随笔分类 -  内网渗透

摘要:前言 当拿到windows的shell但是没有图形化界面时(如cs的shell、msf的shell、命令执行的shell等),需要查询日志却无法使用日志查看器,可以使用wevtutil工具导出日志文件。 wevtutil工具常用命令 列出所有已注册的事件日志 C:\> wevtutil el 将Sy 阅读全文
posted @ 2021-04-19 09:44 r1ch4rd_L 阅读(4884) 评论(0) 推荐(0)
摘要:1.1发送文件(公网发内网) 文件发送端: nc -lp 6666 < 文件 文件接收端: nc 发送端ip 发送端端口 > 新文件 1.2发送文件(内网发公网)文件发送端: nc -lp 6666 > 文件 文件接收端: nc 发送端ip 发送端端口 < 新文件 2.聊天发送端: nc -lp 6 阅读全文
posted @ 2020-09-01 11:32 r1ch4rd_L 阅读(804) 评论(1) 推荐(0)
摘要:漏洞列表 #CVE #Description #Kernels CVE–2018–18955 [map_write() in kernel/user_namespace.c allows privilege escalation](Linux kernel 4.15.x through 4.19.x 阅读全文
posted @ 2020-08-28 13:49 r1ch4rd_L 阅读(1499) 评论(1) 推荐(1)
摘要:#Security Bulletin #KB #Description #Operating System CVE-2020-0787 [Windows Background Intelligent Transfer Service Elevation of Privilege Vulnerabil 阅读全文
posted @ 2020-08-28 09:34 r1ch4rd_L 阅读(3393) 评论(0) 推荐(0)
摘要:前提:在渗透测试过程中,对于windows系统的机器渗透需要注意hash的获取,其中hash分为LM-HASH与NTLM-HASH,在windows系统中,hash的默认存储位置为: C:\Windows\System32\config\SAM 各种工具: mimikatz privilege::d 阅读全文
posted @ 2020-08-04 14:33 r1ch4rd_L 阅读(1262) 评论(0) 推荐(0)
摘要:前提:CS已经获取到session,可以进入图形化管理机器,现在需要使用msf进行进一步渗透,需要msf的metepreter。 开启msf msf设置监听 msf > use exploit/multi/handler msf exploit(handler) > set payload wind 阅读全文
posted @ 2020-08-04 14:30 r1ch4rd_L 阅读(785) 评论(0) 推荐(0)
摘要:前提:MFS已经获取到session,可以进入metepreter,现在需要使用cobaltstrike进行图形化管理或团队协作。 cobaltstrike起一个beacon监听,如使用:windows/beacon_http/reverse_http 设置好host和port之后启动监听。 MSF 阅读全文
posted @ 2020-08-04 14:25 r1ch4rd_L 阅读(958) 评论(0) 推荐(0)
摘要:前提:拿下边界机之后,进入内网,想用nmap怎么办? CS可以开启代理,但是是socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp_协议,要使用-Pn不使用ICMP_的ping确认主机存活 阅读全文
posted @ 2020-08-04 14:20 r1ch4rd_L 阅读(3764) 评论(0) 推荐(1)