文章分类 -  内网渗透

摘要:前言 对于一个内网来说,当我们拿到了一个机器(例如webshell)之后,首要的就是内网信息的探测,而网络环境的判断则是其中一个重点。 这里的判断我分为三种。一种是机器所处位置区域的判断,一种是机器角色的判断,还有一种是进出口流量是否连通的判断,是否出的去,进的来。 位置的判断 位置判断是指机器处于 阅读全文
posted @ 2016-11-22 19:21 linuxsec 阅读(608) 评论(0) 推荐(0)
摘要:想象这种画面:你拿到了一台机器上Meterpreter会话了,然后你准备运行getsystem命令进行提权,但如果提权没有成功,你就准备认输了吗?只有懦夫才会认输。但是你不是,对吗?你是一个勇者!!! 这篇文章中我会讲Windows上一般提权的方法,并演示如何手动进行提权和其对应的Metasploi 阅读全文
posted @ 2016-11-20 19:41 linuxsec 阅读(343) 评论(0) 推荐(0)
摘要:这不是一篇渗透测试指导,而是简单介绍了几个Windows内网提权的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导。 1.获取操作系统信息 识别操作系统名称及版本: 当然中文系统你得这样: 识别系统体系结构: C:\Users\thel3l> echo %PROCESSOR_ARCHITECTURE 阅读全文
posted @ 2016-11-19 17:01 linuxsec 阅读(132) 评论(0) 推荐(0)
摘要:新菜一名,请勿拍砖. 希望能够通过此文认识更多热衷于渗透的朋友. Mail:hap.ddup[AT]gmail.com 假设现在已经拥有一台内网[域]机器,取名X-007. 1-1.内网[域]信息收集 A.本机X-007信息收集. B.扩撒信息收集 如果可能,建议弄一张内网拓扑图,这样方便下面的渗透 阅读全文
posted @ 2016-11-19 16:03 linuxsec 阅读(122) 评论(0) 推荐(0)
摘要:小编注:以下内容来自于其他站点,并不全面。Freebuf近期会首发更详尽的“内网渗透技术总结”,尽请期待。 一、获取域内信息 1、列出该域内所有机器名(dsquery computer domainroot -limit 65535 && net group “domain computers” / 阅读全文
posted @ 2016-11-19 16:03 linuxsec 阅读(146) 评论(0) 推荐(0)
摘要:新菜一名,请勿拍砖. 上次发了一篇文章—【再探内网(域)渗透】,讨论的人不少,比较开心.但是,总有一种感觉,那就是大家话到嘴边就停住了,让人很心急. 希望在此能够通过我的破文,引起渗透爱好者的讨论.了解域渗透的兄弟姐妹,请不要吝啬自己的技术,真心希望大家能分享一下自己渗透中的点点滴滴.请指点一下那些 阅读全文
posted @ 2016-11-19 16:02 linuxsec 阅读(125) 评论(0) 推荐(0)
摘要:在2015年的黑帽大会和DEFCON上,我曾谈过黑客会如何从域用户提权到域管理。 密码的难题 每台Windows主机有一个内置的Administrator账户以及相关联的密码。大多数组织机构为了安全,可能都会要求更改密码,虽然这种方法的效果并不尽如人意。标准的做法是利用组策略去批量设置工作站的本地A 阅读全文
posted @ 2016-11-19 16:01 linuxsec 阅读(452) 评论(0) 推荐(0)
摘要:0x00 什么是域 有人说域是一种组织结构,是个安全边界。域也有另为一个名字,“活动目录”。不管域是什么,它总有一些特点,有了它,对管理一个机构的组织单元,人员,特别是计算机就方便了许多,特别是计算机,因为域就是建立在计算机上的。加入域里的计算机,共享文件,共享上网就会很方便。 域里有个比较重要的角 阅读全文
posted @ 2016-11-19 16:00 linuxsec 阅读(262) 评论(0) 推荐(0)
摘要:0x00 前言 上篇介绍了有关Pass The Hash 和Pass The Key的技巧,这次接着介绍一下Pass The Ticket 0x01 简介 在域环境中,Kerberos协议被用来作身份认证,上图所示即为一次简单的身份认证流程,具体细节可以参考相关资料,这里仅介绍几个名词: KDC(K 阅读全文
posted @ 2016-11-19 15:57 linuxsec 阅读(274) 评论(0) 推荐(0)
摘要:0x00 前言 对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。 微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Hash Vulnerability” 而在 阅读全文
posted @ 2016-11-19 15:46 linuxsec 阅读(210) 评论(0) 推荐(0)
摘要:0x00 前言 在域渗透中,有关域内主机的本地管理员的安全介绍还很少,对于LAPS大都比较陌生,所以这次就和我一起学习一下吧。 0x01 简介 在实际的域环境中,域内主机的本地管理员账户往往被忽视,再加上统一的配置,域内主机的本地管理员密码往往相同,这就带来了一个问题,如果获得一台域内主机的本地管理 阅读全文
posted @ 2016-11-19 15:30 linuxsec 阅读(549) 评论(0) 推荐(0)
摘要:0x00 废话连篇 最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现 阅读全文
posted @ 2016-11-19 15:29 linuxsec 阅读(192) 评论(0) 推荐(0)
摘要:来自bobao.360.cn 从t7到t10 - 撸起袖子大干一场 到现在这个阶段,我希望我们已经有了一个SYSTEM的shell,但是如果我们还没有,仍有一些其它的途径去获得SYSTEM权限。在这个最后的部分,我们将目光投向Windows的服务和文件及文件夹权限。我们的目标是使用弱权限(权限的错误 阅读全文
posted @ 2016-11-18 20:04 linuxsec 阅读(294) 评论(0) 推荐(0)
摘要:来自bobao.360.cn 从t0到t3 - 信息搜集 一开始,我们拥有的帐号是一个没有特权的普通账号。假设我们已经在远程或者在本地利用EXP进行了一次攻击并且获得了一个反弹回来的shell。根本上说,在时间t0,我们不知道被攻击的机器是做什么的,它和谁进行连接,我们拥有怎样的权限,甚至它的操作系 阅读全文
posted @ 2016-11-18 19:59 linuxsec 阅读(436) 评论(0) 推荐(0)