内网渗透之不出网目标打法
这篇文章使用红日渗透靶场(一)来进行练习对内网不出网机器的渗透,在这里感谢师傅们提供了现成的靶场环境,供我们小白来进行学习和练习。这个靶场设计的比较简单,但是通过这个靶场环境,采用多种手段进行渗透,可以使自己在没有那么多授权的真实环境条件下...
这篇文章使用红日渗透靶场(一)来进行练习对内网不出网机器的渗透,在这里感谢师傅们提供了现成的靶场环境,供我们小白来进行学习和练习。这个靶场设计的比较简单,但是通过这个靶场环境,采用多种手段进行渗透,可以使自己在没有那么多授权的真实环境条件下...
介绍 当我们通过渗透进入内网环境后,面对的是一片未知区域。对当前机器角色判断,对机器所处区域分析。本文分成两个部分。第一部分是常见信息收集思路、第二部分是一些小工具推荐。 判断当前机器区域 判断机器所处于网络拓扑哪个区域,是在DMZ区、办公...
一、前言 最近一周护网进行了内网渗透,这里做个人小结,也方便其他小伙伴学习EW。这里仅记录后渗透中与EW相关的部分已提前在tomcat中留下冰蝎马。 二、本文介绍 1.准备工作 2.EW是什么,可以做什么。 3.内网模拟(基础环境及网络拓扑...
信息收集 网上各种前期信息收集的文章各种net view之类的太多了,一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用nltest命令查看。最后就是各...
假设一个场景:在Webshell中执行mimikatz获取到win管理员密码,并且本地查看端口3389是开放的,可是从当前跳板机无法远程到目标机器。因为某个特定需求,一定要远程登录到这台win服务器,这时该怎么办? 首先我们先分析一下这个场...
又是一个深夜,记录前段时间测试的过程。唉,每次小有所学就要懈怠一会。全文高强度打码。 0x00 一个登录框 使用google hacking语法,翻了一翻,锁定了目标范围内一个看起来普普通通的登录页面。 aspx写的页面,应该是Window...
前提 拥有更改某组策略的权限或者域管权限 能够达到的效果 一次性控制域内所有配置了指定组策略的主机 利用思路 这里借鉴三好学生的原话: 根据不同情况,有以下两种利用思路: 1、新建组策略,创建计划任务实现远程执行 创建一个新的GPO并链接到...
0x01 内网渗透基础 第一章内容相对比较基础,参见之前总结的内容:内网基础知识 0x02 内网信息收集 2.1 收集本机信息 内容比较多,放在这里了:内网攻防技术备忘录:http://www.sins7.cn/internal-netwo...
0x01 信息搜集 Copy #nmap扫描实时存活的ip nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 &...
横向移动 在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系...