文章分类 -  内网渗透

摘要:本文主要探讨在工作组和域横向移动中,由于默认remote UAC启用对横向移动造成的影响以及一些解决办法。主要分为了工作组横向和域横向两个板块。 1.工作组横向 workgroup相关环境如下 工作组横向比较常见,用以下一个攻击场景为例: ​ 渗透测试人员在B主机上,获取到了A服务器一个名为dev的 阅读全文
posted @ 2019-12-08 16:36 linuxsec 阅读(4482) 评论(2) 推荐(1) 编辑
摘要:本文章适合正在学习提权的朋友,或者准备学习提权的朋友,大佬就可以绕过了,写的比较基础。我也是一个小白,总结一下提权的姿势和利用,也分享一些自己觉得好用的方法给大家,欢迎大家帮我补充,有什么好用的提权的方法也可以分享一下,大家共同进步。本篇有自己的理解,如果有什么不对的或者不好的地方希望大家不要喷我, 阅读全文
posted @ 2019-12-01 15:51 linuxsec 阅读(8446) 评论(0) 推荐(1) 编辑
摘要:介绍 接上篇文章,这篇文章介绍一下如何挖掘企业内部系统的漏洞,如何在互联网中找到企业隐藏在内部的业务域名,从而找到薄弱的方向进行渗透 寻找企业的Intranet域名 一般来说,企业一般会单独开一个域名,或者开一个二级域名来放置自己的各个内部业务系统以方便管理和维护,一般来说可以从企业邮箱、VPN、O 阅读全文
posted @ 2019-08-24 12:52 linuxsec 阅读(491) 评论(0) 推荐(0) 编辑
摘要:注意!请不要在未授权的情况下对厂商的业务系统进行拒绝服务或者代码执行测试,一切后果自负! 前言 在企业内部,为了方便员工无纸化办公及审批流程上的电子化需求,都建设了不少的IT业务系统,这些内部业务系统因为只有公司内部员工才能使用,所以可以从这些地方下手进行漏洞的挖掘。 在挖掘之前首先我们要搞清楚在企 阅读全文
posted @ 2019-08-24 12:49 linuxsec 阅读(520) 评论(0) 推荐(0) 编辑
摘要:域环境搭建 准备: DC: win2008 DM: win2003 DM: winxp win2008(域控) 1、修改计算机名: 2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管 3、服务器管理器 角色: 4、配置域服务: dos下面输入dcpromo Ps: 阅读全文
posted @ 2019-04-14 18:30 linuxsec 阅读(1034) 评论(0) 推荐(0) 编辑
摘要:这是一篇介绍渗透测试后阶段权限维持的文章,里面包括了当今服务器的两大主流操作系统linux和windows的相关维权技术。全文秉着学习的思想做个摘录。 0x01 MSF persistence msf内置的后渗透权限维持工具persistence Metsvc 它是通过在已经获得shell的目标主机 阅读全文
posted @ 2019-03-09 18:00 linuxsec 阅读(729) 评论(0) 推荐(0) 编辑
摘要:*本文原创作者:si1ence,本文属于FreeBuf原创奖励计划,未经许可禁止转载 0×0 背景 持久化后门是指当入侵者通过某种手段拿到服务器的控制权之后,通过在服务器上放置一些后门(脚本、进程、连接之类),来方便他以后持久性的入侵,简单梳理一下日常遇见windows用的比较多的一些持久化方式方便 阅读全文
posted @ 2019-03-02 16:37 linuxsec 阅读(597) 评论(0) 推荐(0) 编辑
摘要:*本文作者:3unshine,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 前言 NTFS交换数据流(Alternate DataStreams,简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都可以存在多个数据流。通俗的理解,就是其它文件可以“寄宿”在某个文件身 阅读全文
posted @ 2019-02-23 16:33 linuxsec 阅读(523) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 在渗透测试中,远程桌面连接的历史记录不可忽视,根据历史记录往往能定位出关键的服务器。 前几天有一篇文章介绍了如何清除记录,那么这篇文章就来介绍一下如何导出历史记录。 清除记录的文章地址如下: http://woshub.com/how-to-clear-rdp-connections 阅读全文
posted @ 2018-03-19 20:40 linuxsec 阅读(347) 评论(0) 推荐(0) 编辑
摘要:本文将会用到的工具: Responder Empire Deathstar Ntlmrelayx.py (安装过程可以参考这里) 操作系统 主机:Ubuntu 16.04,Kali Linux(最新版) 目标1:Windows Server 2008 R2(虚拟服务器) 目标2:Windows Se 阅读全文
posted @ 2018-01-23 21:11 linuxsec 阅读(472) 评论(0) 推荐(0) 编辑
摘要:0x01 定位特权用户的用意 在域网络攻击的场景中,如果攻击者攻击获取了域内一个支点,为了获取域管理员权限,实现对域网络的整体控制,攻击者下一步的目标往往是搜集域内信息,追踪域内特权用户、域管理组用户的历史登录位置、当前登录位置等,为精确攻击获取域管理权限做准备。 例如,如果攻击者从当前支点上获取了 阅读全文
posted @ 2018-01-11 20:59 linuxsec 阅读(519) 评论(0) 推荐(0) 编辑
摘要:在没工作之前我常年搞各种高校的网络,边界口漏洞多容易进入而内网机器环境多不严格真是内网渗透的好地方,最后被誉为”学校杀手”,之前搞学校方法简单而粗爆很多内网常识都不懂就是各种扫,反正学校管理员的密码都是一样的就算不是域控密码基本都是一样,就算密码不是一样都是有规律。不过没有任何目的就是一味着登录各种 阅读全文
posted @ 2018-01-02 20:16 linuxsec 阅读(1020) 评论(0) 推荐(0) 编辑
摘要:还记得那个曾经在FreeBuf上发布的HTTPScan吗?那时候我还是一个刚接触网络的菜鸡,看着那个工具原理很简单,就有了重新造一个更好的轮子的想法。于是我开始了Python学习之路,不停的搜着比threading更快更厉害的线程模块 (要比前面的轮子更好!)由于自己的Python实在太烂,只能抄代 阅读全文
posted @ 2017-10-09 20:46 linuxsec 阅读(145) 评论(0) 推荐(0) 编辑
摘要:来源地址:https://github.com/rasta-mouse/Sherlock mimipenguin A tool to dump the login password from the current linux desktop user. Adapted from the idea 阅读全文
posted @ 2017-10-09 20:45 linuxsec 阅读(403) 评论(0) 推荐(0) 编辑
摘要:前言 绕过Win10系统Credential Guard防护功能,窃取服务凭证进行横向渗透。 摘要 CyberArk实验室团队已经发现了一种从本地安全机构(LSA)Secrets注册表配置单元得到加密的服务凭据的方法,并将它们注入到新的恶意服务中,以实现域的横向移动与完全控制。 此漏洞需要攻击者首先 阅读全文
posted @ 2016-11-30 17:49 linuxsec 阅读(171) 评论(0) 推荐(0) 编辑
摘要:前言 在第一部分我们讲过的基础知识: 使用凭证 dump凭据 执行命令 使用payload模块 在第二部分我们将介绍CME的内部数据库以及如何使用 metasploit和 Empire来拿到shell. 数据库 CME的内部数据库可以通过使用cme_db.py脚本进行查询,两件事情会自动记录到数据库 阅读全文
posted @ 2016-11-28 19:29 linuxsec 阅读(234) 评论(0) 推荐(0) 编辑
摘要:前言 这是一系列的介绍CrackMapExec的很多功能的文章。下面是对CrackMapExec这个工具的一个概况性的介绍。 它是一个后渗透工具,像Veil-Pillage, smbexec一样 它是一种在域渗透过程中使各种渗透测试框架联合起来的 "胶水 " 可以完全并行的在同一时间连接,攻击多台主 阅读全文
posted @ 2016-11-24 19:02 linuxsec 阅读(610) 评论(0) 推荐(0) 编辑
摘要:前言 现在攻击者有很多方法可以用来获取域管理员权限.这篇文章的目的是介绍一些当前较受欢迎的方式。这里所介绍的技术的基本点是攻击者已经拿到了一台域中的服务器,并已获得域用户凭据。 对大多数企业来说有一个不幸的现实:对于一个攻击者来说,从域用户权限提升到域管理员权限往往不需要太长的时间。为什么会这样呢? 阅读全文
posted @ 2016-11-23 19:35 linuxsec 阅读(1726) 评论(0) 推荐(0) 编辑
摘要:前言 绕过Win10系统Credential Guard防护功能,窃取服务凭证进行横向渗透。 摘要 CyberArk实验室团队已经发现了一种从本地安全机构(LSA)Secrets注册表配置单元得到加密的服务凭据的方法,并将它们注入到新的恶意服务中,以实现域的横向移动与完全控制。 此漏洞需要攻击者首先 阅读全文
posted @ 2016-11-22 19:22 linuxsec 阅读(212) 评论(0) 推荐(0) 编辑
摘要:0. 前言 在 渗透测试时,很多人还是在使用PSEXEC类工具。PSEXEC类的工具有各种语言的实现,如Metasploit的psexec psexec_psh,Impacket psexec,pth-winexe,Empire Invoke-Psexec,最早Sysinternals公司pstoo 阅读全文
posted @ 2016-11-22 19:22 linuxsec 阅读(502) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示