首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏web安全(One)

    红日内网靶机练习3

    靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网) win2008 ^>>shell.php image.png image.png 上线C2 image.png ---- 内网渗透 image.png image.png 内网存活主机探测 image.png

    83510发布于 2021-07-12
  • 来自专栏Web 开发

    ST3内网安装插件手札

    去ST的官网下载最新版(Sublime Text 3),免费用户会不时有弹窗,不过不影响使用。 http://www.sublimetext.com/3 安装好ST3之后,安装Package Control。 因为内网需要使用代理,故默认的安装Package Control的方式无效,只能手动安装。 ST3的代理。 更多可定制配置,可以查看Preferences > Package Settings > Package Control > Settings – Default 结语: ST3的Proxy配置,配置起来

    41000发布于 2018-08-08
  • 来自专栏大数据杂货铺

    CDP中的Hive3系列之保护Hive3

    您可以设置 Ranger 以使用 Hadoop SQL 策略保护托管的 ACID 表或外部表。您可以使用 Ranger 中的 HDFS 策略来保护文件系统上的外部表数据。 3. 在 Hive 中创建表或数据库,然后使用 HDFS 文件系统命令手动修改 POSIX 权限。 3. 3. 确保非管理员用户无法登录 HiveServer 主机。 搜索 HiveServer2的hive-site.xml高级配置片段(安全阀) 3.

    3K30发布于 2021-08-20
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏湛卢工作室

    社工模拟——利用BadUSB穿透3内网

    一时好奇,于是尝试模拟一次社工,利用VMware搭建了3层网络靶场,通过BadUSB+MSF的攻击手段,一步一步渗透到第三层网络。 我们可以利用VMware搭建出3层网络的网络环境,首先在虚拟机中新建3块网卡,并选择仅主机模式: ? 同理,将第二层靶机win2003设为双网卡vmnet2和vmnet3: ? 最后,将第三层靶机linux的网络设为vmnet3: ? 至此,我们本次试验的3层网络靶场已经搭建完毕,攻击者的kali只能访问第一层网络,而无法访问第二层和第三层的靶机: ? MSF制作的后门,所以在插上u盘之后,员工的办公电脑就已经被黑客控制,黑客从而可以进一步进行内网渗透、横向扩展。

    2.3K21发布于 2019-11-20
  • 来自专栏写代码和思考

    Spring Cloud 学习笔记(3) 服务容错保护 Hystrix

    背景 Hystrix 是一个容错框架,当多个服务可能导致滚雪球效应时,通过熔断回路来尽可能的保护一些服务。 若一个服务出现故障,而引发故障的蔓延,最终导致整个系统的瘫痪,为了解决这样的问题, 产生了断路器等一系列的服务保护机制。 3.

    54220发布于 2021-05-17
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 3、本地工作组信息收集

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" 查询并开启远程连接服务 查看远程连接端口(0xd3d MSF 是全平台的,无论是win,linux,mac都可以打,但 Empire 是只针对 Windows 的 MSF 集信息收集,渗透,后渗透,木马,社工的功能为一体,全面多能;而 Empire 专注于内网渗透 www.freebuf.com/articles/system/114731.html https://blog.csdn.net/bring_coco/article/details/113550173 ---- 往期推荐 内网学习笔记 | 2、PowerShell 内网学习笔记 | 1、内网中常见名词解释 经验总结 | CS与MSF之间的会话传递

    90530发布于 2021-03-05
  • 来自专栏FreeBuf

    保护云中敏感数据的3种最佳实践

    想要针对公共云环境部署数据保护策略,重要的是要知道如何暴露或窃取来自公共第三方服务的数据。 数据在云中因何如此脆弱? 根据云安全联盟(CSA)的年度威胁报告指出,第三方云服务中的数据泄漏主要是由于配置错误和变更控制不充分(例如过多的权限、默认凭据、配置不正确的AWS S3存储桶以及禁用的云安全控制)造成的。 专家建议,遵循下述3个最佳实践将显著降低在云中存储或处理数据的风险: 保护云中敏感数据的3种最佳实践 清点云使用情况 为大中型公司提供咨询的CISO Ian Poynter建议,应对云中数据威胁的最佳方法 在数据层保护数据 Titaniam数据保护公司创始人兼CEO Arti Raman警告称,不要过度依赖身份和访问控制来防止数据泄漏,同时控件还需要直接关注通过公共云进行交易并存储在公共云中的数据。 但是,从端点到企业再到云的数据保护非常困难,并且必须具有足够的灵活性以跨越所有这些边界,以便在整个生命周期内保护数据。

    1.2K10发布于 2021-03-25
  • 来自专栏云计算D1net

    保护云中敏感数据的3个最佳实践

    要开始制定有关公共云使用的数据保护政策,重要的是要了解攻击者如何窃取来自第三方云服务的数据。 数据在云中如何受到攻击 根据云安全联盟(CSA)发布的2020年度威胁报告,第三方云服务中的数据泄露主要是由于配置错误和变更控制不充分(例如,过多的权限、默认凭据、配置不正确的AWS S3存储桶以及禁用的云安全控制 3 保护数据层的数据 数据保护服务商Titaniam公司创始人兼首席执行官Arti Raman警告说,不要过度依赖身份和访问控制来防止数据泄漏,并表示还需要直接关注存储在公共云中的数据。 但是,从端点到企业再到云计算的数据保护非常困难,并且必须具有足够的灵活性以跨越这些边界,以保护生命周期中的数据。 她说:“我们认为,当数据被索引、搜索、聚合、查询或以其他方式操作时,加密和数据保护应该保持存在,其方法是保持数据以自适应保护格式使用,而不限制任何功能。

    1.2K20发布于 2021-03-26
  • 来自专栏我的安全视界观

    【应急能力提升3内网横向移动攻击模拟(上)

    整个攻击模拟专项,主要分为以下五个步骤: 02 — 攻击链设计 在第I期的基础上,引入了供应链软件攻击、内网横向攻击,同时加入两台不同操作系统的服务器进行双向攻击,让模拟更贴近实战、让应急响应场景更加复杂 Windows2008 x64 R2(无补丁版本) PHP 5.2.17 MySQL 5.6 phpcms V9.6 1)Phpstudy2016/2018供应链后门版本2)HFS Rejetto 2.x版本3) CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections 6.3.4 COM组件劫持 利⽤{42aedc87-2188-41fd-b9a3- ,添加/修改数据: C:\ProgramData\Package Cache\{BCDE0395-E52F-467C-8E3DC4579291692E}\api-ms-win-downlevel-1x86 6.5 横向移动 6.5.1 内网主机探测 查看地址解析情况arp –a,发现C段存活主机 6.5.2 端口与目录扫描 18:05,上传扫描⼯具 TxPortMap_windows_amd64.exe

    1.8K20编辑于 2022-08-31
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    1.5K30发布于 2021-03-05
  • 来自专栏白安全组

    内网接收外网shell(内网穿透)

    前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp

    2K20编辑于 2022-12-01
  • 来自专栏网络安全攻防

    内网渗透之内网权限维持

    文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 Mimikatz,之后执行以下命令,可以得到DSRM账户的NTLM Hash为:41945356c1b2adde08c00d0e48515b7e token::elevate lsadump::sam Step 3: Skeleton Key注入后,Empire会提示可以使用密码"mimikatz"访问系统了: 之后使用"mimikatz"成功登陆系统: 安全防御措施 2014年,微软在Windows操作系统中增加了LSA保护策略 权限维持 Step 1:下载POC(https://github.com/clymb3r/Misc-Windows-Hacking ),之后使用VS进行编译,在编译时需要先设置MFC为静态库中使用MFC ,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持(当然这种作为首选属实极好),至于window下的一系列维权也可以进行尝试操作,例如:WMI后门、CLR维权、COM

    1K10编辑于 2024-08-20
  • 来自专栏红队蓝军

    内网渗透之内网权限维持

    "misc::skeleton" exit 这个时候系统提示 Skeleton Key 已经注入成功,此时会在域内的所有账号中添加一个 Skeleton Key,其密码默认为:“mimikatz” 3、 name:krbtgt 2、mimikatz读取SAM文件中本地管理员的NTLM Hash 本地管理员账号也就是DSRM账号的NTLM Hash token::elevate lsadump::sam 3、 Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ 3、 PowerShell查看test用户的SID History Import-Module activedirectory Get-ADUser test -Properties sidhistory 3、 利用: 根据clymb3r提供的poc,实现Hook PasswordChangeNotify共包含两部分: 1、Hook dll 下载链接:https://github.com/clymb3r/Misc-Windows-Hacking

    88010编辑于 2025-02-12
  • 来自专栏阴极保护

    电厂阴极保护牺牲阳极阴极保护保护系统

    一、电厂阴极保护的重要性接地网是指由垂直和水平接地极组成的供发电厂、变电站使用的兼有泄流和均压作用的较大型的水平网状接地装置。 阴极保护技术包括牺牲阳极和外加电流两种方法。一般对小口径管道,海水流速及介质组成变化较大,需提供较大保护电流情况,较适宜采用外加电流阴极保护。 近年来,电厂机务部分海水循环水系统越来越多地采用外加电流阴极保护。 机务部分循环水系统通常由管道(直管、弯头及大小头等)、设备 (如凝汽器、换热器、滤网、蝶阀等)组成,具有复杂的结构、多种材质连接,这些都使管道及设备系统阴极保护变得复杂,要对系统进行全面地保护,必须进行科学合理的设计和良好的防腐施工 以往为了防止腐蚀而用镀锌,但是只有镀锌的防腐是不会长效的,所以近年多采取阴极保护方法而达到长效保护目的,理论和实践均证明,这种方法是有效的。图片

    1.2K20编辑于 2022-09-14
  • 来自专栏HACK学习

    内网渗透之_内网IPC$入侵

    一、域操作相关的命令 1.查看域用户 net user/domain 2.查看有几个域 net view/domain 3.查看域内的主机 net view/domain: XXX 4.查看域里面的组 即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见

    2K30发布于 2019-08-06
  • 来自专栏信数据得永生

    django 1.8 官方文档翻译: 8-3 点击劫持保护

    点击劫持保护 点击劫持中间件和装饰器提供了简捷易用的,对点击劫持的保护。这种攻击在恶意站点诱导用户点击另一个站点的被覆盖元素时出现,另一个站点已经加载到了隐藏的frame或iframe中。 限制 X-Frame-Options协议头只在现代浏览器中保护点击劫持。老式的浏览器会忽视这个协议头,并且需要 其它点击劫持防范技巧。

    67120编辑于 2022-11-27
领券