
内网渗透
文章平均质量分 95
主要记录内网渗透方面的知识
剁椒鱼头没剁椒
人生当中成功只是一时的,失败却是主旋律。但是如何面对失败,却把人分成了不同的样子。有的人会被失败击垮,有的人能够不断地爬起来继续向前。我想真正的成熟并不是追求完美,而是直面自己的缺憾,这才是生活的本质。罗曼-罗兰说过的,这个世上只有一种真正的英雄主义,那就是认清生活的真相,并且仍然热爱它。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
内网横向移动—ARP攻击&图片捕捉&数据劫持&DNS劫持
ARP(Address Resolution Protocol)是一种TCP/IP协议,用于根据IP地址获取物理地址。在计算机发送信息时,如果需要知道目标IP地址的物理地址,就会使用ARP协议。该协议会通过将目标IP地址广播到局域网上的所有主机,并接收返回的消息来获取目标物理地址。一旦收到返回的消息,计算机就会将该IP地址和物理地址存入本机ARP缓存中,以便下次请求时直接查询,从而节约资源。原创 2023-08-12 22:50:18 · 2285 阅读 · 0 评论 -
内网横向移动—Win&Linux&内存离线读取&Hashcat破解&RDP&SSH存储提取
关于SSH的密钥问题,本来想着先把关于SSH密钥的破解以及横向移动方式总结出来的,但是网上关于Linux系统横向移动手法,以及利用都太少了,目前也没看到很好的文章,很多问题确实把相关知识点总结了,但是感觉还是有点乱,所以就先把Linux横向移动方式先暂停,暂时不去总结Linux方面的横向移动。不过关于Linux方面的横向移动还是可以带一下的,因为从系统角度来说,Linux中横向移动的可利用方式确实少,正常情况下Linux系统利用多数都是利用Linux系统中安装的中间件软件等来实现横向移动。原创 2023-08-09 21:57:40 · 1292 阅读 · 0 评论 -
内网横向移动—资源约束委派
其实总体来说,约束委派类,不是太经常遇到,同时在操作过程中,还有很多是需要交互的,或者一些特殊的操作,其中有一点不对则无法利用成功,不像其他漏洞,能不能利用基本上测试一下就能确定了,而这个有可能测试完也无法成功,上面案例中能够测试成功,均是在理想化环境中测试。原创 2023-08-07 20:06:15 · 722 阅读 · 0 评论 -
内网横向移动—非约束委派&约束委派
在Windows 2000 Server首次发布Active Directory时,Microsoft必须提供一种简单的机制来支持用户通过kerberos向web server进行身份验证并需要代表该用户更新后端数据库服务器上的记录的方案。这通常称为"kerberos双跳问题",并且要求进行委派,以便web server在修改数据库记录时模拟用户。原创 2023-08-01 18:40:08 · 955 阅读 · 0 评论 -
内网横向移动—NTLM-Relay重放&Responder中继攻击&Ldap&Ews
在正常CS或者MSF上线的时候,我们的目标通常是普通用户上线,如何提权到system权限,但是有时候需要使用到administrator,就会导致我们没有会话去连接,那么这里就是介绍一下,如何切换会话中的权限,同时要注意的是,低权限会话是无法切换至高权限的,但是高权限能够切换至低权限,相当于system权限能够切换到administrator,但是webadmin权限是无法切换至administrator权限的,这个是需要注意的。看配置是需要4h4g…原创 2023-07-30 09:46:58 · 1719 阅读 · 0 评论 -
MSF&CS互相联动
在日常渗透测试或者是你偷偷干坏事的时候,可能会发现,CS确实是一个强大的后渗透工具,但是奈何CS很多关于漏洞的功能都是只能检测,但是不能攻击,所以需要CS与MSF互相联动起来,这里我就利用一个永恒之蓝漏洞来。原创 2023-07-28 09:27:46 · 2212 阅读 · 1 评论 -
内网横向移动—&Exchange 服务&有账户 CVE 漏洞&无账户口令爆破
Exchange是一个电子邮件服务组件,由微软公司开发。它不仅是一个邮件系统,还是一个消息与协作系统。Exchange可以用来构建企业、学校的邮件系统,同时也是一个协作平台,可以基于此开发工作流、知识管理系统、Web系统或其他消息系统。原创 2023-07-24 17:57:50 · 619 阅读 · 1 评论 -
内网横向移动—Kerberos攻击&SPN扫描&WinRM&WinRS&RDP
文章中很多的环境,由于都是自己搭建的,有时候可能会出现无法测试成功的情况,有人问为什么不使用别人搭建好的靶场,主要是懒,不过最关键的是,这些环境太大了,自己的小破机器带不动呀。同时后面的文章很多之前介绍过的操作方式,我就会直接说,而不会像之前一样,一步一步操作,就比如我要设置socks代理,我就只会说,这里需要设置socks代理,而不会在去一步步演示socks代理如何设置。原创 2023-07-24 10:13:12 · 1349 阅读 · 1 评论 -
内网横向移动—PTH哈希&PTT票据&PTK密匙&Kerberos
Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!原创 2023-07-17 14:36:43 · 1892 阅读 · 0 评论 -
VM虚拟机端口映射接收CS弹反木马
在日常的对客户的内网进行渗透的时候,通常会使用公网服务器来搭建CS来反弹shell,但是有时候会出现,客户不让你使用公网服务器来进行反弹shell,只允许本地来进行反弹shell,那么就会出现这样的一个,如果你能够直接连接网线来配置固定IP,那么更好,这个就不需要看了,没什么意义了,那么还有一种极端的情况是什么,只让你连接WIFI,或者条件不允许你去使用网线直连,那么有什么好的解决办法?原创 2023-07-04 14:20:08 · 1911 阅读 · 0 评论 -
内网横向移动—Wmi&Smb&CrackMapExec&ProxyChains&Impacket
Windows中的wmi是Windows管理工具,它是Windows操作系统中管理数据和操作的基础模块,并且wmic 是通过 135 端口进行利用,支持用户名明文或者 hash 的方式进行认证,同时该方法不会在目标日志系统留下痕迹。原创 2023-06-30 10:30:04 · 1406 阅读 · 3 评论 -
内网横向移动—IPC&AT&schtasks
IPC( Internet Process Connection)共享“命名管道”的资源,是为了实现进程间通信而开放的命名管道。IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算机的共享资源时使用。通过ipc$,可以与目标机器建立连接。利用这个连接,不仅可以访问目标机器中的文件,进行上传、下载等 操作,还可以在目标机器上运行其他命令,以获取目标机器的目录结构、用户列表等信息。原创 2023-06-24 07:46:31 · 1451 阅读 · 0 评论 -
内网渗透—隧道搭建&SPP与NPS内网穿透
在上篇文章中已经详细的介绍了,隧道搭建与代理转发这两方面的基础知识,这里就不在赘述了,直接演示剩下的两个工具,SPP与NPS这两个工具。关于NPS方面还有很多的使用方式,建议去看看官方手册。原创 2023-06-15 15:20:14 · 2024 阅读 · 1 评论 -
内网渗透—隧道搭建&Ngrok与Frp内网穿透
在内网渗透过程中会遇到很多的内网主机不能访问外网主机,或者做了很多的限制。导致我们的后门木马无法上线,而这时候就需要根据具体的显示是使用DNS隧道还是ICMP隧道以及其它的隧道技术,或者是使用内网穿透,使其内网主机穿透防火墙的限制,访问外网。简单来说隧道技术就是解决通信上的问题,例如防火墙的限制,或者某个协议或端口被限制,这类隧道技术主要就是借用不同的协议以及不同的端口来绕过防火墙的限制,以实现内网主机与外网主机的连接。原创 2023-06-14 15:49:53 · 5184 阅读 · 0 评论 -
内网渗透—Linux上线
默认情况下CS是不支持上线Linux的,只支持上线Windows,但是再事情的渗透测试过程中,一般企业重用的业务通常都是运行再Linux上的,这就会导致原版的CS无法上线Linux,而这时候可以使用crossC2插件来解决这个问题。原创 2023-06-12 14:12:41 · 4009 阅读 · 1 评论 -
内网渗透—隧道技术
在进行渗透测试以及攻防演练的时候,通常会存在各种边界设备、软硬件防火墙、IPS等设备来检测外部连接情况,这些设备如果发现异常,就会对通信进行阻断。那么隧道技术就是一种绕过端口屏蔽的通信方式,在实际情况中防火墙上会设定各种安全策略,比如允许某种类型的端口通过,阻断某种端口通过等情况。那么隧道技术就是将数据包封装成功防火墙允许通过的数据包类型及端口,然后穿越防火墙,与对方进行通信,当被封装的数据包到达后,再将数据包还原。原创 2023-06-06 16:06:02 · 2104 阅读 · 0 评论 -
内网渗透—代理Socks协议、路由不出网、SMB绕过、CS-MSF控制上线
本篇和上篇文章前置的知识基本差不多,这里我就不在赘述了,感兴趣的可以去上优快云上或者公众号找上篇内容,那篇中涉及到了很多的前置知识,本篇主要以实操为主。攻击机的目标是Windows7系统,而攻击机是无法直接连接Windows7,如果这里不了解我说的是什么意思,请去学习一下路由原理吧!自然而然下面也就不用解释了,肯定是能够连接能够连接能够连接到Windows7。目前攻击机只能够连接,但是我们可以通过采用一些技术而实现和Windows7通信,这技术也就是本章需要介绍的。这里我们不考虑是通过如何手段获取到。原创 2023-05-26 11:07:04 · 1858 阅读 · 1 评论 -
内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线
本章主要涉及到的技术就是如何让攻击机通过能够上网的主机当作跳板去连接内网中不能上网的主机,有点绕口。不过通过介绍页能够大概明白是什么意思。可以看到我下面已经列出了相关的IP地址,这里我就简单介绍一下。攻击机的目标是Windows7系统,而攻击机是无法直接连接Windows7,如果这里不了解我说的是什么意思,请去学习一下路由原理吧!自然而然下面也就不用解释了,肯定是能够连接能够连接能够连接到Windows7。目前攻击机只能够连接,但是我们可以通过采用一些技术而实现和Windows7。原创 2023-05-18 16:55:19 · 2639 阅读 · 12 评论 -
内网渗透—域防火墙策略同步、不出网隧道上线
在之前的域信息收集一章节中大概了解了一些关于域方面的信息收集,良好的信息收集,能够最大化实现我们想要的目标,而我们在进行内网渗透的时候,通常已经是通过WEB的文件上传、命令执行等操作已经获取一定的权限了,而我们在获取这些权限的时候,我们还想获取更多的操作,那么就可能会遇到域,而在域中我们最终的目标就是获取域控的权限,而获取到域控权限后,也就实现了我们最终的目标,而如果在内网中没有域,那么就简单了。而本章主要涉及域方面的防火墙的知识,如果我们碰到开启域防火墙后该如何操作…原创 2023-05-16 12:43:59 · 2088 阅读 · 2 评论 -
内网渗透—域环境之信息收集
渗透测试的本质就是信息收集,不管是web还是在内网中,信息收集的全面性会直接影响后续的渗透测试工作,通常web端使用文件上传等进入内网后,就需要判断当前的网络环境和权限,为后续的横向移动等工作做好铺垫。在这个界面中就会有很多的功能,不过还是推荐去看官方的文档,你让我介绍我也是直接复制粘贴。官方文档。原创 2023-05-11 08:57:43 · 2649 阅读 · 0 评论