载好镜像已经提前配置好了,下来我们原创 2021-09-13 16:16:23 · 511 阅读 · 0 评论 -
vulnstack内网渗透环境靶场-1 大全
一.搭建vulnstack靶场环境主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/这次靶场一共三个环境,win7,win2003,win2008,win7是web服务器,上面我们需要两张网卡,一张nat模式,一张主机模式,win2003是域成员,win2008为域控Win7配置如下:在win7中使用phpstudy开原创 2021-08-19 14:17:32 · 3147 阅读 · 3 评论 -
Windows提权的各种姿势
准备环境:一台linux虚拟机一台win7虚拟机在渗透到win7的机器上以后,我们可以看到我们的权限是原创 2020-08-17 11:52:06 · 408 阅读 · 0 评论 -
【总结】windows提权
一.工具提权msf工具直接使用getsystem进行提权 可以提权到system权限(大多时候会被uac干掉,很可能失败)使用bypassuac的模块 windows/local/bypassuac_silentcleanup 设定session 后可以进行提权windows/local/bypassuac_eventvwr 设定session后可以进行提权漏洞提权可以先用sysinfo 查看当前系统的补丁状况,然后可以放到提权辅助网页进行对比,可以得到没有打补丁的漏洞exp也可以使用wind原创 2020-08-16 14:32:30 · 417 阅读 · 0 评论 -
内网渗透(msf+永恒之蓝漏洞)
准备工具:一台kall虚拟机(拥有msf)一台win7虚拟机先使用msf的永恒之蓝扫描模块对局域网进行扫描,可以扫描出局域网内符合条件的计算机信息。这里先推荐用nmap扫描局域网的存活机后,直接指定ip扫描把,用这个模板直接扫描整个局域网实在是太浪费时间了。在扫描出有着永恒之蓝漏洞的计算机后,我们已经得到对方的ip,直接使用msf的永恒之蓝攻击模板对其进行渗透。现在我们就已经成功的入侵到了win7计算机当中了,通过永恒之蓝漏洞,简简单单远程就能控制局域网内的任何一台win7计算机。...原创 2020-08-10 20:51:28 · 1766 阅读 · 0 评论 -
内网渗透之msf工具详解
一.文件目录date目录 存储数据documentation目录 文档目录lib目录 存储ruby脚本modules目录 存储模块和插件tools目录 存储小工具二.基础使用msfdb init 初始化并启动数据库db_status 查看数据库状态msfconsole 控制台 (可以使用kage实现界面化)help 帮助exit 退出show 进行罗列模板search 搜索模块名或cve编号back 返回上一级info 查看模块具体信息show options 查看需要配原创 2020-08-10 20:19:42 · 2831 阅读 · 0 评论 -
内网渗透之windows基础3
一.Windows access token访问令牌(Access Tokens)是Windows操作系统安全性的一个概念。当用户登陆时,系统创建一个访问令牌,里面包含登录进程返回的SID和由本地安全策略分配给用户和用户的安全组的特权列表。以该用户身份运行的的所有进程都拥有该令牌的一个拷贝。系统使用令牌控制用户可以访问哪些安全对象,并控制用户执行相关系统操作的能力。token由用户sid,用户组sid及登录信息的sid等等组成二.Windows powershell优点:1.win7之后默认集成2原创 2020-08-08 12:04:29 · 256 阅读 · 0 评论 -
内网渗透之windows基础2
一.windows认证及密码密码存储文件sam (默认存储在c:windows、System32\config)windows密码加密类型分为ntlm hash(又分为v1和v2)和lm hash在登陆过程中,先把明文密码传到winlogin.exe,然后再发送到lsass.exe进行加密,最后和sam文件进行对比,一样的话就成功登录。windows 2000 > lm hashwindows 2003 > ntlm hashwindows 7,8 > ntlm hash v2原创 2020-08-08 11:07:43 · 347 阅读 · 0 评论 -
内网渗透之window基础1
1.用户权限划分system最高权限administered管理员权限user普通用户权限2.权限继承当你使用管理员账号启动程序的时候,程序就自动获取了账号的相应权限3.默认用户administered 管理员guest 来宾用户4.用户组的特性组是一些用户的集合用户加入组后,获得组的所有权限为一个组添加权限后,组内成员自动获得对应得权限5.特殊的组administered组 (自动默认administered权限,默认有远程连接的权限)guests组 (来宾组)user原创 2020-08-07 11:49:17 · 297 阅读 · 0 评论