随笔分类 - 内网安全
摘要:frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力, 且尝试性支持了点对点穿透。 详细说明 https://github.com/fatedier/frp/blob/master/README_zh.md 下载地址
阅读全文
摘要:在渗透中很多时候都使用 msf 进行渗透测试,经拿到服务器权限后,再开代理进 入到内网再做横向渗透或其他操作。 当 kali 获得服务器 B 得 meterperter 后,可以通过设置 socks4 代理通过在 A 服务 器上配置 proxychains 能让 D 访问 C 服务器的 80 端口。
阅读全文
摘要:通过在用户名后面紧跟一个$符号,即便通过net user命令也查看不到 1.首先在域控上设置(域控) 可以在域控上查看所创建的用户 刚创建的test$,不能通过rdesktop命令登录到域控机上,只能通过获取的shell,通过mimikatz获取域控的密码,然后通过rdesktop来远程服务器,来提
阅读全文
摘要:编辑数值为木马(1.exe)的存储位置 另一种方法 新建值,然后写木马的存储位置 接下来讲述msf下 解释,其中STARTUP项,USER,SYSTEM,SERVICE对应注册表中的不同位置
阅读全文
摘要:通过命令行下进行任务设置 也可以通过msf来设置STARTUP为service,来设置计划任务
阅读全文
摘要:开启目标服务器的屏保, 远程桌面打开注册表
阅读全文
摘要:一、日志文件与日志注册表 系统日志: %SystemRoot%\System32\Winevt\Logs\System.evtx 安全日志: %SystemRoot%\System32\Winevt\Logs\Security.evtx 应用程序日志: %SystemRoot%\System32\W
阅读全文
摘要:信息收集 Cmd >whoami /user 查看当前用户SID >net config Workstation 查看当前计算机信息 >net time /domain 判断主域 错误5:存在域,当前不是域用户 显示时间:存在域,当前是域内用户 找不到域:不存在 >net view /domain
阅读全文
摘要:作者:shmilylty,转载于github,多给作者点star。 netspy是一款快速探测内网可达网段工具 当我们进入内网后想要扩大战果,那我们可能首先想知道当前主机能通哪些内网段。 netspy正是一款应用而生的小工具,体积较小,速度极快,支持跨平台,支持多种协议探测,希望能帮到你! http
阅读全文
摘要:区域传送,是指DNS主从服务器之间的数据同步,保证数据的一致性,传送会利用DNS域,所以就称为DNS区域传送 DNS区域传送有两种方式 * axfr:完全区域传送 * ixfr:增量区域传送 当一个新的DNS服务器添加到区域中并配置为从DNS服务器时,它则会执行完全区域传送,在主DNS服务器上获取完
阅读全文
摘要:2019-09-25阅读 4270 No.1 声明 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测
阅读全文
摘要:1.伪造文件修改时间 如图所示是文件最后被修改的时间 我们在powershell里输入以下代码对文件的修改时间进行伪造 Function edit_time($path){$date1 =Get-ChildItem |Select LastWriteTime | Get-Random;$date2
阅读全文
摘要:1.日志管理器的基本使用 在这里创建自定义视图是非常重要的 在设置自定义视图不必设置的事件日志选项太多,可以按日志也可以按源进行设置,根据自己的情况来做决定 在cmd下可以使用wevtutil cl security命令对事件日志中的安全日志进行删除 虽然你对日志进行了删除,但是完全清楚日志是不可能
阅读全文
摘要:1.痕迹清理的基本概念 在渗透测试的过程结束后清理自己在从开始接触到目标计算机是开始所有操作的痕迹 2.痕迹清理的目的 为下一步的渗透测试拖延时间 提高隐蔽性 所有的痕迹清理都不是绝对的,只要和计算机有接触就一定会有痕迹 第三方日志记录平台结构对于痕迹清理是基本无解的安全方案 3.windows痕迹
阅读全文
摘要:假设我们通过某个漏洞,获取目标服务器的shell,在进行攻防的时候,为了不引起防守方(蓝队)的发现,我们要不能上来就把动作搞得很大,往往我们要对自己获取的“肉鸡”进行权限的维持,以便进行后渗透 在这里我以ms17-010为例,进行实验 1.实验环境 攻击者(红队):kali linux 192.16
阅读全文
摘要:1.dll劫持 生成dll 通过msf将dll木马上传到目标应用程序的dll文件夹里面,然后通过msf来将木马dll名称和正常dll名称进行互换 远程开启监听,然后一旦目标机器的应用程序运行就会触发dll木马,从而获取shell 微信进行dll劫持
阅读全文
摘要:LM Hash && NTLM Hash Windows操作系统通常使用两种方法对用户的明文进行加密处理,在域环境中,用户信息存储在ntds.dit中,加密后为散列值。Windows操作系统中的密码一般由两部分组成,一部分为LM Hash,另一部分为NTLM Hash。在Windows操作系统中,H
阅读全文
摘要:hydra暴力破解工具 下载:https://github.com/vanhauser-thc/thc-hydra 安装步骤: ./configure make&&make install 注意rdp需要安装freerdp库,configure时如果没有此库会继续进行安装,但是无法执行后续的rdp破
阅读全文
摘要:前言:昨天晚上当我还在睡梦中时,圈内爆出了核弹级的漏洞,今天我复现一下, 再开始前我们先建立一个maven项目,将pom.xml文件导入 <?xml version="1.0" encoding="UTF-8"?><project xmlns="http://maven.apache.org/POM
阅读全文
摘要:1.冰蝎介绍 冰蝎是一款目前比较流行的Webshell管理工具,在2021年更新的2021.4.20 v3.0 Beta 9 版本中去除了动态密钥协商机制,采用预共享密钥,载荷全程无明文。因其优秀的加密传输特性,被攻击者广泛采用。冰蝎相较其它Webshell管理工具,具备如下优点:支持跨平台运行、多
阅读全文

浙公网安备 33010602011771号