0x01 前言 每获取一台机器权限,如果每次都手动操作重复一样的信息收集工作,无疑加大了工作量,既为了能更好的获取内网进一步突破点攻击面,这段闲暇时间造了个简易的轮子,其在真实环境中发现较多未知问题,...
CS后渗透模块插件 OLa(欧拉)
一、工具介绍一款CS后渗透模块插件,让大家使用一款插件就够了,本插件集大家之所长(其实就是重复造轮子了)。二、安装与使用将/scripts/elevate目录下的 “UACME.zip” 解压,并且放...
红队后渗透的痕迹清理工具
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。0x01 简介针对红队成员的反取证工具,用于...
K8S后渗透横向节点与持久化隐蔽方式探索
前言通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透由传统的提权变...
Shennina:一款带有人工智能的自动化主机渗透工具
关于Shennina Shennina是一款功能强大的自动化主机渗透/漏洞利用框架,该项目的主要目的是使用人工智能技术来实现安全扫描、漏洞扫描/分析和漏洞利用开发的完全自动化。S...
干货|后渗透及内网初体验的总结
绕php的disable_functions此处建议用AntSword的官方绕过插件全自动绕绕过失败的可以手动试一下:https://github.com/AntSwordProject/AntSwo...
后渗透攻防的信息收集之CMD下信息收集
后渗透常见的信息收集思路1.1 系统管理员密码1.2 其他用户session,3389和ipc连接记录 各用户回收站信息收集1.3 浏览器密码和浏览器cookies的获取 ie chrome fire...
metasploit framework——后渗透阶段
metasploit framework——后渗透阶段前言在获取shell后,需要扩大战果提权信息收集渗透内网永久后门内容有点多,分了几天学完1、准备攻击机kali IP:192.168.1.119目...
宝塔后渗透-添加用户|反弹shell
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
6、渗透测试:后渗透攻击阶段(Pentest-Standard)
关注公众号,回复“河南等保1101” 获取“Metasploit渗透测试指南:修订版”PDF版 渗透测试:后渗透攻击阶段目的利用后阶段的目的是确定受损计算机的价值,并保持对计算机的...
通过边界代理一路打到三层内网+后渗透通用手法案例
外网进内网通常就是通过web漏洞拿取shell内网的很大一部分信息收集是围绕网络拓扑图展开的。可以社工运维或者google找一下。内网扩散信息收集概述内网信息收集内网网端信息:对内网进行拓扑、分区内网...
后渗透权限维持之Linux篇原创
需要已获得 Root 权限,未获得 Root 权限请查看 权限提升-Linux 篇 1、创建后门账号# 需要开启 SSH 服务,并且支持外网访问。 ⭐⭐⭐ 创建账号# 方法一:使用 UserAdd 创...
11