6、内网安全-横向移动&Wmi&Smb&CrackMapExec&ProxyChains&Impacket
在内网环境中,主机192.168.3.31有外网网卡能出网,在取得该主机权限后上线,搭建web应用构造后门下载地址,利用该主机执行相关命令可以进行横向移动,通过传递命令其他主机也可访问下载主机192.168.3.31的后门并执行,从而拿下内网中更多不出网主机。前提:用户名密码明文或哈希值抓取1、内网
7、内网安全-横向移动&PTH哈希&PTT票据&PTK密匙&Kerberos&密码喷射
1、域横向移动-PTH-Mimikatz&NTLM;2、域横向移动-PTK-Mimikatz&AES256;3、域横向移动-PTT-漏洞&Kekeo&Ticket;4、Linux系统+Proxychains+CrackMapExec-密码喷射
10、内网安全-横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝
1、横向移动-系统漏洞-CVE-2017-0146(ms17-010,永恒之蓝)永恒之蓝(CVE-2017-0146)复现(超详细)_永恒之蓝模型-CSDN博客2、横向移动-域控提权-CVE-2014-63243、横向移动-域控提权-CVE-2020-1472(重点)4、横向移动-域控提权-CVE
8、内网安全-横向移动&RDP&Kerberos攻击&SPN扫描&WinRM&WinRS
一、域横向移动-RDP远程桌面-明文&NTLM;二、域横向移动-WinRM&WinRS-明文&NTLM:WinRM 代表 Windows 远程管理,是一种允许管理员远程执行系统管理任务的服务。默认情况下支持 Kerberos 和 NTLM 身份验证以及基本身份验证。三、域横向移动-Spn&Kerbe
第125天:内网安全-隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
拓扑图:在前一次的基础上,win2008做了入站限制(只让访问Web服务),win2012也做了入站限制(只让访问打印机)思路:win7还是有外网出口的,正向tcp/反向tcp都能直接拿下;拿下win7后,生成正向tcp,让win7主动连接拿下win10(也可以反向,但需要在win7的11网卡上设置
【内网渗透】春秋云镜Intitle WP
第一次正式接触内网渗透的东西,写的很新手,也适合新手观看,有问题可以私信或评论,接下来会持续更新。
CobaltStrike木马免杀代码篇之python反序列化分离免杀(一)
本篇文章主要用到python来对CobaltStrike生成的Shellcode进行分离免杀处理, 因此要求读者要有一定的python基础, 下面我会介绍pyhon反序列化免杀所需用到的相关函数和库
Linux被控主机反弹shell给Cobalt_Strike(CS)-详细实战笔记
利用CrossC2插件工具,将Linux系统的shell反弹回Cobalt_Strike,方便后续的内网渗透。用CrossC2来反弹Linux主机shell给内网渗透工具Cobalt Strike(cs)。