首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    内网穿透:Android木马进入高级攻击阶段

    概述 近日,360烽火实验室发现有数千个样本感染了一种名为“DressCode”的恶意代码,该恶意代码利用实下流行的SOCKS代理反弹技术突破内网防火墙限制,窃取内网数据。 这种通过代理穿透内网绕过防火墙的手段在PC上并不新鲜,然而以手机终端为跳板实现对企业内网的渗透还是首见[1]。 (三)攻击FTP服务器的过程 攻击者想要窃取内网FTP服务器数据时,会首先发送CONNECT指令,处于内网中的SOCKS服务端接收到此命令后,会试图和FTP服务器建立一个控制流,如果FTP服务器响应此请求 这样攻击者就通过木马完成了对内网文件服务器的数据窃取。 以上攻击过程如下图所示: ? 图5黑客攻击FTP服务器,窃取数据的过程 四.总结建议 “DressCode”恶意代码穿透能力强,地域分布广泛,已成为对内网安全的一种新的潜在威胁,减除接入企业内网的智能终端设备所带来的安全威胁客不容缓

    1.7K100发布于 2018-02-09
  • 来自专栏FreeBuf

    看我利用传真功能漏洞渗透进入企业内网

    如果答案是“能”,那么通过这台受控打印机,就有可能深入向企业内网渗透。终于,经过漫长而乏味的研究,我们有了突破。 这样一来,打开了企业内网之门,也就什么可能都存在了,攻击者可以潜伏在多功能一体机中,向脆弱的企业内网电脑发起“永恒之蓝”漏洞攻击,或通过传真方式窃取内网电脑数据并向外回传。 JPEG解析器原理非常简单: 先检查图像开始SOI标记:0xFFD8 循环分析各个支持标记 完成以上步骤后向调用者返回相关数据 这不,我们就以此为突破口,发现了以下两个漏洞。 实际上,如果能通过打印机来控制整个企业内网,那影响和威胁就就非常之大了。 由此,我们通过传真漏洞远程实现企业内网的多功能一体机入侵控制,并以此为据点,可向企业内网深入进行横向渗透。

    1.8K10发布于 2018-09-21
  • 来自专栏Windows技术交流

    正常进入不了系统,F8选其他的项尝试进入

    Windows进不去系统,VNC黑屏或在登录界面转圈圈, 拼手速按F8出来了下图界面(不同系统的条目大致相同) 不能正常进入系统的情况比较多,大多数选最后一次正确配置即可进入,有的需要选禁用反恶意软件程序才能进入 一般在这6项里试:安全模式(含带网络的安全模式)、最后一次正确配置、禁用驱动签名、禁用反病毒驱动、正常启动、禁用系统失败时自动重启(有时候重启太快看不到报错码,这项的意思是进入系统失败时不要自动重启,选了这项后如果进入系统失败就会停在报错界面 针对start windows normally分支进不去系统、上面这2个分支却能进入系统的特殊情况,维修办法如下 先选该特定分支进入系统,再以管理员身份打开cmd命令行执行这3句命令 禁用驱动强制签名 Server 2012R2(请按F8选禁用反恶意软件程序)" bcdedit /copy {current} /d "请按F8选禁用反恶意软件程序" bcdedit /timeout 4294967295 default} advancedoptions on bcdedit /set {default} recoveryenabled off 这样设置完,以后重启机器就会停在等待选择的界面,需要从VNC登录按F8选择才能进入系统

    4.6K41编辑于 2025-02-05
  • 来自专栏TA码字

    k8s集群网络(2)-宿主内网

    在上一篇文章中我们概括了k8s集群网络大致包含哪些方面,包括服务在网络中的负载均衡方式(iptable和ipvs),以及underlay和overlay的组网。

    1.1K40发布于 2020-04-01
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏TA码字

    k8s集群网络(3)-宿主内网络例子

    查看docker容器: 在宿主机上运行如下命令,我们看到确实是有4个k8s pod容器在运行,根据上一篇文章,每个容器都有一个network namespace,所以也印证了上面命令中的docker0 这里有同学可能会有疑问,明明是8个容器,为什么说是4个呢?细心的同学应该观察出来了,另外4个都是同样的image。 image),而k8s中这个基础image的container和我们应用程序的image的container是共用同一个network namespace的。 进入容器的network namespace里: 这里我们在宿主机器上选择一个container,用以前文章介绍的kube-debug进入容器内部 kubectl get pods docker ps kubectl-debug deployment-nginx-app-69b6bbfd6d-8n69w --namespace default ?

    92330发布于 2020-04-01
  • 来自专栏linux驱动个人学习

    Android 功耗(8)---如何找到阻止进入deep idle SODI的元凶

    soidle_state 从节点中确认:/sys/kernel/debug/cpuidle/dpidle_state 其中dpidle_block_mask 里面的数值对应的bit位为1的,代表对应的clock卡住系统进入省电 MT_CG_INFRA_DEVAPC = 4, MT_CG_INFRA_AUDIO = 5, MT_CG_INFRA_GCPU = 6, MT_CG_INFRA_L2C_SRAM = 7, MT_CG_INFRA_M4U = 8,

    1K10发布于 2020-09-23
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    1.5K30发布于 2021-03-05
  • 来自专栏白安全组

    内网接收外网shell(内网穿透)

    前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp

    2K20编辑于 2022-12-01
  • 来自专栏网络安全攻防

    内网渗透之内网权限维持

    文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 SYSTEM\CurrentControlSet\Control\Lsa\DsrmAdminLogonBehavior项: 在这里需要介绍一下DSRM的三种登录方式,具体如下: 0:默认值,只有当域控制器重启并进入 net use \\dc\ipc$ "mimikatz" /user:hacke\administrator 之后可以看到已经与域控制器建立了连接,我们之后可以列c盘的目录看看: Empire框架 首先,进入 :hacke.testlab Step 7:修改用户密码——Kksvqm@123 Step 8:使用之前的证书依旧可以窃取的用户的NTLM Hash tgt::pac /subject:Al1ex /castore :current_user /domain:hacke.testlab 文末小结 本篇文章主要对内网渗透中的域内权限维持手法进行了介绍,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持

    1K10编辑于 2024-08-20
  • 来自专栏红队蓝军

    内网渗透之内网权限维持

    Skeleton Key 已经注入成功,此时会在域内的所有账号中添加一个 Skeleton Key,其密码默认为:“mimikatz” 3、域内主机使用Skeleton Key登录域控 net use \\WIN-8VVLRPIAJB0 NTLM Hash发现与krbtgt的已经同步了 privilege::debug token::elevate lsadump::sam 5、修改DSRM的登录方式 0:默认值,只有当域控制器重启并进入

    88010编辑于 2025-02-12
  • 来自专栏HACK学习

    内网渗透之_内网IPC$入侵

    /domain 6.查看域管理员 net group "domain admins" /domain 7.查看域控制器 net group "domain controllers" /domain 8. 即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见

    2K30发布于 2019-08-06
  • 来自专栏HACK学习

    内网渗透|Chisel内网穿透工具

    三、chisel隧道搭建 0x01 chisel进行ssh内网穿透 首先需要三台linux主机,在这里使用VPS作为chisel服务器端,然后使用kali作为内网主机,使用另一台主机作为我们的攻击者主机 socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。 这就导致一个问题,如果我直接在VPS上执行完命令之后,默认监听127.0.0.1的1080端口,这样的话,我只能用VPS去访问内网主机,如果想要在win10上通过SocksCap设置代理访问内网是行不通的 socks流量实现对内网主机的访问。 (3):使用Socks代理访问内网 使用浏览器 ? ? 成功访问到内网的通达OA。 使用SocksCap进行内网访问 ? 代理搭建成功,流量可以正常进入内网

    13K21发布于 2021-03-03
  • 来自专栏山山仙人的专栏

    k8s内网和办公网络的打通实践

    因此打通开发和测试环境k8s集群内网和办公局域网络是有很大必要性的。 2、环境说明 相关网络拓扑如下 ? 内网dns服务:ms(windows) server dns 内网dns ip:172.16.2.3 FortiGate ip:172.16.2.254 3、总体思路 k8s集群部署在测试机房 k8s中的服务(域名)的记录从内网dns服务器转发到k8s的coredns 上述两种方式都可以实现dns的互联互通。 5、dns解析打通的具体实现 5.1 配置dns条件转发 上面已经将网络进行了打通,dns解析的打通在内网dns服务器上设置dns转发即可。 内网进行打通,研发以后就可以在开发机器上利用和qa环境一样配置的svc name连接对应依赖的redis等组件了。

    3.9K30发布于 2020-12-15
  • 来自专栏全栈程序员必看

    进入mysql_怎么用cmd进入mysql

    如何使用CMD命令行进入MySQL数据库?下面就和小编一起学习一下如何操作吧。 2、在CMD命令窗口敲入命令后按回车即可进入MySQL。 mysql -hlocalhost -uroot -p (注意这里的”-h”、”-u”、”-p”不能省略)进入mysql数据库,其中”-h”表示服务器名,localhost表示本地;”-u”为数据库用户名 注意如果您的MySQL没有安装在C盘下,先使用DOS命令进入MySQL的安装目录下的bin目录中。 方法如下:输入G:进入G盘),在输入cd G:\phpstudy\mysql\bin 进入到MySQL的bin目录下,才可以输入 mysql -hlocalhost -uroot -p 然后按回车键。

    13K10编辑于 2022-06-30
  • 来自专栏红蓝对抗

    内网渗透|内网远程控制总结

    前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是... 前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 echo ad.anynet.pwd_hash=85352d14ed8d515103f6af88dd68db7573a37ae0f9c9d2952c3a63a8220a501c >> C:\ Users\用户目录\AppData\Roaming\AnyDesk\service.conf echo ad.anynet.pwd_salt=cb65156829a1d5a7281bfe8f6c98734a

    1.3K30编辑于 2023-08-10
  • 来自专栏全栈程序员必看

    内网渗透的步骤_内网渗透思路

    0x00 Preface 内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。 内网相关概念这里不再进行介绍,大家可以自行百度,诸如什么是域、域与工作组的区别、什么是DC、什么是AD等。当然,概念是生涩难懂的,结合实际环境会有助于理解。 某内网靶场的详细教程:Vulnstack(一) 内网渗透过程中经常会涉及到内网穿透,如何理解内网穿透以及端口转发、端口映射等相关知识可以参考:如何从零构建对内网穿透的理解 实操部分写的比较草率,主要是为了增强认知 一个是为了保障安全(内网与外网相隔绝),另一个就是资源共享,毕竟大家都是一条船上的人。SMB 协议就是用于实现各种资源的共享的,其中就包括IPC连接中的命名管道。 利用场景: 已拿下内网中一台主机的权限(webserver),掌握该主机的域用户名和密码,知道域内其他用户名。

    5.5K30编辑于 2022-10-05
领券