渗透测试
未读
域渗透入门及环境搭建
本文介绍了域渗透的基本概念、必要性和实施步骤。域作为一个集中管理网络资源的逻辑环境,通过域控制器实现用户账户和安全策略的统一管理。域渗透是指针对Windows网络环境中的域进行的安全攻击,其目的是获取域内成员的密码、提升权限等。文章详细说明了域渗透的信息收集、子域主机渗透、域内成员密码dump等关键步骤,并提出了相应的防御措施。此外,文章还深入讲解了Active Directory(域)的基本概念、功能、部署结构和相关技术细节,如域控制器的配置、域组策略、域功能级别等,最后通过实例演示了如何部署Windows域环境。
渗透测试
未读
内网渗透之设置内网代理隧道
本文介绍了内网渗透中创建内网隧道的三种方法:Neo代理、ICMP隧道技术以及使用CS(Cobalt Strike)做代理。
首先,通过Neo代理方式,利用Neo软件在攻击机和内网主机之间创建隧道,实现内网资源的访问。具体步骤包括获取内网主机shell、提权、创建Neo代理并在攻击机上访问内网资源。
其次,ICMP隧道技术利用ICMP协议创建隧道,不需要开放端口即可实现内网资源的访问。文中以icmpsh工具为例,演示了如何在攻击机和跳板机之间建立ICMP隧道。
最后,使用CS框架创建代理,通过在CS服务器(Kali)和内网主机之间设置代理,实现内网资源的访问。CS框架的功能包括上线跳板机、内网IP段探测、端口扫描以及创建代理。
这些方法在内网渗透中可用于绕过防火墙和访问控制,实现攻击者对内网资源的非法访问。文章强调了这些技术的学习目的,并明确指出严禁用于非法攻击。
渗透测试
未读
内网渗透信息搜集和渗透实战
这篇文章是一篇关于内网信息搜集和渗透实战的教程。文章首先声明了免责声明,强调了学习目的,并提醒读者严禁用于非法攻击。接着,文章详细介绍了环境搭建,包括使用Kali Linux作为攻击机,以及Windows Server 2008、Windows 7和Windows Server 2003作为内网主机。
文章重点讲解了渗透过程中的几个关键步骤,包括:
1. 主机发现:使用nmap扫描网段信息,发现内网主机。
2. 主机扫描:识别目标主机的开放端口和服务信息。
3. 拿下跳板机:通过制作木马并上传到目标主机,获取跳板机的控制权。
4. 内网探测:利用msf框架进行内网探测,包括端口扫描和服务探测。
5. 漏洞利用:搜索并尝试利用内网主机的漏洞,如MS17-010。
6. 创建代理:使用msf创建代理,以便从攻击机访问内网服务。
7. 内网共享目录利用:通过共享目录上传木马,进一步渗透内网主机。
文章最后提醒读者,渗透测试应当在合法授权下进行,并强调了安全意识。整个教程提供了丰富的命令和截图,适合有一定网络安全基础的读者学习和参考。
靶场笔记
未读
红日内网靶场渗透实战笔记
本文介绍了红日内网综合靶场的实战演练,包括环境搭建、信息搜集、漏洞扫描、拖库、写入木马Getshell、提权等步骤。通过详细操作,作者成功获取了两台靶机的root权限。在免责声明中强调了本文仅供学习交流,禁止用于非法攻击。操作过程中使用了多种工具和技术,例如nmap、awvs、joomscan、dirsearch等,涉及到了网络扫描、漏洞利用、数据库操作、木马植入、权限提升等网络安全实战技术。整个演练过程体现了对网络安全的深入理解和实际操作能力。
渗透测试
未读
内网渗透中的信息收集
本文为技术教学,主要介绍了内网信息收集的步骤和工具。首先进行了基本信息收集,使用如systeminfo、net start等命令。接着进行网络信息收集,包括使用ipconfig、net view等命令。用户信息收集涉及whoami、net user等命令。凭据信息收集则提到了mimikatz、mimipenguin等工具。此外,还探讨了探针主机域控架构服务和PowerShell渗透测试框架Nishang的使用。文章强调,所有技术仅供学习,严禁用于非法攻击。