随笔分类 - 内网渗透
摘要:3.6.1 RAR Winrar的命令行模式程序在安装目录下的 rar.exe (打包压缩程序),unrar.exe(解压缩程序) RAR.exe的常用参数如下: -a 添加文件到压缩文件 -k 锁定压缩文件 -s 生成存档文件(这样可以提高压缩比) -p 指定压缩密码 -r 递归压缩,包括子目录
阅读全文
摘要:1.EarchWorm 测试环境如下:假设我们已经获得一台web服务器的权限,已经被我们控制的web服务器是连接内网和外网的关键节点,内网其他服务器之间均不能直接连接。 ew的升级版:GitHub:https://github.com/rootkiter/Termite Ew共有六种命令格式,分别是
阅读全文
摘要:iodine可以通过一台dns服务器制造一个IPv4数据通道,特别适合在目标主机只能发送dns请求的网络中环境中使用。iodine是基于C语言开发的,分为服务端程序iodined和客户端程序iodine。iodine支持EDNS、base32,base64,base128等多种编码规范。 GitHu
阅读全文
摘要:DNS协议是一种请求/应答协议,也是一种可用于应用层的隧道技术。虽然激增的DNS流量可能会被发现,但基于传统socket隧道已经濒临淘汰及TCP、UDP通信大量被防御系统拦截的状况,DNS、ICMP、HTTP/HTTPS等难以被禁用的协议已成为攻击者控制隧道的主要渠道。 在网络中DNS是一个必不可少
阅读全文
摘要:在内网中几乎所有的linux服务器和网络设备都支持ssh协议。一般情况下,ssh协议是允许通过防火墙和边界设备的,所以经常被攻击者利用。同时ssh协议的传输过程是加密的,所以我们很难区分合法的ssh会话和攻击者利用其他网络建立的隧道。攻击者使用ssh端口隧道突破防火墙的限制后,能够建立一些之前无法建
阅读全文
摘要:powercat 也是一套基于 DNS 通信协议的工具。Powercat的dns的通信是基于dnscat设计的(其服务端就是dnscat)。在使用dnscat时需要进行下载和编译。 dnscat服务端安装: #git clone https://github.com/iagox86/dnscat2.
阅读全文
摘要:shell分为两种,一种是正向shell,另一种是反向shell。如果客户端连接服务器,客户端主动连接服务器,就称为正向shell。如果客户端连接服务器,服务器想要获得客户端的shell,就称为反向shell。反向shell通常在开启了防护措施的目标机器上,例如防火墙、端口转发等。(1)正向shel
阅读全文
摘要:简介: EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。 主页: http://rootkiter.com/EarthWorm/ ew项目地址: https://github.com/idlefire/e
阅读全文
摘要:nishanhg 下载地址:https://github.com/samratashok/nishing 1.简介 nishang的使用是要在PowerShell 3.0以上的环境中才可以正常使用。也就是说win7下是有点小问题的。因为win7下自带的环境是PowerShell 2.0 2.环境准备
阅读全文
摘要:会话注入 我们可以使用usemodule management/psinject模块来进程注入,获取权限 设置下Listeners和ProcID这2个参数,这里的ProcID就是之前的CMD的pid,反弹回域用户权限shell usemodule management/psinject set Li
阅读全文
摘要:权限提升 Bypass UAC usemodule powershell/privesc/bypassuac 设置listener execute list查看 usemodule powershell/private/bypassuac_wscript (win7) 当运行完提权模块后,back返
阅读全文
摘要:0x00 简介 Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架代码具有从stager生成,提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mi
阅读全文
摘要:PowerUp攻击模块实战 1.将PowerUp.ps1脚本上传至目标服务器,然后在本地执行 2.使用IEX在内存中加载此脚本,执行以下命令,脚本将进行所有的检查。 powershell.exe -nop -exec bypass -c "IEX (New-Object Net.WebClient)
阅读全文
摘要:PowerSploit PowerSploit是基于PowerShell的后渗透框架,包含很多PowerShell攻击脚本,主要用于渗透中的信息侦查,权限提升,权限维持,github地址为: https://github.com/PowerShellMafia/PowerSploit 安装 下载程序
阅读全文
摘要:Windows powershell是一种命令行外壳程序和脚本环境,它内置在win7以上版本的操作系统中,使命令行用户和脚本编写者可以利用.NET Framework的强大功能。powershell程序可以直接在内存中运行,可以作为命令提示符cmd.exe的扩充。 查看powershell版本信息
阅读全文
摘要:0x01 简介 Empire是一个后渗透攻击框架。它是一个纯粹的PowerShell代理,具有加密安全通信和灵活架构的附加功能。Empire具有在不需要PowerShell.exe的情况下执行PowerShell代理的方法。它可以迅速采用可后期利用的模块,涵盖范围广泛,从键盘记录器到mimikatz
阅读全文
摘要:项目地址:https://github.com/fatedier/frp/releases 下载对应版本程序 wget https://github.com/fatedier/frp/releases/download/v0.27.0/frp_0.27.0_linux_amd64.tar.gz 解压
阅读全文