猫头鹰
信安舆情早知道

内网渗透

LLMNR 和 WPAD 介绍以及在渗透测试中的利用

Mottoin Team阅读(1052)评论(0)

0x01 前言 在内网渗透测试中,我们可以针对错误配置的网络服务和协议进行攻击,比如地址解析协议(ARP),动态主机配置协议(DHCP)和域名系统(DNS)等的错误配置。其中可以遇到的一个最重要的无疑是中间人攻击,它可以通过监听网络流量或操...

内网渗透的一些工具和平台汇总

Sh@doM阅读(1689)评论(0)

各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。 渗透测试平台类 Metasploit:这个大家都不陌生了...

内网渗透定位技术总结

Mottoin Team阅读(4011)评论(1)

0x01 前言 说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段&工具都一一进行讲解。 0x02 服务器(机器)定位 收集域以及域内用户信息 收集域内域控制器信息 收集域控上域用户登...

在Empire中配置使用Tor

robert阅读(1148)评论(0)

最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。 介绍Empire用法不是这篇文章的主题。 通过隐藏服务使用Empire...

解析Mimikatz日志文件

0uyeye阅读(1996)评论(1)

概述 在内网渗透和模拟攻击中,Mimikatz(或其衍生物)通常是标准工具包的一部分。它具有很强大的功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码。它通常以以下形式显示输出: U...

如何利用配置错误的SUID获取root权限并提权

Tower阅读(2022)评论(0)

场景: 我们面临的挑战是有时候进入系统的时候并不具备root权限或者并没有过多的权限去运行一些东西。在这种情况下,我在虚拟机中搭建了一个虚拟机来尝试使用配置错误的SUID获取root权限并进行提权。 找到潜在的SUID程序   我...

从活动目录中Dump NTDS.dit文件

xiaowangzi阅读(1666)评论(0)

在最近进行的渗透测试中,我们遇到需要下载域中所有用户的密码hash用于离线破解的场景。但没有一个自动化的工具可用,要么就是被杀软干掉了。因此,让我们使用存在于AD box上的工具。 我们需要在AD管理员特权的命令提示符下执行下面的活动。第一...

PowerShell Remoting笔记

SecPaper阅读(1125)评论(0)

简介 PowerShell Remoting本质上是一种原生的Windows远程命令执行功能,它是建立在Windows远程管理(WinRM)协议之上。根据我的谷歌的结果,Windows Vista Service Pack 1或更高版本,W...

通过non-interactive shell转发请求到内网

SecPaper阅读(1172)评论(0)

场景如图 如图中所示,这台web server在防火墙之后,且防火墙只允许外界通过80和443端口发送请求到web server。此外,因为获取的shell的用户权限较小(图中为www-data),且是非交互式( non-interacti...

通过ICMP隧道进行文件传输

SecPaper阅读(1299)评论(0)

前言 在最近的一个渗透测试项目中,我们遇到的一种情况,服务器上不允许出站流量。只有ICMP(和DNS)的流量被允许。在这篇博客文章我们来讨论如何使用ICMP隧道传输一个未被过滤的数据。 攻击场景 场景是一个web应用程序的渗透测试。该web...

MottoIN 换一个角度看安全

寻求报道联系我们