- 博客(29)
- 收藏
- 关注
原创 Linux权限维持篇
输入任意密码就可以 root 用户权限登陆,如果 root 用户被禁止登陆时,可以利用其他存在的用户身份登陆。查看日志文件:/var/log/auth.1og,发现这种方式下的登录跟正常登录下的情况不一样。最好放到tmp目录下,因为这个有权限执行(试过其他目录,有的不成功)创建后门普通用户提权,进行普通用户到root用户的权限维持。主要是记录本机外联的日志,就是本机去连其他机器的日志。是通过普通用户的提权进行权限维持。密码crazy可以登录。
2024-07-23 14:23:36
1131
原创 windows权限维持篇
Metasploit 框架提供了一个后渗透模块,可实现自动化地利用沾滞键的权限维持技术,该模块将用 CMD 替换辅助功能的二进制文件(sethc,osk,disp,utilman)用先前导出的注册表键值对注册表进行修改。则可以重新还原之前的匿名用户,但是除了在注册表里面有用户记录,其他地方都不存在用户的信息。2.将 administrator 用户对应的 Users 中的F值复制替换后门账户的F 值。替换系统工具的注销界面的工具为cmd.exe,我们可以替换成免杀的后门病毒,上线目标主机。
2024-07-23 09:28:47
616
原创 linux信息收集与提权
GitHub - SecWiki/linux-kernel-exploits: linux-kernel-exploits Linux平台提权漏洞集合。切换到普通用户更改文件时的root用户瞬间,因为有的普通用户文件属主为root,是配置不当导致的。有ip了,可以连接ssh了。分配ip,ssh准备连接。
2024-07-09 16:48:55
1233
原创 windows信息收集和提权
GitHub - SecWiki/windows-kernel-exploits: windows-kernel-exploits Windows平台提权漏洞集合。两个bat和一个powershell。powershell的执行命令。获取杀软名和安装目录。
2024-07-09 14:38:06
943
原创 DNS隧道
dnscat2是一个DNS隧道工具,通过DNS协议创建加密的命令和控制通道,它的一大特色就是服务端会有一个命令行控制台,所有的指令都可以在该控制台内完成。包括:文件上传、下载、反弹Shell。
2024-07-08 13:49:24
812
原创 CFS三层内网渗透——第二层内网打点并拿下第三层内网(三)
看到后台网页首页的源代码,如果有php一句话就开始尝试,没有就直接手动添加。该路径存在sql注入漏洞,利用sqlmap跑出账户和密码。因为他是在内网里面,配置socks流量转发代理。先上线再监听,因为这个是正向shell。
2024-07-05 14:04:34
529
原创 CFS三层内网渗透——进入二层内网并socks转发流量(二)
生成一个elf病毒,然后通过蚁剑进行wget远程传输,前面文章有提到各种文件传输方式Linux文件传输-优快云博客文章浏览阅读271次。由于curl是访问,不带命令参数的话就是简单的访问远程目标文件,不会进行下载。这里我拿kali来演示,先创建个要传输的文件,然后python开启监听。
2024-07-05 14:04:08
1004
1
原创 windows文件传输
想要我们的木马文件被下载,需要下载到我们的网站目录html下,然后通过开启80服务,可以让外部网络进行访问下载,由于python临时开启的http服务是普通的,这里是用不了,可以通过开启其他服务,例如apache。因为文件的上传目录需要权限,一般情况下都是上传windows的缓冲区temp目录下(C:\windows\temp\),其他目录没有权限,也是攻击者喜欢上传的地方。10000.exe是我们自己生成的病毒文件,这里我是msfvenom生成的。一次下载到路径下,另外一次请求下载到缓存里面。
2024-06-30 13:58:46
2001
原创 Linux文件传输
由于curl是访问,不带命令参数的话就是简单的访问远程目标文件,不会进行下载。这里我拿kali来演示,先创建个要传输的文件,然后python开启监听。
2024-06-30 13:56:14
318
原创 渗透测试——NinjaCopy工具解析NTFS来复制NTDS.dit(拿到域控)
Invoke-NinjaCopy,一个 Powershell脚本,能够通过获取卷的读取句柄并解析 NTFS 来复制NTDS.dit、注册表配置单元和位于 NTFS 卷上的任何其他文件。这不需要提升到 SYSTEM、注入到SYSTEM 进程或启动新服务/可疑程序。获取代码,将代码进行保存。
2024-06-19 13:17:24
523
原创 渗透测试——卷影复制服务下载NTDS.dit(拿到域控)
记住这三信息Shadow copy device name、SnapshotSetID、SNAPSHOT ID。在域控的情况下,由于ntds.dit在使用,所以它不能进行移动下载到桌面更不能拿出来,下面解释两种方式。出现和C盘一样的快照,这样就可以进快照获取ntds.dit了。ntdsutil按步骤执行命令创建快照。成功获取到,可以进行下载。
2024-06-16 21:27:20
279
原创 渗透测试——工作组内网凭证获取
shell命令进入后,whoami /all看看是不是管理员权限,由于meterperter只认system用户,getuid得到下面这个用户权限不够。有优势procdump为微软开发的软件,一般不会被杀,有免杀姿态优势。复制这个py文件到mimikatz目录下,然后运行下面那个命令。help查看插件命令使用说明。成功提权system用户。
2024-06-16 21:27:09
1518
原创 披露用物理机无法链接虚拟机phpstudy服务的问题
用物理机试试,发现不能,这时候就疑惑了,平常kali搭建网站的时候就可以,为什么不行,就离谱,问了一圈人后才发现是虚拟机防火墙开启的问题。初次步入打内网遇到了这个物理机不能访问的问腿,分享一手。像往常一样打开虚拟机phpstudy。然后输入虚拟机ip,正常访问。
2024-06-13 08:13:25
303
原创 渗透测试——工作组密码加密和认证原理
同一局域网下远程登录电脑,用户机先发个版本协商给远程机,用户机发送远程机用户名给远程机确认,远程机确认是后生成一个challenge(一直在变)给用户机,用户机收到后用challenge加密已经被用NTLM_HASH加密过的远程机密码,发送给远程机,防止被嗅探。NTLM哈希,是一种单向哈希算法,Windows将用户的密码计算成NTLM哈希之后才存储在电脑中。大致就是以零补全14位,然后7位分割成两部分,分别DES加密,然后拼接起来放到SAM里。
2024-06-13 08:13:03
458
原创 windows2007和windows2008在vmware配置复制粘贴出错问题
由于不能进行复制粘贴,部分大佬用的是ftp服务进行信息传输,对于小白,我的建议是把你的虚拟机改成桥接网络模式,尽量不要net模式,因为windows2007和2008网络服务本来就不太好,桥接更稳定,以下两个链接在你的虚拟机里,用自带的游览器手动输入网址进行链接下载(我就是手动输入的,感觉算是最稳定的方法,因为我这网速太慢,我就直接复制下载链接,输入就下载了)安装好这两个补丁后,接下来就是正常操作,点击安装Vmware Tools就行,跟着显示信息操作就安装成功,结束后就可以进行复制粘贴了。
2024-06-07 09:34:16
1471
1
原创 渗透测试——SharpHound采集器与BloodHound的联用
0x01 BloodHound介绍BloodHound是一款可视化图形分析域环境中的关系的工具,以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在红队人员面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。把下面这个下载好,安装在你的windows2007上,然后运行SharpHound的exe就可以收集域信息。然后点击左上角的三个横杠就可以可视化选择查看域的信息了。具体操作可查看这个篇大佬文章。
2024-06-06 17:46:05
1309
原创 渗透测试——内网域环境搭建
虚拟机镜像的下载网站登录建议看下面这篇文章学习虚拟机镜像vmw的安装操作搭建一个简单的Windows域环境 (qq.com)在这里我已经整理好虚拟机镜像的直接下载网址,复制打开迅雷进行下载就OK。
2024-06-02 23:26:43
1334
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人