内网渗透

  • 通过漏洞组合利用实现企业内网入侵

    陈思雨(RickGray) 奇虎360 高级安全研究员 奇虎 360,Web 攻防团队 0keeTeam 成员之一。专注于 Web 方面漏洞的研究,喜好研究新的漏洞类型和攻击方法。…

    2017年6月6日 2210 0 0
  • Windows内核漏洞发现与利用

    前言 Windows如果没有及时安装系统补丁的话很容易遭受漏洞的攻击,会让攻击者执行恶意代码并提升自己在系统内的权限造成内网漫游等一系列问题威胁系统的安全。 本文将讨论如何根据补丁…

    2017年4月25日 1930 0 0
  • MS14-068域权限提升漏洞总结

    0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票。银票是一张tgs,也就是一张服务票据。服务票据是客户端直接发送给服务器,并请求服务资源的。…

    2017年2月9日 3569 1 0
  • LLMNR 和 WPAD 介绍以及在渗透测试中的利用

    0x01 前言 在内网渗透测试中,我们可以针对错误配置的网络服务和协议进行攻击,比如地址解析协议(ARP),动态主机配置协议(DHCP)和域名系统(DNS)等的错误配置。其中可以遇…

    2017年1月8日 2918 0 0
  • 内网渗透测试的一些工具和平台汇总

    各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台…

    2017年1月7日 4905 0 0
  • 内网渗透测试定位技术总结

    0x01 前言 说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段&工具都一一进行讲解。 0x02 服务器(机器)定位 收集…

    2016年12月2日 7335 1 0
  • 在Empire中配置使用Tor

    最近,我在工作中使用Empire进行钓鱼攻击,因为它支持监听macOS,Linux和Windows主机。 你应该尝试它,它可以执行命令控制(C2),功能众多且易于使用。 介绍Emp…

    2016年11月28日 2942 0 0
  • 解析Mimikatz日志文件

    概述 在内网渗透和模拟攻击中,Mimikatz(或其衍生物)通常是标准工具包的一部分。它具有很强大的功能,其中最亮的功能是直接从 lsass.exe 进程里获取windows处于a…

    2016年10月16日 3429 1 0
  • 如何利用配置错误的SUID获取root权限并提权

    场景: 我们面临的挑战是有时候进入系统的时候并不具备root权限或者并没有过多的权限去运行一些东西。在这种情况下,我在虚拟机中搭建了一个虚拟机来尝试使用配置错误的SUID获取roo…

    2016年10月12日 3493 0 0
  • 从活动目录中Dump NTDS.dit文件

    在最近进行的渗透测试中,我们遇到需要下载域中所有用户的密码hash用于离线破解的场景。但没有一个自动化的工具可用,要么就是被杀软干掉了。因此,让我们使用存在于AD box上的工具。…

    2016年10月11日 3226 0 0
  • PowerShell Remoting笔记

    简介 PowerShell Remoting本质上是一种原生的Windows远程命令执行功能,它是建立在Windows远程管理(WinRM)协议之上。根据我的谷歌的结果,Windo…

    2016年9月25日 2647 0 0
  • 通过non-interactive shell转发请求到内网

    场景如图 如图中所示,这台web server在防火墙之后,且防火墙只允许外界通过80和443端口发送请求到web server。此外,因为获取的shell的用户权限较小(图中为w…

    2016年9月25日 2574 0 0
  • 通过ICMP隧道进行文件传输

    前言 在最近的一个渗透测试项目中,我们遇到的一种情况,服务器上不允许出站流量。只有ICMP(和DNS)的流量被允许。在这篇博客文章我们来讨论如何使用ICMP隧道传输一个未被过滤的数…

    2016年9月22日 2749 0 0
  • 通过PowerShell访问Windows Api

    前言 在Mottoin之前发布过的文章《Powershell禁用绕过白名单防护》曾提到过。Powershell是微软的后期开发语言,从本质上来讲,C#和PowerShell其实都是…

    2016年9月21日 2997 4 0
  • Windows域横向渗透

    环境拓扑 我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。 Compromising Client 1 假设我们已经获取到了C…

    2016年9月20日 4733 0 0
  • Windows渗透基础

    介绍 这篇文章是让你开始Windows权限提升的一个尝试。虽然它不是一个全面的指南,但会尽量涵盖所有的主要技术,给一个你可以建立的基础。 在这篇文章的底部有一个非常好的资源列表。 …

    2016年9月19日 8029 2 0
  • POWERSHELL EMPIRE + CVE-2016-0189 = PROFIT

    Powershell Empire 是我们在渗透目标用户时一直都很喜欢的工具之一,虽然我们通常都是用Metaspolit和Empire来一起完成工作,使浏览器漏洞和经验结合在Emp…

    2016年9月18日 2521 0 0
  • Mount NFS via Proxy

    在渗透测试的时候,拿到低权限服务器账号 / webshell 后进行端口扫描后发现内网服务器开启 2049 端口,也就是 NFS 服务。但是众所周知,挂载 NFS 需要 root …

    2016年9月16日 2229 0 0
  • 渗透攻防工具篇-后渗透阶段的Meterpreter

    前言 熟悉Metasploit的应该对Meterpreter不陌生,作为后渗透阶段的利器,其强大之处可想而知,那么本篇文章就带大家来学习一下Meterpreter,目的在于让大家了…

    2016年8月31日 2426 0 0
  • Hacking iSCSI

    前几日看到入侵 Hacking Team 的文章,其中最大的一个突破口就是 iSCSI 未授权访问。那么,什么是 iSCSI,又如何在内网渗透的时候利用 iSCSI 获取敏感信息?…

    2016年8月28日 2124 0 0
  • 后渗透阶段的信息收集

    1.0前言 后渗透常见的信息收集思路 延伸: 渗透测试中的技巧 后渗透阶段的攻防对抗 linux入侵后续指南 mimikittenz:又一款Windows密码获取工具 1.1系统管…

    2016年8月25日 9180 5 0
  • Metasploit如何派生一个shell给cobaltstrike

    前言 Cobaltstrike作为一款协同APT工具,功能十分强大,针对内网的渗透测试和作为apt的控制终端功能,使其变成众多APT组织的首选,fireeye多次分析过实用coba…

    2016年8月24日 2543 0 0
  • SSH隧道与端口转发及内网穿透

    大家都知道SSH是一种安全的传输协议,用在连接服务器上比较多。不过其实除了这个功能,它的隧道转发功能更是吸引人。下面是个人根据自己的需求以及在网上查找的资料配合自己的实际操作所得到…

    2016年8月14日 2280 0 0
  • BadTunnel利用之远程劫持任意内网主机流量

    0x0前言 最近貌似这个漏洞挺火的 作为一个安全从业者我们先还是把重心放在漏洞本身吧 客观来讲 这个漏洞确实挺严重的 因为影响的范围很广 大部分的争论都是集中在WPAD协议的利用姿…

    2016年8月13日 2163 0 0
  • 创建一个基于powershell的蠕虫(附POC)

    前言 最近在接触了一些关于蠕虫的思路。看到一篇比较有趣的文章powershell的基础蠕虫link:http://www.exploit-monday.com/2014/04/po…

    2016年8月13日 2268 1 0
  • 内网渗透 代理&转发

    0x00前言 在我们进行内网渗透中,经常会遇到一些蛋疼的环境问题,比如拿下的目标机和自身的机器均处于内网之中,这时候想要对目标机内网进行渗透就会遇到一系列的问题.比如我如何用扫描器…

    2016年8月7日 3599 0 0
  • linux渗透测试后续指南

    0x00 为什么写这篇文章 平时在渗透过程中,经常遇到服务器是Linux的系统,但是很多时候都不知道可以干嘛?今天就总结一下对于Linux入侵后可以干的那些事以及完成Linux服务…

    2016年8月5日 2747 1 0
  • 使用Ngrok实现内网穿透

    前言 很多时候,我们都有这样的需求:需要将本地正在开发的服务暴露在公网上,也就是从外网直接访问我们本机上的服务。正常情况下,这是办不到的,因为我们的本机并没有公网IP,我们的本机处…

    2016年8月4日 2998 0 0
  • 从外网注入引发的内网血案

    WEB篇: 目标:www.m0tt01n.com 环境:win32+apache IP:1.2.3.4   I.轻松的开始 1、跟往常不一样,今天我拿到的目标以后前期没做…

    2016年8月2日 8963 3 0
  • 记一次蛋疼渗透内网某机器

    0x00 起因 某天:男朋友发来了他学校的shell叫内网渗透2333 ps;一般jsp的shell权限都很大 而这种NT一看就是administrator 而内网ip10.xxx…

    2016年8月2日 2359 0 0

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code