
内网渗透
Ch4ser
Just keep chasing!
展开
-
内网渗透&代理通讯&SOCKS协议&正反向上线
反向:配置reverse_tcp后门,绑定WebServer的192.168.2.11网卡的端口xxxx,上传SQLServer执行,让流量走到WebServer的192.168.2.11网卡的xxxx端口,再在WebServer上将流量转发到WebServer的192.168.196.146网卡的yyyy端口,最后让攻击机CS命令连接yyyy端口即可。这里使用nmap扫描时发现返回不正常,这是因为SOCKS是应用层的协议,而nmap扫描可能使用了某些比较底层的协议比如ICMP,这是SOCKS无法代理的。原创 2024-05-17 23:35:19 · 1004 阅读 · 0 评论 -
第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac
【代码】第126天:内网安全-隧道技术&SSH&DNS&ICMP&SMB&上线通讯Linux&Mac。原创 2023-08-04 00:40:40 · 1826 阅读 · 0 评论 -
第125天:内网安全-隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
拓扑图:在前一次的基础上,win2008做了入站限制(只让访问Web服务),win2012也做了入站限制(只让访问打印机)思路:win7还是有外网出口的,正向tcp/反向tcp都能直接拿下;拿下win7后,生成正向tcp,让win7主动连接拿下win10(也可以反向,但需要在win7的11网卡上设置监听器,转发上线win10);原创 2023-08-02 00:39:43 · 2234 阅读 · 0 评论 -
第124天:内网安全-代理技术&Socks协议&路由不出网&后渗透通讯&CS-MSF上线
采用反向连接,配置reverse_tcp后门(绑定Win 7的3333端口)在Win 10运行,于是数据会交给Win 7的3333端口,再让Win 7的3333端口转发至其外网出口的4444端口,最后让控制器连接Win 7的4444端口即可。采用正向连接,配置bind_tcp后门(绑定本地2222端口)在Win 10运行,控制器使用MSF或CS连接Win 10的2222端口即可。方法为:正向连接(适用于防火墙入站较松情况)、反向连接(适用于防火墙入站严格,方法稍复杂但也可以)4、如何进行后门控制?原创 2023-07-06 20:55:57 · 1883 阅读 · 0 评论 -
第123天:内网安全-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步
【代码】第123天:内网安全-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步。原创 2023-07-06 20:55:39 · 561 阅读 · 0 评论 -
第122天:内网安全-域信息收集&应用网络凭据&CS插件&Adfind&BloodHound
【代码】第122天:内网安全-域信息收集&应用网络凭据&CS插件&Adfind&BloodHound。原创 2023-07-06 20:57:49 · 495 阅读 · 0 评论