分类: 内网渗透

11 篇文章

Venom
前言 Venom 是一个非常好用的渗透代理工具,可以轻易的获得不同节点的 shell。这里的节点指的是连接了 admin 或某个节点的机器。并且还可以很容易的从不同 agent 节点连接到其它的 agent 节点。而且 socks 代理操作起来也显得极其简单。admin 节点是我们主要的攻击机器使用,而 agent 节点则常用于内网中的各个机器。还…
frp代理
前言 我们拿到手的 frp 主要有两个配置文件,分别是服务端的 frps.ini 和客户端的 frpc.ini。 我们先来简单分析一下配置文件的含义,首先是 frps.ini [common] bind_port = 7001 authentication_method = token token = qwer1234 上面的文件表示 frps 监…
chisel代理
前言 chisel 是一个轻量易用的代理工具,基本用法如下: 服务端使用方法: ./chisel server --reverse --port 9999 服务端参数 –host [指定服务端 ip,默认是 0.0.0.0] –port 指定监听端口 –reverse 表示允许所有客户端通过该服务端进行端口转发 客户端使用方法: ./chisel …
内网初探-Kerberos认证
很早就听说过黄金票据需要 krbtgt 的 NTLM-HASH 和白银票据需要服务器的 NTLM-HASH 才能伪造,但是一直不知道为什么。学习内网渗透怎么能够对 kerberos 通信认证协议不了解呢? 先来介绍一下 NTLM 和一些基础概念吧! NTLM NTLM 是 NT LAN Manager 的缩写,NTLM 是基于挑战/应答的身份验证协…
内网之 Windows 信息收集
Windows cmd 本机信息 前置知识 获取一台主机的权限的后,有 whoami 三种情况 这个表示是本地普通用户。win-2008 本机的普通用户 win-2008\user 这个表示是本地管理员的用户 win7-x64-test\administrator 这个表示域内用户 此域是 god.org god\administrator 如果内…
Linux权限维持
读取某个用户的历史命令记录可以查看 /home/用户名/.bash_history 在 Unix 系统中,不能使用管道符将密码传递给 sudo 命令。 权限维持 无痕终端操作 执行完成后当前终端所有操作不被记录 unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HIST…
内网之权限维持
粘滞键后门 Windows 主机上连续按 5 次 "shift" 键,就可调出粘滞键。而如果能够替换 sethc.exe 这个文件成 cmd.exe 那么连续按 5 次 shift 键将弹出命令行窗口 cd C:\Windows\System32 move sethc.exe sethc.exe.bak copy cmd.exe sethc.exe…
Metasploit-framework 使用
最近在用 msf,整理了一些常用命令,便于用到是复制粘贴。 内容会随着遇到的东西补充。 启动 msf 开启 msf 前最好先打开 postgresql 数据库,否则会出现会话传递的问题 $ service postgresql start $ service postgresql status $ sudo msfdb init db_status…
内网之权限提升
提权是很重要的一个环境。我们最常见的 dump hash 操作就需要足够的权限才能够执行 Winodows 中权限大概有 4 种: 普通用户 Administrator。管理员权限。可以利用 Windows 的机制将自己提升为 System 权限。能够修改防火墙规则,修改注册表等操作 System。系统权限。可以对 SAM 等敏感文件进行读取 Tr…
内网之搭建隧道
为什么要建立隧道呢?原因其实可以有很多。例如:自己的 Kali 虚拟机是在内网环境下,受害机和 Kali 往往不能直接建立连接。想要把自己带到内网环境,更好的进行内网渗透。不能直接访问到内网机器,需要与跳板机搭建隧道才能访问到... 常见隧道 网络层:IPV6 隧道、ICMP 隧道 传输层:TCP 隧道、UDP 隧道 应用层:SSH 隧道、HTTP…