
内网安全
文章平均质量分 78
浅学的内网安全
0dm1n
0dm1n
What doesn't kill you makes you stronger.
展开
-
vulnstack-3渗透笔记
后面就是通过每一台的win跳板,迁移进程位数对的进程,然后读取使用mimikatz读取hash,最后发现域管理员的账户凭证,但是测试发现两台win靶机都只能读取hash并不能读取文明,标准流程就是在win靶机上面获取到了域管的凭证,然后直接拿win靶机当跳板机,psexec或者wmic进行横向。查看ip发现这台机子位93段的,而不是一开始4段的,判断可能使用了反向代理,将192.168.93.120的80端口转发到了192.168.4.52的80。尝试进行后台登陆,账号为admin2密码为secret。原创 2023-03-22 08:50:07 · 378 阅读 · 1 评论 -
CS中转上线(模拟三层网)
此时会话为主机2的shell,192.168.60.130为主机2的第二块网卡ip,此网卡能与主机3互通。这里监听ip修改为上线主机的内网ip,而不是4段的了,shell会话就选择这个。尝试生成webshell,监听器选择上面设置的中转即可。把生成的webshell上传到主机2上面,然后尝试执行。以上就是利用CS自带的中转进行域内主机不出网的实验测试。将不出网的192.168.6.0/24主机上线CS。利用同样姿势即可上线,不知道为啥会话很容易断掉。【桥接网络为通CS服务器的网段】原创 2023-03-14 20:03:18 · 614 阅读 · 1 评论 -
CFS三层网渗透
添加蚁剑,这样流量就能到达22段了,这里发现使用msf模块的代理,然后主机使用代理软件,会存在问题,因为虚拟机的网络就是靠主机的虚拟网卡去提供的网络,所以无意义,也是测试的时候出现了问题,第一次的时候使用frp可以成功连接,为了实现的进行直接把shell文件上传到靶机。msf的代理不稳定,可以使用其他工具,比如frp等等,然后配置proxychines,利用proxychines打开msf,在msf里面手动添加路由,也是可以进行利用的。【靶机的详情都写了宝塔的访问地址以及管理员账户密码,默认IP】原创 2023-03-13 15:54:57 · 290 阅读 · 2 评论 -
cs免杀之基于混淆和加壳
写在前面 最近也是没什么状态以及被身边人,事,物所受影响,环境对自己的影响也是非常大,但是随着时间的变化一切也都会改变,离群所居者,不是神灵,就是野兽,所以说需要脱离这种状态,找到自己人生中明确的方向,不能一天天的萎靡不正 简单进行混淆和加壳 其实早在去年11月左右就玩过一点cs,但是那个时候还是懵懵懂懂,虽然现在也是一样的 打开服务端,192.168.4.191为自己的ip也可以127.0.0.1,然后123123为连接密码 使用java或者bat再或者sh打开都可以,然后就是双..原创 2022-04-14 15:29:49 · 4300 阅读 · 6 评论