靶机:basic_pentesting_2靶机目标IP:192.168.31.22IcMl0x824Yakit-信息收集-漏洞检测端口/指纹扫描-[1]主机地址  ...
Pretender——通过 DHCPv6 DNS、LLMNR、NetBIOS-NS 欺骗等手段实现中间人劫持的工具
presenter是一个跨平台工具,用于在 Windows 网络中获得计算机中间位置,它使用 mDNS、LLMNR 和 NetBIOS-NS 协议以及 DHCPv6 DNS 接管攻击来实现本地名称解析...
Cobaltstrike狩猎与对抗
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Cobalt Strike 分析:CS元数据编码和解码
关键词Cobalt Strike, 逃逸, 后漏洞利用阶段,元数据1. 概述Cobalt Strike是一款商业的威胁模拟软件,可在网络中模拟一个安静的、长期嵌入的Beacon。它能与外部的服务器通信...
多种方式探测内网存活主机
超实用的优质公众号推荐0x01 Netbios协议探测1.1 netbios简介IBM公司开发,主要用于数十台计算机的小型局域网。该协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程...
靶机练习No.6 VulnHub靶场Breakout
kali IP:192.168.43.118目标IP:192.168.43.12sudo nmap 192.168.43.1/24--> 192.168.43.12sudo nmap -sC -...
CTF 取证挑战赛 - 恶意流量分析
题目受感染的 Windows 计算机的 IP 地址是什么?受感染的 Windows 计算机的主机名是什么?受感染的 Windows 计算机的用户帐户是什么?感染活动开始的日期和时间是什么时候?导致这种...
【域渗透】- CVE-2020-1472(ZeroLogon)漏洞复现
前言漏洞介绍漏洞复现 0. 环境介绍 1. 漏洞检测(同时获取netbios名) 2. 将域...
内网渗透合集(四)
使用netbios spoofing技术渗透内网 一 前言 我们知道,在做内网渗透的时候,ARP欺骗、DNS欺骗等手法往往影响较大,且由于上述技术相对古老,防御软件多,加上现在很多的网络设备也逐渐拥有...
从绕过远程桌面登录保护到net use详解
前言之前看到了一篇文章:【漏洞利用】深信服EDR远程桌面登录保护绕过在知道远程Windows服务器的用户名密码后,准备远程登录时,被深信服EDR再次验证了:作者本地搭建深信服EDR,通过对比进程后发现...
【创宇小课堂】内网渗透-内网信息搜集
前言当我们能访问到⽬标内⽹任何资源之后,我们就可以对 ⽬标内⽹进⾏更深层次的信息搜集⽐如:主机收集、IP 段搜集、端⼝开放服务、Web 资产数量、漏洞类型。接下来是一些工具的食用姿势,仅供参考。假设我...
总结|多种方式探测内网存活主机
0x01 Netbios协议探测1.1 netbios简介IBM公司开发,主要用于数十台计算机的小型局域网。该协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程序提供了请求低级服务的...
3