随笔分类 - 内网渗透
摘要:本片文章将从**拿到一个Linux shell**开始,介绍Linux内网渗透技术,分为容器逃逸、Linux提权、Linux信息收集、Linux隧道技术、Linux横向移动、Linux权限维持、Linux痕迹清理几个部分。
阅读全文
摘要:## 什么是域委派 域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户权限访问域内的其他服务。简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。 域委派是大型网络中经常部署的应用模式,给多跳认证带来了很大的便利,但是与此同时也带来了很大的安全隐患,利用委派,
阅读全文
摘要:与NLTM认证相关的安全问题主要有Pass The Hash、利用NTLM进行信息收集、Net-NTLM Hash破解、NTLM Relay几种。 PTH大家都比较熟悉了,运用mimikatz、impacket工具包的一些脚本、CS等等都可以利用,Net-NTLM Hash破解在实战中用到的不多。所
阅读全文
摘要:Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的。本系列文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸、Linux提权、Linux信息收集、Linux隧道技术、Linux横向移动、
阅读全文
摘要:kerberos认证及过程中产生的攻击
阅读全文
摘要:DNS隧道技术原理 什么是隧道? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与
阅读全文
摘要:搭建域环境 操作系统: 域控:Windows server 2008 R2 域成员: Windows Server 2012 、 Windows 7 对于将要安装成为DC的服务器来讲,其系统配置以及基本的磁盘规划在此就不在累述了,但是关键的网络连接属性是必须要注意的。可以通过打开本地连接的属性来进行
阅读全文
摘要:一、环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码: 1qaz@WSX 1.2 环境配置 拓朴图 下载好靶机打开vmx文件即可,由于DMZ网段为192.168.111.0/24,所以需要将子网
阅读全文
摘要:前言 在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。 本文内容按以下思维导图展开 目标
阅读全文
摘要:一、环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机通用密码: hongrisec@2019 登进去要修改密码,改为 HONGRISEC@2019 1.2 网卡配置 kali一个nat网卡,模拟外网攻击
阅读全文
摘要:利用CobaltStrike内置Socks功能 通过Beacon内置的Socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。 首先,到已控目标机的Beacon下将Socks代理开启 右键->Pivoting->SOCKS Server
阅读全文
摘要:cobalt strike的用法参照我之前的博客: https://www.cnblogs.com/vege/p/12743274.html 这里只演示上线之后的操作。 Socks代理 开启socks4a代理,通过代理进行内网渗透开启socks,可以通过命令,也可以通过右键Pivoting->SOC
阅读全文