宏愿纵未了 奋|

颜趣空间

园龄:3年1个月粉丝:26关注:0

随笔分类 -  内网渗透

渗透测试-31:Redis
摘要:渗透测试-31:Redis基础知识 端口号:6379 sentinel.conf 端口号:26379 官网:https://redis.io/docs/getting-started/installation/install-redis-on-windows/ Kali 安装 redis # 卸载 apt-get purge
195
0
0
渗透测试-28:清理痕迹
摘要:渗透测试-28:清理痕迹清理痕迹 渗透最后阶段需要痕迹清理,是为了躲避反追踪和隐藏攻击的一种方式 相关技术涉及系统、网络、应用日志的删除/混淆/修改,数据恢复技术对抗,系统还原机制利用,安全审计设备的干扰和停用等 清理Windows痕迹 Windows 中需要清理的日志有:系统日志(SysEvent)、应用程序日志(App
721
0
0
渗透测试-27:横向移动
摘要:渗透测试-27:横向移动域内横向移动 域内横向移动是指,攻击者以攻陷的系统为跳板,访问其他域内主机,扩大攻击战果 windows远程连接 IPC(Internet Process Connection)指进程间通信开放的命名管道 IPC 可以通过验证用户名和密码获得相应权限,比如远程管理计算机和查看共享资源 通过 ipc$
260
0
0
渗透测试-25:权限提升
摘要:渗透测试-25:权限提升windows常用命令 # 查看本地用户 net user # 帮助命令 net user /? # 查看用户权限 net user <用户名> # 添加普通用户和密码 net user <用户名> <密码> /add # 查看本地组 net localgroup # 添加普通用户到管理员用户组 n
261
0
0
渗透测试-26:权限维持
摘要:渗透测试-26:权限维持权限维持概述 当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了 由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的 常见后门技术 隐藏、克隆账户 shift 后门 启动项、
205
0
0
渗透测试-24:隧道通信
摘要:渗透测试-24:隧道通信基本概念 端口转发和端口映射 端口转发:有时也称为隧道,是将一个端口收到的流量转发到另一个端口 端口映射:属于NAT的一种,是将一个端口映射到另一个端口供他人使用 代理 Http代理:使用Http协议,工作在应用层,主要用来代理浏览器访问网页 Socks代理:使用Socks协议,工作在会话层,主要用
396
0
0
渗透测试-23:内网信息收集
摘要:渗透测试-23:内网信息收集内网信息收集的作用 可以通过信息收集判断当前设备的角色、当前网络的环境、当前所属的区域,绘制出大概的内网整体的拓扑结构图 区域: 普通办公区设备 DMZ区域的WEB服务器 内网普通WEB服务器 开发测试服务器 文件共享服务器 代理服务器 DNS服务器 核心业务系统服务器 设备信息: 设备提供服务 设
313
0
0
渗透测试-22:内网基础
摘要:渗透测试-22:内网基础攻防模型 攻击-网络杀伤链模型(Kill Chain) 阶段 内容 1-侦探跟踪 攻击者进行探测、识别及确定攻击对象,信息一般通过互联网进行收集 2-武器构建 攻击者通过侦察跟踪阶段确定目标、收集足够的信息后,准备网络武器 3-载荷投递 攻击者将构建完成的网络武器向目标投递,投递方式一般包括钓鱼邮件
313
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起
  1. 1 陀飞轮 陈奕迅
陀飞轮 - 陈奕迅
00:00 / 00:00
An audio error has occurred.