靶场笔记
未读
红日内网靶场渗透实战笔记
本文介绍了红日内网综合靶场的实战演练,包括环境搭建、信息搜集、漏洞扫描、拖库、写入木马Getshell、提权等步骤。通过详细操作,作者成功获取了两台靶机的root权限。在免责声明中强调了本文仅供学习交流,禁止用于非法攻击。操作过程中使用了多种工具和技术,例如nmap、awvs、joomscan、dirsearch等,涉及到了网络扫描、漏洞利用、数据库操作、木马植入、权限提升等网络安全实战技术。整个演练过程体现了对网络安全的深入理解和实际操作能力。
渗透测试
未读
内网渗透中的信息收集
本文为技术教学,主要介绍了内网信息收集的步骤和工具。首先进行了基本信息收集,使用如systeminfo、net start等命令。接着进行网络信息收集,包括使用ipconfig、net view等命令。用户信息收集涉及whoami、net user等命令。凭据信息收集则提到了mimikatz、mimipenguin等工具。此外,还探讨了探针主机域控架构服务和PowerShell渗透测试框架Nishang的使用。文章强调,所有技术仅供学习,严禁用于非法攻击。
渗透测试
未读
渗透中Windows系统的权限维持
本文介绍了在已获取管理员权限的Windows系统中进行权限维持的多种方法。包括隐藏文件、伪装系统文件图标、创建影子账户、利用Shift粘滞键后门、放大镜后门、设置注册表自启动、自启动文件夹、映像劫持、安装自启动服务项以及设置定时任务等。这些技术均可能被用于非法攻击,但本文旨在技术教学,禁止用于非法目的。同时,也提出了相应的防御措施,以帮助用户保护系统安全。
渗透测试
未读
Windows系统漏洞提权
本文介绍了Windows系统的权限提升技术,包括利用系统漏洞提权、配置自启动服务、服务执行路径带空格的提权方法、注册键提权AlwaysInstallElevated、DLL劫持以及UDF提权等。文章强调了这些技术仅供学习交流,严禁用于非法攻击。具体操作涉及使用Kali Linux、Metasploit框架、创建木马文件、替换系统DLL文件、MySQL的自定义函数等功能。同时,文章也提到了如何防御这些提权方法,如取消某些对话框的确认步骤、限制MySQL的文件写入权限等。最后,文章展示了通过数据库执行系统命令的步骤,提醒管理员注意系统安全。
渗透测试中的Linux权限维持(linux后门)
文章主要介绍了在Linux系统中进行权限维持的方法,即通过各种手段在服务器上留下后门,以便攻击者持久性地入侵。文章涵盖了多种后门技术,包括但不限于创建用户、文件属性修改、SSH后门、Crontab定时任务后门、文件自启动、配置服务和隐藏进程等。文章强调了这些技术的实际应用,并提供了相应的命令操作示例。同时,文章开头就声明了免责声明,强调技术教学的目的,并警示读者不要用于非法攻击。
摘要如下:
本文详细解析了Linux权限维持的各种方法,包括创建默认密码用户、配置sudoers文件、SSH软链接后门、隐身登录、Crontab定时任务、服务配置和进程隐藏等。这些技术可以在一定程度上帮助管理员排查问题,但同时也可能被黑客利用进行非法入侵。文章提供了具体操作步骤和防范措施,并强调了技术应仅用于学习和合法用途,不应滥用。
Linux系统漏洞提权
这篇文章主要介绍了Linux提权的几种方法,包括系统漏洞、管理员配置错误和第三方软件提权。文章详细介绍了系统漏洞检测工具如linux-exploit-suggester、linux-smart-enumeration和linpeas的使用方法,以及MSF中的提权模块。管理员配置错误方面,文章介绍了sudoer提权、SUID提权和定时器提权。第三方软件提权方面,文章详细阐述了Redis的持久化文件提权、操作Linux系统定时任务以及利用公钥私钥登录的方法。文章最后提供了如何防御Redis提权的建议,例如设置复杂密码、禁用危险命令等。整体来说,文章全面介绍了Linux提权的各种方法,并提供了相应的防御建议。
渗透测试
未读
cobaltstrike的使用
Cobalt Strike(CS)是一款以Metasploit为基础的GUI框架式工具,主要用于团队作战,支持端口转发、服务扫描、自动化溢出等。它分为客户端和服务器组件,服务器称为团队服务器,控制Beacon Payload并管理日志记录。CS的功能包括但不限于Windows内网环境的木马生成、键盘监听、内网代理和站点克隆等。安装时需注意JDK版本,且使用前需明确免责声明。基本工作流程涉及C2服务器、Beacon、Listener等概念。CS的特色功能如IE进程注入、站点克隆、内网穿透和插件管理等都为渗透测试提供了强大的支持。此外,CS还拥有丰富的脚本和插件资源,可供用户扩展其功能。操作时,需遵循合法合规的原则。
渗透测试
未读
shell和反弹Shell原理与实现
本文详细介绍了正向shell和反向shell的区别,以及如何使用不同方法实现这两种shell。主要内容包括:
1. 正向shell和反向shell的区别。正向shell是攻击机主动连接目标机并获取shell,而反向shell是目标机主动连接攻击机,攻击机获取shell。通常由于防火墙等原因,更倾向于使用反向shell。
2. 实现正向shell和反向shell的多种方法,包括使用netcat、bash、exec、telnet、awk、编程语言等。还提供了不同操作系统之间反弹shell的命令。
3. 基于SSL证书加密的反向shell实现方法,包括生成证书、监听、目标机执行反弹等步骤。
4. 提供了正向shell连接的Python脚本,包括Linux和Windows下的正向连接脚本。
5. 文章最后强调,这些技术仅供学习,禁止用于非法攻击。