0x01 内网信息收集1.内网基础信息:内网网段信息:网段信息有助于我们对渗透的内网进行拓扑、分区。以拿下边界服务器为例,得到一定的控制权之后,一定要查看网卡信息,这样就收集到内部网络地址段的信息,进...
一次 Shiro 到内网漫游横向渗透
前言首先是通过 Shiro 拿到了一台 root:通过 InScan 看了看内网发现还挺大:由于当前跳板是出网机器,可以直接通过 wget 下载 frp 到本地:随即通过 socks5 代理把他内网流...
内网基础-隐藏通信隧道技术
点击蓝字关注我哦1.前言 当我们在外网打下一个点,通过arp,netstat,以及ifconifg(ipc...
某次演练复盘总结
1.shell1+内网过程该目标从公众号抓抓取到的url。面对问题,上传黑名单需要绕过。多次尝试,最后绕过方式为 '1.jsp...'. 成功拿到webshell。目标:linux系统,普通用户。应该...
内网横向渗透实战
在之前的章节中,我们已有经详细介绍过,如何进行高效的内网搜集,漏洞利用及提权,相信此时的你,通过不停的循...
攻防演练之柳暗花明又一村
背景 某年的某个夏天,某单位需要做攻防演练,而且是全仿真的演练,只有客户名,没有任何资产信息。时间紧,任务重,于是我们兵分两路,一波人在远程从外部突破,我和另一个小伙则踏上了旅途,准备从内部来瓦解。 ...
白帽黑客H师傅精彩分享:被低估的SSRF漏洞威力有多大!
SSRF漏洞虽然在各大SRC上都被评为低危,但是不要小瞧它,它的强大之处是在探测到一些信息后能进一步加以利用。比如获取内网的开放端口信息、主机的信息收集和服务banner信息、攻击内网和本地的应用程序...
红队经典攻击手法一
一、 正面突破——跨网段控制工控设备某企业为国内某大型制造业企业,内部生产网大量使用双网卡技术实现网络隔离。在本次实战攻防演习活动中,攻击队的目标是:获取该企业工控设备控制权限。经过前期的情...
实战|CVE到内网然后拿下4个域控
作者:jen,文章转自黑白天实验室0x00 前言这次渗透测试是从一个CVE开始的,从CVE到内网然后到域控!手法简单!还是要多学习哈哈哈哈!啊啊啊,我想开学了!为什么不开学0x01 一切从CVE开始这...
【工具分享】AssetScan内网脆弱面分析工具
前言 分享个写的工具,关于内网漏洞检测的,我给它起了个听起来很牛皮的名字,AssetScan内网脆弱面分析工具(AS),糊弄糊弄人,哈哈。也不知道这个工具怎么样?希望它华而有实! 仅个人之见,感觉这两...
Pystinger - 使用Webshell绕过防火墙进行流量转发
pystinger通过webshell实现内网SOCK4代理,端口映射,可直接用于metasploit-...
De1CTF Hard_Pentest2中的内网渗透
前几天帮朋友打了打De1CTF,将里面涉及的内网知识点稍微总结下。 主要是下面几个部分: GPP漏洞 Kerberoasting攻击 DCShadow攻击 ACL攻击 GPP漏洞 GPP是指组策略首选...
28