首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏用户10863648的专栏

    私有内网4

    4. 优先级更高的进程时机:高优先级进程就绪并准备运行。当有优先级更高的进程就绪时,为了确保高优先级进程能够及时运行,当前进程会被挂起,系统调度高优先级进程运行。低优先级进程被挂起。

    76910编辑于 2023-12-29
  • IPv4内网与公网地址范围

    内网IPv4地址范围内网地址(也称为私有地址)是专为内部网络使用的IP地址,不会在互联网上路由。这些地址范围由互联网号码分配机构(IANA)指定,用于避免与公网IP地址冲突。 内网地址范围如下:10.0.0.0/8 范围范围:10.0.0.0 到 10.255.255.255用途:通常用于大型组织或企业的内部网络。特点:由于地址范围较大,可以容纳大量的设备。 公网IPv4地址范围公网IP地址是全球唯一的IP地址,用于在互联网上进行通信。IPv4地址分为五类(A、B、C、D、E),但只有A、B、C类用于公网分配,D类用于多播,E类用于实验和研究。 以下是公网IPv4地址范围的详细说明:Class A(A类)范围:1.0.0.0 到 126.255.255.255特点:第一个字节用于网络标识,其余三个字节用于主机标识。

    2.4K10编辑于 2025-05-05
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 4、域内信息收集

    . : teamssix.com 以太网适配器 Ethernet0: IPv4 地址 . . . . . . . . . . .. : 192.168.7.110 子网掩码 . . . - 查找目录中的用户 dsquery quota - 查找目录中的配额 dsquery partition - 查找目录中的分区 dsquery * - 用通用的 LDAP 查询查找目录中的任何对象 4、 Comment - [+] D - OS Version - 10.0 [+] DANIEL10 - MSSQL Server Enumerating IP Info [+] (null) - IPv4 - Comment - [+] D - OS Version - 6.1 [+] DC - Domain Controller Enumerating IP Info [+] (null) - IPv4 BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%BA%8C/ ----

    3.9K20发布于 2021-03-05
  • IPv4内网与公IPv4地址范围

    内网IPv4地址范围10.0.0.0/8 范围IP地址以10.开头,范围是10.0.0.0到10.255.255.255。这个范围通常用于大型组织或企业的内部网络。 公网IPv4地址范围Class A:以0开头的地址范围,如 0.0.0.0 到 127.255.255.255。第一个字节用于网络标识,其余三个字节用于主机标识。

    3.5K10编辑于 2024-04-28
  • 来自专栏Leetcode名企之路

    4 款最常见的内网穿透工具,收好了!

    本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。 1. nps-npc 1.1 简介 nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。 目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p 通过浏览器访问 http://www.yourdomain.com:8080 即可访问到处于内网机器上的 Web 服务。 4). (4)代理限速 目前支持在客户端的代理配置中设置代理级别的限速,限制单个 proxy 可以占用的带宽。 /ew -s rssocks -d 127.0.0.1 -e 7777 数据流向: SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks 4.

    14.8K43编辑于 2023-08-19
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 内网安全防护如何实现?分享4内网安全防护小窍门,快码住

    你是否以为,只要公司内网不连外网就绝对安全?大错特错!据统计,60%的企业数据泄露事件源于内部网络——员工误操作、设备丢失、恶意软件潜伏……内网安全威胁就像“隐形炸弹”,随时可能引爆。 内网安全防护如何实现?本文将用4个简单易行、成本低廉的小窍门,教你快速筑牢内网安全防线,赶紧收藏! 解决方案:自动化扫描:用Nessus或OpenVAS等工具定期检测内网设备漏洞,自动生成修复报告并推送补丁。 五、结语:内网安全,防大于治!内网安全不是“一次部署终身无忧”的事,而是需要持续监控、定期更新、全员参与的长期工程。 从今天起,用这4个小窍门逐步优化内网防护,再搭配合适的工具,即使没有专业安全团队,也能让企业内网“固若金汤”!

    58110编辑于 2025-09-16
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 链接地址:https://v.qq.com/x/page/a3231i4mxu7.html 如果腾讯视频访问出现异常或页面不存在等,可以访问国外Youtube 站点进行观看。 v=av5zCLm5bk4 其他说明 本视频基于直播内容进行了剪辑和优化,去除多余杂音及跳帧画面 添加片头增强舒适度,提高观赏性。

    1.5K30发布于 2021-03-05
  • 来自专栏网络安全攻防

    内网渗透之内网权限维持

    文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施 权限维持 DSRM域后门 基本介绍 DSRM(Directory Services Restore Mode,目录服务恢复模式 Reset DSRM Administrator Password: q ntdsutil: q Step 4:查看DSRM的NTLM Hash是否同步成功 lsadump::sam Step 5:修改 然后把pfx文件拷贝到我们自己的计算机,双击导入,输入刚刚我们输的密码 Step 5:然后在我们本地的计算机做个代理进内网,并且把DNS也代理进去(dns设置为内网的域控) Step 6:使用Kekeo ,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持(当然这种作为首选属实极好),至于window下的一系列维权也可以进行尝试操作,例如:WMI后门、CLR维权、COM

    1K10编辑于 2024-08-20
  • 来自专栏白安全组

    内网接收外网shell(内网穿透)

    前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp

    2K20编辑于 2022-12-01
  • 来自专栏实用工具

    推荐 4 款开源且功能强大的内网穿透工具

    前言内网穿透技术作为一种突破网络边界限制的解决方案,能够实现外部网络对内部设备和服务的安全访问,极大提升了工作效率和资源利用率。 无论是远程办公、本地开发调试,还是跨地域团队协作等,内网穿透都发挥着不可替代的作用。今天大姚给大家分享 4 款开源且功能强大的内网穿透工具,希望可以帮助到有需要的小伙伴。 frpfrp 是一个基于 Go 开源(Apache-2.0 license)、专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。 可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 使用它可以实现将内网服务暴露到公网供自己或任何人访问。

    3.7K20编辑于 2025-06-29
  • 来自专栏红队蓝军

    内网渗透之内网权限维持

    q(第1次) #退出DSRM密码设置模式 q(第2次) #退出ntdsutil 4、 ,分别输入以下命令: privilege::Debug sekurlsa::pth /domain:win2012 /user:administrator /ntlm:968f7362eca2705a4a9ff58e54680186 Invoke-ReflectivePEInjection.ps1 Invoke-ReflectivePEInjection -PEPath HookPasswordChange.dll -procname lsass 3、修改域控密码 4

    87710编辑于 2025-02-12
  • 来自专栏HACK学习

    内网渗透之_内网IPC$入侵

    一、域操作相关的命令 1.查看域用户 net user/domain 2.查看有几个域 net view/domain 3.查看域内的主机 net view/domain: XXX 4.查看域里面的组 即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见

    2K30发布于 2019-08-06
  • 来自专栏HACK学习

    内网渗透|Chisel内网穿透工具

    三、chisel隧道搭建 0x01 chisel进行ssh内网穿透 首先需要三台linux主机,在这里使用VPS作为chisel服务器端,然后使用kali作为内网主机,使用另一台主机作为我们的攻击者主机 socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。 这就导致一个问题,如果我直接在VPS上执行完命令之后,默认监听127.0.0.1的1080端口,这样的话,我只能用VPS去访问内网主机,如果想要在win10上通过SocksCap设置代理访问内网是行不通的 socks流量实现对内网主机的访问。 (3):使用Socks代理访问内网 使用浏览器 ? ? 成功访问到内网的通达OA。 使用SocksCap进行内网访问 ? 代理搭建成功,流量可以正常进入内网

    13K21发布于 2021-03-03
  • 来自专栏汪宇杰博客

    Nginx 配置内网访问树莓派4 ASP.NET Core 3.0 网站

    导语 前几天发了两篇《在树莓派4上安装 .NET Core 3.0 运行时及 SDK》以及《“自启动”树莓派上的 .NET Core 3.0 环境》。 能跑就行:Kestrel Hosting 如果你的要求只是临时内网访问,可以只用 Kestrel 来承载 Web 服务器,只需要给 dotnet 命令一个 --urls 参数即可设置允许访问的主机名和端口号 dotnet Empower.dll --urls "http://*:8080" 现在,你的内网机器就能访问树莓派上的网站了: ? 但是这种方式有一定的缺点。 应用设置 sudo nginx -t sudo nginx -s reload 现在,启动你的 ASP.NET Core 网站,应该能在内网用80端口访问了。

    1.3K30发布于 2019-10-10
  • 来自专栏全栈程序员必看

    内网渗透的步骤_内网渗透思路

    0x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。 某内网靶场的详细教程:Vulnstack(一) 内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关知识可以参考:如何从零构建对内网穿透的理解 实操部分写的比较草率,主要是为了增强认知 利用场景: 已拿下内网中一台主机的权限(webserver),掌握该主机的域用户名和密码,知道域内其他用户名。 利用流程: 1.建立IPC连接到目标主机(明文密码) 2.copy要执行的命令脚本到目标主机 3.查看目标时间,创建计划任务(at、schtasks)定时执行copy的脚本 4.删除IPC连接 查看当前网络连接 进行加密签名返回给客户机器,只有域用户 krbtgt 才能读 取 kerberos 中 TGT 数据 3.然后客户机将 TGT 发送给域控制器 KDC 请求 TGS(票证授权服 务)票证,并且对 TGT 进行检测 4.

    5.5K30编辑于 2022-10-05
  • 来自专栏红蓝对抗

    内网渗透|内网远程控制总结

    前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是... 前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 ,给受害机的当前用户(拿到权限的用户)找到anydesk配置文件路径并且复制到其他(如果没有配置文件路径则进行创建配置文件路径),一定要注意这里攻击机复制完之后,一定要将攻击机中的配置文件进行删除 (4

    1.3K30编辑于 2023-08-10
领券