山木兮枝的温馨小屋
首页
知识
python
web基础
漏洞集
内网渗透
poc编写
山木兮枝
累计撰写
50
篇文章
累计创建
8
个分类
累计收到
0
条评论
导航
首页
知识
python
web基础
漏洞集
内网渗透
poc编写
目录
山木兮枝的温馨小屋
分类
内网渗透
域提权
2024-10-26 19:22
5238
194
935.8℃
内网渗透
域提权 MS14-068 1. 漏洞简介 漏洞编号:CVE-2014-6324 补丁:3011780 漏洞描述:Windows Kerberos允许特权提升的漏洞,该漏洞可能允许攻击者提升普通域用户账户为域管理员账户。 漏洞影响:攻击者可以利用这些提升的权限控制域中所有的计算机,包括域服务器。 影响
域环境
2024-10-24 19:22
276
1
53.6℃
内网渗透
域环境 1. 概述 2. 域环境搭建 3. 基本命令 (1). 常用 net view /domain #查看所有域 net view /domain:test #查看加入test域的计算机 net user /domain #查看域用户 net group /do
横向移动
2024-10-22 19:21
26
1
28.6℃
内网渗透
横向移动 前言 1. 定义 在内网渗透过程中获取到某台内网机器的控制权限之后,结合现有的内网信息将权限扩大到另一台或者另一个网段的机器权限,从而突破逻辑隔离等边界限定,获取到重大成果,此过程称之为内网横向渗透。 2. 思路 通过攻击内网各种web,应用系统,系统服务获取权限。 通过内网信息收集获取凭
边界代理
2024-10-20 19:20
249
94
236.9℃
内网渗透
1. 代理 (1). 正向代理 a. 概念 正向代理即通常所说的代理,用于代表内部网络用户向Internet上的服务器(或称外部服务器,通常为Web服务器)发出连接请求并接收响应结果,执行该代理功能的服务器称为代理服务器。 使用代理服务器访问外部网络时,客户端必须在局域网设置中指明代理服务器的地址以
端口转发
2024-10-19 00:33
24
1
28.4℃
内网渗透
内网环境搭建 单层内网环境搭建 攻击机 192.168.71.20,使用kali或者物理机 边界服务器 边缘机设置双网卡, 网卡1的ip地址为192.168.71.1,模拟公网段 网卡2的ip地址为192.168.172.1,模拟内网段 内网服务器1 192.168.172.23 内网服务器2 内网
密码抓取
2024-10-18 23:24
19
0
25.9℃
内网渗透
Hash 1. 概念 把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。 2. 应用 文件校验:奇偶校验、CRC校验(例如MD5) 数字签名:对Hash值(数字摘要)进行数字签名 基于口令的加密:md5、md4、等 Windows本地凭证 1. 存储位置 存储在C:\\Wind
cs上线方式
2024-10-10 13:36
17
0
25.7℃
内网渗透
cs上线方式 1. HTA文档 打开cs,选择HTA相关内容 选择对应监听器,并且生成相应内容 在Method方法中,可以选择最终的木马是exe可执行文件、powershell还是VBA脚本的形式
Metasploit常见知识点
2024-10-09 16:50
5131
105
747.1℃
内网渗透
1. 基本使用 msfconsole #打开msf控制台,以便于进行下一步的操作 reload_all search ms17-010 #搜索所有有关于ms17-010的模块 use 0 #使用编号为1的模块,也可以直接使用名字 options #查看相应模块的配置信息 s
cobaltstrike介绍
2024-10-07 16:49
34
0
27.4℃
内网渗透
1. 安装与使用 这里以cs4.9为例 先设置服务端,将下载得到的cobaltstrike文件夹移动到kali中,命名随意,建议为cobaltstrike + 版本号 在cobaltstrike文件夹中打开终端,并确保teamserver文件有可执行权限 chmod +x teamserver 启
上一页
下一页
1
2
弹