内网密码抓取 Hash读取在提权成功拿到system权限之后,下一步就应该为内网渗透做准备。其中很重要的一步就是读取设备本地的hash值。工具读取hash的本质都是利用system权限去读取Windows的SAM文件。在Windows2012版本以下,还可以通过工具直接去读取内存里面的明文密码,Windows 2012之后不能再读内存中的明文,只能用mimiakatz等工具读取hash值然后进行破解。 一.使 2022-06-15 内网安全 #内网安全 #密码抓取
内网隧道隐藏 隐藏通信隧道1.1 隐藏通信隧道基础知识 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相 2022-06-15 内网安全 #内网安全 #隧道隐藏
内网穿透 前言在渗透中拿到一台边缘机器后剩余内网机器不出网的情况很常见,这时我们就需要把内网机器流量转到边缘机器上再进行访问,内网流量转出来的方法很多,在下面就介绍几种常见的方法 EarhWorm ew参数说明: 123456-f : 设置连接主机地址。-g : 设置连接端口。-d : 设置反连主机地址。-e : 设置反连端口。-l : 为服务启动打开一个端口。-s : 状态设置功能。 6中链路状态 -s 2022-06-15 内网安全 #内网穿透 #内网渗透
内网权限提升 前言在windows中,权限大概分为四种,分别是User,Administrator,System,TrustedInstaller。其中前三种是我们接触的最多的。 纵向提权低权限角色获得高权限角色的权限。 横向提权获取同级别角色的权限。 常见的提权方法有系统内核溢出提权,数据库提权,错误的系统配置提权,组策略首选项提权,WEB中间件漏洞提权,DLL劫持提权,溢出高权限令牌提权,第三方软件&# 2022-06-15 内网安全 #内网安全 #权限提升
域内横向移动 常用Windows远程连接和相关命令在渗透测试中,拿到目标计算机的用户明文密码或者NTLM Hash后,可以通过PTH(Pass the Hash,凭据传递)的方法,将散列值或明文密码传送到目标机器中进行验证。与目标机器建立连接后,可以使用相关方法在远程Windows操作系统中执行命令。 IPC IPC共享“命名管道”的资源,是为实现进程间通信而开放的命令管道。IPC可以通过验证用户名和密码获 2022-06-15 内网安全 #内网安全 #域内横向移动
域控制器安全 前言通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\windows\NTDS\ntds.dit文件(活动目录始终访问这个文件)。使用windows本地卷影拷贝服务,就可以获得文件的副本。 使用卷影拷贝服务提取ntds.dit在活动目录中,所有的数据都保存在ntds.dit文件中。ntds.dit是一个二进制文件,储存位置为域控制器的%SystemRoot%\ntds\ntds.dit。 2022-06-15 内网安全 #内网安全 #域控制器安全
端口转发 netsh的基本使用(需要有admin权限)通过做端口映射访问内网主机做映射 1netsh interface portproxy add v4tov4 listenaddress=192.168.101.107 listenport=14941 connectaddress=192.168.101.106 connectport=1494 其中listenaddress是我们监听的地址l 2022-06-15 内网安全 #内网安全 #端口转发
红日内网靶机五 靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网) win2008:192.168.138.138 外网打点 访问80看看,是TP5的站 关于tp5的漏洞利用方式请查看:https://www.cnblogs.com/backlion/p/10106676.h 2022-06-15 内网安全 #内网安全 #靶机复现