
内网(域)渗透
文章平均质量分 77
初学者L_言
这个作者很懒,什么都没留下…
展开
-
域环境里-反弹meterpreter
一、背景1.1 前提域渗透 part1域渗透 part2假设在win7中成功制作了 黄金票据,接下来则: 1、上传木马msf6.exe 到win2008 DC 上; 2、利用 schtasks 计划任务,执行木马 反弹shell; 3、也可以通过 sc 命令,创建服务 反弹 shell。二、计划任务反弹shell1、msf6.exe已经成功上传至 win7 上;2、利用 TGT 伪造身份 将 msf6.exe 上传至 DC主机上;copy c:\msf6.exe \\WIN-USL原创 2020-11-13 18:23:37 · 421 阅读 · 2 评论 -
记一次简单域渗透(part 2)
一、前提信息part 2 主要是讲解内网渗透中 PTH PTT 攻击!!! (前提:我们无法获取到内网域用户的明文密码!)结合 part 1 的过程分析,可总结以下基本信息:1.1 环境域:learn.com操作系统类型 IP地址 本地账户/密码 域账户/密码 角色Windows 2008 R2 192.168.138.129 Administrator/ learn\Administrator原创 2020-11-13 13:16:04 · 1116 阅读 · 0 评论 -
记一次简单域渗透(part 1)
一、环境域环境是自己搭的,基本模仿的企业部署域:learn.com操作系统类型 IP地址 本地账户/密码 域账户/密码 角色Windows 2008 R2 192.168.138.129 Administrator/ learn\Administrator DC域控 win@2008.com win@2008.com原创 2020-11-12 16:13:27 · 2246 阅读 · 5 评论 -
利用Metasploit Framework(msf)进行内网(域)渗透
只要去往 192.168.47.0这个网段的数据都将通过 Session转发出去!!!内网进行端口扫描:use auxiliary/scanner/portscan/tcp use exploit/windows/smb/ms08_067_netapi原创 2020-07-03 21:23:07 · 6518 阅读 · 0 评论