合集-内网渗透_干货分享
摘要:Kali_Metasploit基础操作大全 Metasploit基础 1、进入Metasploit控制台 msfconsole 2、更新Metasploit成最新的版本 apt-get install metasploit-framework apt-get update apt-get upgra
阅读全文
摘要:Nmap使用技巧 一、主机发现 1. 全面扫描/综合扫描 nmap -A 192.168.1.103 2. Ping扫描 nmap -sP 192.168.1.1/24 3. 免Ping扫描,穿透防火墙,避免被防火墙发现 nmap -P0 192.168.1.103 4. TCP SYN Ping
阅读全文
摘要:红队防猝死手册 工作环境 工作时全部操作均在虚拟机中完成 虚拟机中不登陆个人帐号,如QQ、微信、网盘、CSDN等 渗透环境、开发环境、调试环境需要分开,从目标服务器上下载的程序需要在单独的环境中测试运行 渗透虚拟机中全程使用代理IP上网 物理机必须安装安全防护软件,并安装最新补丁,卸载与公司相关的特
阅读全文
摘要:一、配置与基本操作 CobaltStrike简介 Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。 Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成
阅读全文
摘要:内网渗透-免杀 全文内容来自网络,如有冒犯立删。 目录内网渗透-免杀杀软原理静态检测动态检测流量检测云查杀免杀原理静态免杀修改特征码花指令免杀加壳免杀动态免杀API免杀内存免杀二次编译分离免杀资源修改免杀技术研究Bypass一览表(2020年)Bypass一览表(2022年)复现环境(2022年)M
阅读全文
摘要:简介 LInux反弹Shell(Reveser Shell), 也可以称为反向Shell, 由被控制端主动向控制端发送请求建立通讯, 随后将执行命令的结果输出到控制端, 本质上是网络概念的客户端与服务端的角色反转 本篇文章介绍LINUX反弹Shell的多种姿势, 在真实的渗透环境中, 根据客户端存在
阅读全文
摘要:frp隧道的基础使用 针对端口进行映射【内网穿透】 frps [common] bind_port = 7000 # 监听的端口 token = Aa@123. # 密钥 dashboard_port = 7001 # dashboardb端口 dashboard_user = carmi # da
阅读全文
摘要:SSH隧道代理实验 实验环境 本实验需要准备: 1)kali虚拟机 2)kali虚拟机/Ubuntu虚拟机/centos虚拟机 3)Windows虚拟机 拓扑图: 说明: (ip随意,kali与Windows必须有): 主机网段A(外网网段):192.168.154.0/24 网段主机B(内网网段)
阅读全文
摘要:frp二层代理实验 环境说明 拓扑介绍 公网服务器:广州 内网主机kali、Windows:福州 (如果是虚拟机实验的话,设置仅主机网卡时注意要取消勾选【仅主机模式(在专用网络内连接虚拟机)(H)】这个选项哦,否则效果不是很明显) 实现第一层代理 (反向代理) 目标:kali的流量转发到服务器上 公
阅读全文
摘要:小工具icmpsh的基本操作 基础介绍 原理:通过icmp这个协议进行反弹一个shell 前提条件:Kali(192.168.126.134)与Windows7(192.168.126.129)靶机需要在同一个网段(内网)当中,可以进行通信 操作流程 1、github上下载资源,复制进Kali,进行
阅读全文
摘要:Windows粘滞键后门 原理:把sethc.exe粘滞键功能替换成cmd.exe的shell窗口,连续按5次shift键即可呼出cmd。 ①粘滞键替换成cmd的基本应用 1、找到粘滞键应用所在的位置。 在C:/Windows/System32这个目录(系统进程的目录)下可找到粘滞键sethc这个应
阅读全文
摘要:NC(netcat)基本操作 前提: 凭空是无法打开端口,那么我们就可以使用nc这个工具开启我们想要开放的端口。 想开什么端口就可以开什么端口让别人进入。 nc的启用 Windows端nc使用方法 Kali端nc使用方法 基本使用方法一、监听/聊天工具 方法:kali上使用nc去连接Windows7
阅读全文
摘要:IPC$管道通信 IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接,
阅读全文
摘要:Empire使用 ①Empire简单介绍 Empire是一个纯粹的PowerShell开发后代理,基于加密安全的通信和灵活的体系结构构建。Empire实现了运行PowerShell代理的功能,而无需powershell.exe,从关键记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通
阅读全文
摘要:daybreak简单使用 B/S架构 启动or关闭daybreak # 启动 方式一: chmod + x nserver_linux_amd64 nserver_linux_amd64 server - tls - p 23333 & 方式二: ./install.sh #关闭 systemctl
阅读全文
摘要:域渗透学习 目录域渗透学习一、初识域环境①什么是域②域的优点(为什么使用域)1、权限管理较集中,管理成本降低2、保密性加强3、安全性加强4、提高了便捷性③域的基本名词解释1、工作组(work gorup)2、域(Domain)3、域与工作组的关系4、域控制器(DC)5、活动目录(AD)6、(域)用户
阅读全文
摘要:内网渗透_远控 ToDesk ToDesk_Lite 官方最新下载地址: https://dl.todesk.com/windows/ToDesk_Lite.exe 利用powershell建立http连接下载todesk_lite.exe PS C:\Users\Administrator\Des
阅读全文
摘要:Socat多功能网络工具 socat的启用:与nc相同 ①基本使用方法一、监听/聊天工具 1、Windows做客户端,kali做服务端 服务端kali开放7777号端口让客户端Windows7连接(谁做服务端,谁就要加stdout) Windows7连接Kali的7777端口 2、Windows做服
阅读全文
摘要:Kali中MSF利用永恒之蓝(复现) 1、进入MSF框架: 2、搜索MS17_010漏洞: 这里找到了四个模块:0、1、4是漏洞利用模块;2、3是辅助模块,主要探测主机是否存在MS17_010漏洞。 3、利用Auxiliary辅助探测模块对漏洞进行探测(查看下所需要的参数): 4、设置要探测的远程目
阅读全文
摘要:Chisel隧道 Chisel内网穿透 sudo chisel server --port 6666 --reverse sudo ./chisel client 192.168.126.201:6666 R:8080:127.0.0.1:80 # 测试 kali浏览器设置好8080端口,socks
阅读全文
摘要:内网笔记大全 1、基础命令 Windows 1、net user #查看用户 2、net view #查看在线主机 3、systeminfo #查看操作系统的基本配置 4、ipconfig /all #详细显示当前网络配置信息和网卡信息 5、net localgroup #查看本地组信息 6、net
阅读全文

浙公网安备 33010602011771号