内网渗透

内网渗透 利用bat2exeIEXP + Empire 隐藏后门

利用bat2exeIEXP + Empire 隐藏后门

本文《利用bat2exeIEXP + Empire 隐藏后门》由armyzer0团队原创投稿安全脉搏,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 Empire是一个纯碎的PowerShell后期漏洞利用代理工具,它建立在密码学、安全通信和灵活的架构之上。 Empire实现了无需powershell.exe就可运行PowerShell代理的功能。 快速...
Web安全 Github & CSRF 组合入企业内网的案例

Github & CSRF 组合入企业内网的案例

本文《Github & CSRF 组合入企业内网的案例》由ChaMd5安全团队原创投稿安全脉搏,作者为ChaMd5安全团队核心成员blueice,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 突破点之Github信息泄漏 根据目标企业的一些信息 搜索Github 找到一处配置信息泄漏 如图所示有两个redis配置信息 上面的为外网机器 下面...
内网渗透 内网渗透的一些工具和平台汇总

内网渗透的一些工具和平台汇总

各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。  渗透测试平台类: Metasploit,这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,居家旅行,杀人越货之必备。SET(Social-engineer-t...
内网渗透 后渗透攻防的信息收集

后渗透攻防的信息收集

后渗透攻防的信息收集之cmd下信息收集 后渗透常见的信息收集思路 1.1 系统管理员密码 1.2 其他用户session,3389和ipc连接记录 各用户回收站信息收集 1.3 浏览器密码和浏览器cookies的获取 ie chrome firefox 等 1.4 windows无线密码获取。数据库密码获取 1.5 host文件获取和dns缓存信息收集 等等 1.6 杀软 补丁...
专题 浅谈内网渗透—安全小课堂第二十三期

浅谈内网渗透—安全小课堂第二十三期

安全小课堂第二十三期 拿到企业或者公司的内网权限,然后从内网得到最有价值的战果,这就是内网渗透。 其危害不言而喻,影响到公司内部代码泄露与重要信息泄露等。 各种信息泄漏直接导致的后果是,可以给黑客留下更多的可趁之机,比如再次进入内网,长期控制等。本期我们来聊一聊内网渗透。 本期邀请到  安全白帽子沦沦、360安全专家 Mickey、360安全专家zxx 大家欢迎~  ...
内网渗透 记一次蛋疼渗透内网某机器

记一次蛋疼渗透内网某机器

 0x00 起因 某天:男朋友发来了他School的shell叫内网渗透2333 ps;一般jsp的shell不是system权限就是administrator权限这是因为管理员对tomcat设置不确当 而这种NT一看就是administrator 而内网ip10.xxx自然也是映射到58外网的8102端口上 因为是内网所以用外网metasploit服务器生成个后门...
内网渗透 Tunnel:论如何在内网中自由渗透

Tunnel:论如何在内网中自由渗透

背景 能够成功地通过web漏洞获取到webshell,对于一次完整的渗透测试来说,仅仅相当于万里长征的第一步。这么说,可能比较夸张吧,并不是所有渗透测试都会遇到几百台机器的大内网。(脉搏小编注:童鞋,几百万台才算大内网吧?你这几百台好像没见过世面。。) 在PTES(渗透测试执行标准)中,把渗透测试分成了七个主要的过程,也就是说现在通常说的前期交互、目标识别、信息收集、漏洞分析、...
内网渗透 内网渗透技巧:判断机器真实外网IP的5种方法总结

内网渗透技巧:判断机器真实外网IP的5种方法总结

去年写的一篇关于内网中找到某台WEB主机外网IP的文章,因为看到网上还没有关于这块的总结,这里斗胆发出来,权当抛砖引玉。 场景:在内网渗透中有时需要在某台WEB服务器中留下后门,该机器可以通过内网IP建立IPC连接,但还需要获知外网IP或域名才能访问Wbshell,在无网关权限的情况下,我总结了有如下方法:   1、通过nslookup访问外部地址 回显IP ns...
内网渗透 使用powershell管理域用户

使用powershell管理域用户

在域内环境中,常常需要使用命令行管理域用户,此时可以使用Active Directory中的命令行工具Dsquery.exe,或CSVE,以及Ldifde等,其实,使用Windows Powershell来进行管理操作也是相当的方便。 下面以创建用户举例: 创建域用户最基本的Windows Powershell脚本类似这样: $objOU=[ADSI]"LDAP://OU=...

不容错过

友情链接

合作伙伴