内网渗透测试:域用户组及域内权限划分
前言这又是一个关于域内基础概念与原理的系列,本系列将包含以下几篇文章:《内网渗透测试:内网环境与活动目录基础概念》《内网渗透测试:活动目录 Active Directory 的查询》《内...
Read More前言这又是一个关于域内基础概念与原理的系列,本系列将包含以下几篇文章:《内网渗透测试:内网环境与活动目录基础概念》《内网渗透测试:活动目录 Active Directory 的查询》《内...
Read More前言这又是一个关于域内基础概念与原理的系列,本系列将包含以下几篇文章:《内网渗透测试:内网环境与活动目录基础概念》《内网渗透测试:活动目录 Active Directory 的查询》《内...
Read More前言这又是一个关于域内基础概念与原理的系列。如果你熟悉内网渗透,那么应该都对域环境、Active Directory、LDAP、Naming Context、域用户、域用户组、访问控制、组策略这些...
Read More往期文章:《内网渗透测试:初探远程桌面的安全问题》《内网渗透测试:登录远程桌面的别样姿势》《内网渗透测试:基于文件传输的 RDP 反向攻击》《内网渗透测试:获取远程桌面连接记...
Read More前言WinRM 作为 Windows 操作系统的一部分,是一项允许管理员在系统上远程执行管理任务的服务。这样的服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中的使...
Read More1.判断是否有域ipconfig /all systeminfo net config workstation net time /domain判断主域,一般域服务器都会同时作为时间服务器这里分为3中情况:存在域,并且当前用户是域用...
Read More在进行内网渗透的时候,如果目标机器出网,但是有时候目标3389端口未开放也就表示我们无法使用远程桌面进行连接。但是依然有很多第三方远程控制软件可以帮助我们,例如Teamviewer...
Read More前言最近做了做红日的vulnstack,感觉蛮好玩的,写篇文章记录一下解题过程。环境搭建首先配置模拟内外网环境其中,10.10.10.0为内网网段192.168.111.0为模拟外网网段本次靶场靶机...
Read More前言Pass The Hash 即哈希传递攻击,简称 PTH,该攻击方法通过找到与账户相关的密码散列值 NTLM Hash 来进行攻击的。由于在 Windows 系统 NTLM 认证的 TYPE 3 消息计算 Respons...
Read More系列文章:《内网渗透测试:初探远程桌面的安全问题》《内网渗透测试:登录远程桌面的别样姿势》《内网渗透测试:基于文件传输的 RDP 反向攻击》前言Windows 远程桌面是用于管理 Wi...
Read More往期文章:《内网渗透测试:初探远程桌面的安全问题》《内网渗透测试:桌面劫持实现未授权登录》前言通常认为远程桌面协议是连接远程计算机的安全且值得信赖的应用程序,全球数以千...
Read More系列文章:《内网渗透测试:初探远程桌面的安全问题》《内网渗透测试:基于文件传输的 RDP 反向攻击》《内网渗透测试:获取远程桌面连接记录与 RDP 凭据》前言远程桌面在内网渗透中...
Read More前言前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。何为隐藏通信隧道技术?意义当我们成功杀入内网并完成信息收集后,下一步要进行的就是判...
Read More1.1 情况简介某日接到用户电话,用户某应用系统微信公众号平台服务器应用运行异常掉线卡顿,运维人员检查后发现服务器存在占用大量CPU资源的恶意进程,且无法清除该进程,导致WEB应...
Read More0.前言并非操作系统的每个用户都应具有相同级别的文件和目录访问权限,与任何专业操作系统一样,Linux具有保护文件和目录访问的方法。系统允许系统管理员(root用户或文件所属用...
Read More前言:“欲落的樱花可能永远等不到富士山的日落”一、基础知识在windows中,权限大概分为四种,分别是User、Administrator、System、TrustedInstallerTrus1.user:普通用户权限,是...
Read More前言:非淡泊无以明志,非宁静无以致远。上篇:《内网渗透基石篇-- 隐藏通信隧道技术(上)》一. 应用层隧道技术1. ssh隧道建立双向安全隧道将其他TCP端口的通信通过SSH连接转发用SSH...
Read More近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横...
Read More1. 概念1.1. 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的...
Read More前言远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是...
Read More前言如果你了解内网渗透,那么应该都对 IPC、黄金票据、白银票据、PTT、PTK 这些老生常谈的词汇再熟悉不过了,对其利用也应该是了如指掌了吧。但是如果你对其背后的所使用的原...
Read More前言本次渗透皆为靶机环境,实则为上一篇靶机 Prime level 1 的后续。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目...
Read More前言靶机地址:https://www.vulnhub.com/entry/prime-1,358/This machine is designed for those one who is trying to prepare for OSCP or OSCP-Exam.This is first level
Read More一句话说明:复杂内网下,数据转发,转出转入工具;常用于socks5代理,深度扫描内网;官方:EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用...
Read More前言在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过...
Read Morewindows系统相关#查看系统信息 systeminfo /all #查看系统架构 echo %PROCESSOR_ARCHITECTURE% #机器名 hostname #查看操作系统版本 ver systeminfo | findstr /B /C:"O...
Read More写在前面最近学了学msf,学习了一些简单的模块使用以及渗透、提权、免 杀,并使用靶场进行了一次小小的实战,写篇文章记录下。MSF是什么Metasploit是一个免费的、可下载的渗透测...
Read More前言假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。目前此靶场已在vulnstack开源,下载链接:http://vuln...
Read More一、隐藏用户(影子用户)的创建与利用进行权限维持 利用条件:①获得管理员权限;②得到cmdshell等shell环境。 系统:Windows10 x64 专业版 操作步骤(以Windows10 为例): 0×01、首先利...
Read More