记某s护网的一点总结

admin 2024年8月24日09:39:58评论59 views字数 1251阅读4分10秒阅读模式
 0x01
ms17010

作为一个不怎么会内网的小白,在拿到shell之后对着fscan的扫描结果犯起了愁:不会打ms17010,赶紧找到我的hxd问问怎么打,结果好hxd也是秒发来三张截图

记某s护网的一点总结

记某s护网的一点总结

记某s护网的一点总结

记某s护网的一点总结

记某s护网的一点总结然后hxd告诉我有个大宝贝,纯傻瓜式的只要点点就可以搞定的工具,在这里也是感谢abc这种大佬了,帮我这种脚本小子很大的忙

记某s护网的一点总结

当然这个工具有时候也不是一大一个准,这里hxd分享了一点tips

记某s护网的一点总结

ms17010工具利用方程式工具包   --->   ABC_123python2脚本   --->   checker.py   zzz_exploit.pymsf中的ms17-010有三个模块  0  eternalblue模块  only x64  1  psexec  推荐  2  command  win2003 & win2016 命令不能出现管道符,只能一条一条执行  tips: 这里避坑 加域管命令  set command (net group '"domain admins"' sysadmin /add)fscan   --->     sysadmin   /  1qaz@WSX!@#4等等工具
 0x02
个人排名制
这种行为也是很不可取的,本来就都是队友一块比赛,现在又出来个个人排名,大家都知道有光的地方就一定会有阴影,搞这种不就等于背刺🐎?
 0x03
切忌中场开香槟
千万不要因为,前面几天的排名靠前而沾沾自喜,以为稳了的时候,才知道后面人家上分就如同喝水一样,0day嘎嘎丢,那些看似排名垫底的队伍实际上用了几分力就只有他们自己知道了。

错误示范:

记某s护网的一点总结

真实的如履薄冰:

记某s护网的一点总结


 0x04

过分依赖扫描器

复盘的时候,同事问我,为什么有几个shell当时他遇到的时候没有扫到,而我就直接打穿内网了,我则是一脸懵? 啊!我都是直接用工具直接一把梭拿到的shell,我其实也好奇为什么他当时没拿到shell,因为同事背后的扫描器异常强大,而且配置也很好,这里的话我个人感觉就是有点过分依赖扫描器了,也许那个ip刚好把你封了,或者因为目标网络和其他一些原因导致扫描器误报等等。

记某s护网的一点总结

啊?

记某s护网的一点总结


 0x05

死磕一个站点

同样是在复盘的时候,之前有位同事就怼了一个站点一天,说是如果拿下了可以至少拿多少多少分,这个站通哪里哪里,结果这一天他就只输出了100多分,还是一些垃圾洞,内网中也会存在这种情况,遇到这种小型内网就一直在那里死磕,有这时间你可能下一个站的主机分都刷满了

 0x06

一些其他注意事项

jar应用程序做代理  --->  再次感谢abc大佬java -DsocksProxyHost=127.0.0.1 -DsocksProxyPort=1080 -jar 1.jarhttps://mp.weixin.qq.com/s/pVAZvKADFVwPOC4CwrCooQ?nwr_flag=1#wechat_redirect国产操作系统的偶遇  ---> Kylin等loading...最后大家都玩上黑猴了吗?嘿嘿这可比原神好玩多了

记某s护网的一点总结

记某s护网的一点总结

原文始发于微信公众号(安全的黑魔法):记某s护网的一点总结

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月24日09:39:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某s护网的一点总结https://cn-sec.com/archives/3091163.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息