域提权


域提权 MS14-068 1. 漏洞简介 漏洞编号:CVE-2014-6324 补丁:3011780 漏洞描述:Windows Kerberos允许特权提升的漏洞,该漏洞可能允许攻击者提升普通域用户账户为域管理员账户。 漏洞影响:攻击者可以利用这些提升的权限控制域中所有的计算机,包括域服务器。 影响

域环境


域环境 1. 概述 2. 域环境搭建 3. 基本命令 (1). 常用 net view /domain #查看所有域 net view /domain:test #查看加入test域的计算机 net user /domain #查看域用户 net group /do

横向移动


横向移动 前言 1. 定义 在内网渗透过程中获取到某台内网机器的控制权限之后,结合现有的内网信息将权限扩大到另一台或者另一个网段的机器权限,从而突破逻辑隔离等边界限定,获取到重大成果,此过程称之为内网横向渗透。 2. 思路 通过攻击内网各种web,应用系统,系统服务获取权限。 通过内网信息收集获取凭

边界代理


1. 代理 (1). 正向代理 a. 概念 正向代理即通常所说的代理,用于代表内部网络用户向Internet上的服务器(或称外部服务器,通常为Web服务器)发出连接请求并接收响应结果,执行该代理功能的服务器称为代理服务器。 使用代理服务器访问外部网络时,客户端必须在局域网设置中指明代理服务器的地址以

端口转发


内网环境搭建 单层内网环境搭建 攻击机 192.168.71.20,使用kali或者物理机 边界服务器 边缘机设置双网卡, 网卡1的ip地址为192.168.71.1,模拟公网段 网卡2的ip地址为192.168.172.1,模拟内网段 内网服务器1 192.168.172.23 内网服务器2 内网

密码抓取


Hash 1. 概念 把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值。 2. 应用 文件校验:奇偶校验、CRC校验(例如MD5) 数字签名:对Hash值(数字摘要)进行数字签名 基于口令的加密:md5、md4、等 Windows本地凭证 1. 存储位置 存储在C:\\Wind

cs上线方式


cs上线方式 1. HTA文档 打开cs,选择HTA相关内容 选择对应监听器,并且生成相应内容 在Method方法中,可以选择最终的木马是exe可执行文件、powershell还是VBA脚本的形式

Metasploit常见知识点


1. 基本使用 msfconsole #打开msf控制台,以便于进行下一步的操作 reload_all search ms17-010 #搜索所有有关于ms17-010的模块 use 0 #使用编号为1的模块,也可以直接使用名字 options #查看相应模块的配置信息 s

cobaltstrike介绍


1. 安装与使用 这里以cs4.9为例 先设置服务端,将下载得到的cobaltstrike文件夹移动到kali中,命名随意,建议为cobaltstrike + 版本号 在cobaltstrike文件夹中打开终端,并确保teamserver文件有可执行权限 chmod +x teamserver 启