- 博客(12)
- 收藏
- 关注
原创 windows主机信息收集02-工作组信息收集
信息收集目标本机信息收集操作系统、权限、内网IP地址段、杀软、端口、服务、补丁情况、网络环境情况、共享、会话等如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。内网网段信息收集目的在于只有找到不同网段才能进行纵向渗透(跨网段),否则只能横向渗透(同网段)。内网网段扫描文件共享、FTP连接记录、浏览器访问记录、mstsc连接记录渗透路由器、交换机用户信息查看本机用户列表net user获取本地管理员信息net localgroup admini
2021-10-08 14:12:04
307
原创 浅谈PTH
内网渗透阶段,攻击者利用MSF获取meterpreter或者CS获取bacon之后,首先就是要获取凭证或NTLM hash值。然而获取到Hash值然后破解hash难度很高,难以利用,故诞生了PTH,即获取了目标机器用户的NTLM Hash的情况下,可无需破解哈希直接使用目标的NTLM Hash来完成身份验证。从红队的视角来看,PTH攻击(哈希传递攻击)只是windows横向渗透的开始。下面仅谈谈PTH的相关原理。一:windows 密码凭证 windows系统使用两种方法对用户输入的密码进行加
2021-10-08 14:11:06
2157
原创 windows10下安装docker desktop踩坑指南
简单情况windows专业版或者教育版安装docker很简单。[按照链接安装即可(https://www.runoob.com/docker/windows-docker-install.html)麻烦情况如果是windows10家庭版,安装则会出现一系列问题。没有Hyper-V功能 由于家庭版默认没有Hyper-V版本,所以得自己写一个Hyper-V.txt。 pushd “%~dp0”dir /b %SystemRoot%\servicing\Packages*Hy
2021-09-10 11:02:38
1055
原创 windows主机信息收集01-内网环境分析
在获取了靶机权限之后(获取MSF的meterpreter、webshell、CS的beacon会话等)就可以开始进行真正的内网渗透。什么是内网渗透在拿到webshell的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之后收集内部网络的各种信息,获取内部网络有价值的人员、资产信息。内网渗透第一步——信息收集内网环境分析内网基础环境分析内网基础环境判断IP、网关、DNS、是否能连通外网、网络连接及端口、本机host文件、机器的代理、是否在域内,域名是什么(host文件...
2021-02-25 01:32:18
304
原创 VMWare虚拟机中OVA/OVF文件无法导入--“未通过 OVF 规范一致性或虚拟硬件合规性检查”的解决办法
在导入文件的时候虚拟机报错网上的方法均是更新OVFtool至4.x版本。打开vmware的OVFTOOL目录发现版本已经是4.3了,方法不适用。点击重试之后发现报错原因:没有权限获取镜像文件。所以解决办法关闭“VMware”软件;使用“管理员的身份”重新打开“VMware”软件即可。导入成功,问题解决。...
2021-02-01 19:29:00
16965
3
原创 Redis未授权访问漏洞
未授权访问漏洞相关介绍未授权访问漏洞介绍 未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。常见的未授权访问漏洞[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TjV7xNJr-1612170465356)(FB9973ECCBE0455289AFC69B1452DAF6)]未授权访问漏洞特征发现 可以通过开放的端口来发现未授权访问漏洞。Redis 默认绑定在637
2021-02-01 17:09:44
695
原创 win7无法加入域
在将win7 家庭版加入域时候,发现隶属于域选项是灰色,无法选中。原因win7家庭版的系统是微软发布的精简版系统,系统内简化了很多功能,这种系统适合于个人没有要求太多功能的人群使用,对于桌面云环境中的企业或者大客户不能使用该版本的系统。解决办法升级win7专业版或旗舰版...
2021-01-25 16:21:33
2043
原创 windows平台上的域渗透环境搭建
创建一个域环境:配置一台Windows Server R2 2012服务器,并将其升级为域控,然后将Windows Server R2 2008 计算机和Windows 7计算机加入该域。三台计算机的ip分别设为192.168.1.1-192.168.1.3。Windows Server R2 2012服务器1.设置服务器设置IP为192.168.1.1,子网掩码为255.255.255.0,DNS指向本机IP(通常域控和DNS是同一服务器)2.更改计算机名修改计算机名为DC后需要
2021-01-25 16:12:40
510
原创 工作组和域的概念及辨析
在内网渗透中,经常出现的概念有工作组和域,所以有必要对相关概念了解清楚工作组 工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为WORKGROUP的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。它的建立步骤简单,使用起来也很好上手。大部分中小公司都采取工作组的方式对资源进行权限分配和目录共享。相同组中的不同用户通过对方主机的用户名和
2021-01-25 01:50:12
1959
原创 Metasploit攻击win7实例——利用MS11_003 IE漏洞攻击win7主机
攻击流程环境配置:漏洞主机:win7,IP地址:10.1.1.129攻击主机:Kali linux,IP地址:10.1.1.128使用工具:Nessus+metasploit利用Nessus扫描目标主机启动Nessus服务/etc/init.d/nessusd start访问Nessus控制端https://127.0.0.1:8834/配置扫描信息,主要设置扫描名称、描述和扫描目标三个信息即可,其他配置选择默认,配置完成点击Save。选择对整个10.1.1.0/24网段进行扫描
2021-01-19 14:38:03
1981
原创 Metasploit 出现Could not find reline-0.1.5 in any of the sources Run `bundle install` to install的解决方案
运行MSF在第一次运行MSF的时候输入命令msfconsole但是却报错如下解决方案百度知道搜索 reline报错解决方案时,发现reline与ruby相关。经过查找MSF官方文档发现MSF更新之后使用Ruby 2.7.2版本,而查看自己的kali2020虚拟机发现使用的Ruby是2.7.1版本。ruby --version所以想到解决办法——更新Ruby至2.7.2版本sudo apt-get install libruby2.7 ruby2.7-dev ruby2.7然后再次
2021-01-16 22:05:42
1175
原创 渗透测试框架——Metasploit介绍
@TO渗透测试框架——Metasploit(MSF)MSF框架介绍MSF简介The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的工具。是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新并且metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。kali-MSF框架目录路径 /usr/share/metasplo
2021-01-16 21:29:26
541
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人