文章分类 -  内网安全

摘要:写在最前面:该系列文章间断性更新,主要内容为域渗透中的技术点梳理。所有提到的技术点都保证是实践过,能够实现的,实践过程中踩到的坑都会提出来并给出解决方法。在渗透时,进入内网环境后第一件事情就是搞清楚两个问题: A.我是谁? B.我在哪? A.我是谁? whoami 查看当前用户和权限 net use 阅读全文
posted @ 2020-02-07 20:02 rebootORZ 阅读(100) 评论(0) 推荐(0)
摘要:简述: 在做内网横向前,我们需要先知道内网有哪些主机,他们是什么系统,开放了哪些端口,运行了什么服务,这都决定了我们下一阶段的行动方向。 关键字:存活、端口、服务 内网存活探测 1.Nbtscan 命令: nbtscan.exe IP段 扫描结果说明: SHARING:该主机有运行文件和打印共享服务 阅读全文
posted @ 2020-02-07 20:01 rebootORZ 阅读(121) 评论(0) 推荐(0)
摘要:端口探测&域内其他信息收集 端口探测 Telnet 对于单个端口,可以使用telnet进行探测,不会报警。 telnet 192.168.10.128 3389 如果没有开启telnet的话需要自行开启,例如windows server 2012: S扫描器 S扫描器(TCP/SYN)--win20 阅读全文
posted @ 2020-02-07 20:00 rebootORZ 阅读(130) 评论(0) 推荐(0)
摘要:DNS欺骗 DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。 实验: 首先,使用ettercap进行DNS劫持。 1.修 阅读全文
posted @ 2020-02-07 19:32 rebootORZ 阅读(125) 评论(0) 推荐(0)
摘要:net use \\ip\ipc$ " " /user:" " 建立IPC空链接 。 1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空), 并且开了139端口,但没开防火墙的机子。 入侵工具: 一般要用到三个: 阅读全文
posted @ 2019-04-08 08:56 rebootORZ 阅读(136) 评论(0) 推荐(0)