
内网渗透
大方子
这个作者很懒,什么都没留下…
展开
-
PingTunnel建立ICMP隧道
介绍Kali:192.168.61.145WEB(Debian):192.168.61.151win2008:192.168.61.154假设我们Kali无法直接连接到win2008的3389端口,需要把WEB服务器作为跳板,再连接到win2008的3389端口实验过程我们需要现在Kali和WEB服务器上安装PingTunnelPingTunnel下载地址:http://freshmeat.sourceforge.net/projects/ptunnel/以下是在Kali演示安装过程解压并原创 2021-01-29 22:43:10 · 4982 阅读 · 0 评论 -
icmpsh建立ICMP隧道
Kali:192.168.61.145Win7:192.168.61.128Kali上先下载icmpshgit clone https://github.com/inquisb/icmpsh.git安装python-impacketapt-get install python-impacket关闭Kali系统自己的ping回复(实验完成后,记得设回0)然后进入icmpsh文件夹内执行# python icmpsh_m.py [攻击机IP][目标IP]python icmpsh_m原创 2021-01-27 16:59:23 · 4820 阅读 · 0 评论 -
meterpreter + 键盘记录
分享下自己的关于【metterpreter + 键盘记录】的学习这里是使用ms17_010打入目标主机,具体就不进行描述。ms17_010 成功的话就是SYSTEM权限如果我们要对管理员的键盘进行记录的话,就需要把进程迁移到Administrator的进程在system权限下,是无法捕获Administrator的键盘记录我们ps找到合适的进程进...原创 2019-10-27 15:37:21 · 5307 阅读 · 0 评论 -
MyJSRat结合CHM来反弹shell
项目地址:https://github.com/Ridter/MyJSRatpython MyJSRat.py -i 192.168.61.130 -p 8080-i:为攻击机的IP地址-p:为监听的端口然后访问http://192.168.61.130:8080/wtf得到攻击载荷然后新建一个test.html把攻击载荷复制到里面...原创 2019-09-02 21:03:04 · 740 阅读 · 0 评论 -
渗透师指南之Responder
总结与思考:1. 利用Responder进行NTLMV2哈希的窃取2. 使用Responder进行中继,攻击成功后进行代码执行3. 使用Responder进行凭证/哈希破解4. 使用Responder进行快速SMB扫描5. 使用Responder配合MSF反弹shell6. LLMNR/NBT-NS攻击的防御概述:Responder是对渗透测试工作者来说一个很棒的工...转载 2019-06-30 14:00:48 · 15647 阅读 · 1 评论 -
渗透测试中的LLMNR/NBT-NS欺骗攻击
简介LLMNR&NBT-NS欺骗攻击是一种经典的内部网络攻击,然而由于一方面了解它的人很少,另一方面在Windows中它们是默认启用的,所以该攻击到现在仍然是有效的。在本文中,我们首先为读者解释什么是LLMNR&NBT-NS攻击,然后介绍如何通过该攻击进行渗透测试,最后,给出针对该漏洞的防御措施。什么是LLMNR和NetBIOS名称服务器广播?当DNS名称服务器请求失败时,Micr...转载 2019-06-30 13:33:51 · 1760 阅读 · 0 评论 -
记一次初级渗透测试模拟过程
0x00 前言 网络安全攻防赛是一种国际流行的竞技模式,自2014年在国内升温,发展到现在,深受各大高校和安全企业的青睐。参赛者在竞技过程中能够更大的限度的收获专业知识、激发潜能。为了让更多人切身体会到网络安全攻防赛,这次我们模拟了一次初级渗透测试攻防赛的过程。 0x01 模拟环境 实验环境:· 外网1: 192.168.15.53· 外网2: 192.168...转载 2018-10-07 00:32:53 · 1305 阅读 · 0 评论 -
web狗要懂的内网端口转发
先区分正向代理和反向代理(自己的理解)A——B——CA对C的请求,B作为代理,代替A去访问C,并将结果返回给A,则B是正向代理B主动与A的8888端口建立连接,并将A:8888的访问转为对C:80的访问,结果返回给A,则B是反向代理反向代理的好处:当AB之间有防火墙,不允许A连B,但是允许B连A开始实验A(root@192.168.168.1) (kali,具有完备的攻击...转载 2018-10-07 00:27:32 · 1944 阅读 · 0 评论 -
我是如何一步一步搞定小区的安防系统
前言博主从小就是一个喜欢把事情简单化的男人,但是现实总是在不经意间给你太多的惊喜,比如不停的搬家。博主从大学毕业到现在前前后后凑足了10次搬家运动,终于在第10次搬家的时候搬进了真正属于自己的房子。15年底趁着房价最低的时候捡了个漏,一咬牙买下一套两房半小居室,17年交房装修,终于在18年初计划搬进去住,博主我终于再也不用搬家了,心情愉悦,住进去之后就开始忙乎各种琐事,所以这几个月是非...转载 2018-10-06 21:45:57 · 3279 阅读 · 4 评论 -
记一次内网渗透
前言一客户,指定要给其公司做安全测试可从网络层面做,也可以人肉社工 :-)对于一个小清新来说,怎么可以做人肉社工呢,要是把对方公司的妹子骗走怎么办,于是果断交给单身的同事去做了。自己默默的看站,客户扔过来的一个域名,域名是a.com,其他什么信息都没有。信息收集Google搜了下,得到了一批二级域名;开起kali用fierce来一轮域名枚举,成功枚举出某域名下的子域名列表。...转载 2018-10-05 15:25:16 · 1218 阅读 · 0 评论