proxychains 第2页
- 端口转发——SSH(端口转发需要打开吗)
-
SSH隧道常用参数说明:-C压缩传输,加快传输速度-f将SSH传输转入后台执行,不占用当前的shell-N建立静默连接(建立了连接,但是看不到具体会话)-g允许远程主机连接到本地用于转发的端口-L本地端口转发-R远程端口转发-D动态转发(socks代理)-P指定SSH端口SSH——本...
- ATT&CK实战系列--红队实战(devgru红队)
-
通过以往文章的靶场二,学习了msf免杀上线绕过360、AccessToken利用(MSSQL利用)、WMI利用、域漏洞利用、域控信息收集和权限维持(黄金票据利用)。靶场三为黑盒测试,不提供虚拟机账号密码,目标是获取域控的flag文件,一起来看看如何去渗透吧。0x00:环境搭建ATT&CK实战系列...
- 一张图告诉你,如何构建内网隐蔽通道
-
构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实现隐蔽C2服务器的通信。在这里,我梳理了一张脑图,将构建内网...
- 三层网络靶场搭建&MSF内网渗透
-
在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。网络拓扑环境搭建首先在虚拟机中新建3块网卡,选择仅...
- Web漏洞扫描神器Nikto使用指南(web漏洞扫描器实验报告)
-
Kali工具库之Nikto作者:Arch3r工具简介Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的h...
- 内网渗透测试:内网横向移动基础总结
-
横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器。在这篇文章中,我们来...
- Vice Society正利用PrintNightmare安全漏洞注入勒索软件
-
思科Talos威胁情报研究团队在一份新报告中指出:微软的PrintNightmare安全漏洞,现正被一个名为ViceSociety的勒索软件团伙所利用。近段时间,Talos团队一直在密切留意攻击者在利用PrintSpooler服务的安全隐患。遗憾的是,尽管微软在漏洞修复上耗费了...
- 一次内网靶场学习记录(网络靶场)
-
环境搭建web服务器:外网IP192.160.0.100内网IP10.10.20.12域内机器win7:内网IP10.10.20.7内网IP10.10.10.7域内服务器Mssql:内网IP10.10.10.18域控机器:内网IP10.10.10.8→点击查看技术资料←1.2000多...
- 内网横向移动—资源约束委派(基于资源的约束委派)
-
1.资源约束委派??资源约束委派主要是为了让用户或者资源更加的独立,所以在Windowsserver2012中引入了基于资源的约束委派,基于资源的约束委派允许资源配置受信任的帐户委派给他们。基于资源的约束委派将委派的控制权交给拥有被访问资源的管理员。??同时利用基于资源的约束委派的控制权交给拥...
- 「渗透测试」内网渗透中的端口转发
-
一、内网渗透中的端口转发需要知道,在渗透的整个流程中,根据web应用或者开放的端口进行渗透,获取webshell只是渗透这门艺术的一小部分,在真实的错综复杂的企业环境中进行内网渗透,其实水很深,涉及内网穿透,端口转发,域渗透,提权等一系列的难题。所以这篇文章对内网渗透学习进行一些记录。在这过程中参考...