首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    内网穿透:Android木马进入高级攻击阶段

    概述 近日,360烽火实验室发现有数千个样本感染了一种名为“DressCode”的恶意代码,该恶意代码利用实下流行的SOCKS代理反弹技术突破内网防火墙限制,窃取内网数据。 这种通过代理穿透内网绕过防火墙的手段在PC上并不新鲜,然而以手机终端为跳板实现对企业内网的渗透还是首见[1]。 (三)攻击FTP服务器的过程 攻击者想要窃取内网FTP服务器数据时,会首先发送CONNECT指令,处于内网中的SOCKS服务端接收到此命令后,会试图和FTP服务器建立一个控制流,如果FTP服务器响应此请求 这样攻击者就通过木马完成了对内网文件服务器的数据窃取。 以上攻击过程如下图所示: ? 图5黑客攻击FTP服务器,窃取数据的过程 四.总结建议 “DressCode”恶意代码穿透能力强,地域分布广泛,已成为对内网安全的一种新的潜在威胁,减除接入企业内网的智能终端设备所带来的安全威胁客不容缓

    1.7K100发布于 2018-02-09
  • 来自专栏FreeBuf

    看我利用传真功能漏洞渗透进入企业内网

    如果答案是“能”,那么通过这台受控打印机,就有可能深入向企业内网渗透。终于,经过漫长而乏味的研究,我们有了突破。 这样一来,打开了企业内网之门,也就什么可能都存在了,攻击者可以潜伏在多功能一体机中,向脆弱的企业内网电脑发起“永恒之蓝”漏洞攻击,或通过传真方式窃取内网电脑数据并向外回传。 但是,该漏洞的利用存在两个前提限制: 漏洞利用代码的传输需要耗费大量时间,优化后,传输时间还是在7分钟左右 只能在IDA和每次尝试失败时产生的基本串行转储环境下来开发这个漏洞 对Devil’s Ivy的 实际上,如果能通过打印机来控制整个企业内网,那影响和威胁就就非常之大了。 由此,我们通过传真漏洞远程实现企业内网的多功能一体机入侵控制,并以此为据点,可向企业内网深入进行横向渗透。

    1.8K10发布于 2018-09-21
  • 来自专栏孤鸿

    CentOS7进入单用户模式

    > centos7采用的是grub2,和centos6.x进入单用户的方法不同 init方法 centos7的grub2界面会有两个入口,正常系统入口和救援模式; 修改grub2引导 在正常系统入口上按下 "e",会进入edit模式,搜寻ro那一行,以linux16开头的; 把 ro更改成 rw;(把只读更改成可写) 把 rhgb quiet删除;(quiet模式没有代码行唰唰的走,可以删除) 增加 init x542F;后更新label #exec /sbin/init#正常启动init进&#x7A0B ; 另外还有一种rd.break方法(未尝试) 启动的时候,在启动界面,相应启动项,内核名称上按“e”; 进入后,找到linux16开头的地方,按“end”键到最后,输入rd.break,按ctrl+x 进入; 进去后输入命令mount,发现根为/sysroot/,并且不能写,只有ro=readonly权限; mount -o remount,rw /sysroot/,重新挂载,之后mount,发现有了

    7.9K20编辑于 2022-10-04
  • 来自专栏学派客

    Centos7 安装NPS内网穿透教程

    1、下载软件 wget https://github.com/ehang-io/nps/releases/download/v0.26.9/linux_amd64_server.tar.gz 2、解压软件 cd nps/ tar -zxvf linux_amd64_server.tar.gz 3、执行安装命令 对于linux|darwin sudo ./nps install 4、执行启动命令 对于linux|darwin sudo nps start 5、开放端口 8080、8024

    2K20编辑于 2023-04-06
  • 来自专栏院长运维开发

    CentOS7中转内网流量

    方法: echo 1 > /proc/sys/net/ipv4/ip_forward sysctl -p firewall-cmd --permanent --add-port=161/tcp --zone=public firewall-cmd --permanent --add-port=161/udp --zone=public firewall-cmd --permanent --add-masquerade --zone=public firewall-cmd --permanent -

    95230发布于 2021-04-13
  • 来自专栏Devops专栏

    Centos7安装frp实现内网穿透 - 安全地暴露内网服务

    frp介绍 frp 是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http 和 https 应用协议提供了额外的能力,且尝试性支持了点对点穿透。 主要采用frp中的安全地暴露内网服务的步骤进行处理。 可以直接查阅文档,访问安全地暴露内网服务的文档 安装frp 首先需要在两台Centos7的系统上安装frp。 v0.29.1/frp_0.29.1_linux_amd64.tar.gz 解压并运行frps # 解压frp安装包 tar -zxvf frp_0.29.1_linux_amd64.tar.gz # 进入解压包 linux_amd64]# cat frps.ini [common] bind_port = 7000 [root@server01 frp_0.29.1_linux_amd64]# 安全地暴露内网 [7]> KEYS & (empty list or set) 127.0.0.1:6379[7]> KEYS * 1) "task_info_207" 2) ":1:django.contrib.sessions.cachewxv18olb5bzbckss3e9dndqy381ieiym

    2.3K30发布于 2019-11-11
  • 来自专栏全栈程序员必看

    win7命令行进入目录

    1: 经常会用到win系统命令行进入不同的目录执行命令; 一般是cd dir(dir表示目录)就可以进入相关目录了; 在winxp上没有问题,但是在win7上有些区别: 在win7系统中,如果是进入同一个盘符下的目录 ,直接cd dir就可以了; 如果要切换盘符,如从C盘到D盘,直接 cd D:,就无法进入D盘, 通常的命令方法是 cd /d D:;这样就可以了; 更简单的方法是直接输入盘符, D:,也可以进入D盘; 2: 通常也可以同bat文件执行命令,在winxp上,命令执行目录路径为默认当前目录; 但是在win7上不是,如果想要在当前目录通常需要再bat文件开始处添加“cd /d %~dp0 ”; 这个不便于记忆

    1.3K10编辑于 2022-11-03
  • 来自专栏cjz的专栏

    CentOS7-命令-进入网卡配置页面(nmtui)

    直接在命令行输入 nmtui

    93830编辑于 2022-12-21
  • 来自专栏John Wong's Blog

    CentOS 7部署FRP服务,实现内网穿透

    如果您用过类似花生壳的服务,对FRP这个名词可能不陌生,FRP可实现公网穿透到内网,即使您内网机器不支持公网IP也可以实现。不过花生壳之类的服务通常是限制流量或者需要额外付费,并且存在一定安全风险。 如果您自己有VPS也可以轻松搭建FRP,此处分享的是一个来自Github上的开源项目,这篇文章以CentOS 7 X64为例。 releases/download/v0.25.0/frp_0.25.0_linux_amd64.tar.gz #解压 tar -zxvf frp_0.25.0_linux_amd64.tar.gz #进入目录 本地电脑监听的端口(Windows远程桌面服务默认监听3389) remote_port: Server端需要转发的端口 auth_token: 验证密码,上个步骤我们设置的123456 在cmd窗口下进入 假如您服务器IP是1.1.1.1,当您连接1.1.1.1:3389时,就可以映射到内网的127.0.0.1:3389,从而实现内网穿透。

    7.2K10编辑于 2021-12-23
  • 来自专栏OneMoreThink的专栏

    靶场实战(20):OSCP备考之内网靶场红日7

    系统本身存在 MS17-010 漏洞、Windows7 属于 WHOAMIANONY.ORG 域的成员。 信息收集 在 Kali 的 admin 节点的控制台中,使用命令show确定 PC1 的 agent 节点 id 是 2,然后使用命令goto 2进入 PC1 的 agent 节点,使用命令shell进入 接下来使用命令shell进入 PC1 的 shell 环境,使用命令mimikatz.exe进入 mimikatz 环境,使用命令privilege::debug和sekurlsa::logonPasswords 在 Kali 的 admin 节点的控制台中,使用命令show确定 PC1 的 agent 节点 id 是 2,然后使用命令goto 2进入 PC1 的 agent 节点,使用命令shell进入 PC1 靶场搭建 靶场下载 本次内网靶场使用 红日 7[8]。

    1.4K10编辑于 2024-10-15
  • 来自专栏张培跃

    TIOBE 7 月编程语言榜:TypeScript 进入前 50 名

    张培跃 ID:laozhangsishu 不止于前端 关注 TIOBE 7 月编程语言指数排行榜已经公布了,本月主角还是 TypeScript。 先看一下前 20 名: ? 前几名地位依旧稳固,其中 C 还是以令人吃惊的速度,持续大幅度地暴涨,只不过由于 Java 也没落后,所以相比上个月,两者在 7 月反而拉开了一些距离。 虽然没进入 20 强,但是 TypeScript 当之无愧成为本月的焦点。 在上个月的榜单中,TypeScript 首次进入 TIOBE 指数前 100 名,显示出它越来越受到开发者青睐,而本月,它更是跳到了第 50 名,跨过了 50 的槛。

    65310发布于 2019-03-26
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏全栈程序员必看

    虚拟机进入桌面命令_win7命令激活系统

    查看磁盘硬件信息 df -h 查看磁盘分区信息 fdisk -l 查看磁盘空间使用情况 free -h 查看内存信息 二、文件和文件系统 2.1 cd (文件目录相关命令) cd / 进入根目录

    1.3K31编辑于 2022-09-22
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏运维

    Thinkpad L421安装xpwin7进入不了系统MBR修复

    不知何故导致这一问题,不过通过修复MBR可以解决这一问题,具体方法如下: 用一系统盘(我用的是U盘里面自带的是WIN7系统),进入到修复模式,再进入命令行模式     在命令行窗口中依次输入以下命令:

    1.4K10发布于 2018-11-14
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏世界第一语言是java

    linux、centos7 安装 frp 搭建高性能内网穿透服务

    frp 的作用 利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。 利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。 将 frpc 及 frpc.ini 放到处于内网环境的机器上。 /frps.ini & 通过 ssh 访问内网机器 1.修改 frpc.ini 文件,假设 frps 所在服务器的公网 IP 为 x.x.x.x; 这里是指将内网的22端口映射到公网的6000端口上 # /frpc.ini & 3.上面是吧公网服务器的6000端口映射到内网服务器的22端口,这样就可以随时使用ssh连接内网服务器了。 ?

    7.7K10发布于 2018-12-27
  • 来自专栏码农笔录

    linux、centos7 安装 frp 搭建高性能内网穿透服务

    frp 的作用 1.利用处于内网或防火墙后的机器,对外网环境提供 http 或 https 服务。 3.利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。 将 frpc 及 frpc.ini 放到处于内网环境的机器上。 /frps.ini & 通过 ssh 访问内网机器 1.修改 frpc.ini 文件,假设 frps 所在服务器的公网 IP 为 x.x.x.x; 这里是指将内网的22端口映射到公网的6000端口上 /frpc.ini & 3.上面是吧公网服务器的6000端口映射到内网服务器的22端口,这样就可以随时使用ssh连接内网服务器了。

    4.4K10编辑于 2022-01-21
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 链接地址:https://v.qq.com/x/page/a3231i4mxu7.html 如果腾讯视频访问出现异常或页面不存在等,可以访问国外Youtube 站点进行观看。

    1.5K30发布于 2021-03-05
领券