内网敏感数据的发现内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。可以说,价值较高的数据基本都在内网中。本文重点介绍如何快速定位个人计算机,并对计算机操作系统...
【知识整理】内网渗透之目标不出网上线思路(3)
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。 0X01 简介 经常会遇到目标不出网的情况,整理下让不出网目标上线的思路。 0X02 实验环境Kali: 192....
学习干货|从DMZ到核心内网仿真攻防视角
0x01 前言 靶机搭建来源: NOP Team 因靶机为DMZ到核心内网,无法一台机器复现完成,所以对于当下环境、架构在搭建时都各不相同、作者已发布搭建教程视频 https://www.bilibi...
内网隧道代理技术之NETSH端口转发
NETSH端口转发 NETSH介绍 netsh是windows系统自带命令行程序,攻击者无需上传第三方工具即可利用netsh程序可进行端口转发操作,可将内网中其他服务器的端口转发至本地访问运行这个工具...
谷歌大模型GeMini骗人?打不过ChatGPT?谷歌大模型揭秘
理论上讲是牛的目前从Google获...
几个窃取RDP凭据工具的使用测试
应用场景 当我们拿到某台机器时就可以用以下几个工具来窃取管理员使用mstsc.exe远程连接其他机器时所输入的RDP用户密码等信息,其原理是将特定的恶意dll注入到mstsc.exe实现窃取RDP凭据...
基于资源的约束委派 (RBCD) 利用总结
RBCD 常见利用方法以及在 Relay 攻击中的应用 介绍为了使用户/资源更加独立, Microsoft 在 Windows Server 2012 中引入了基于资源的约束委派 (Resource-...
IBM 发布首款 1000 量子位量子芯片
IBM Releases First-Ever 1,000-Qubit Quantum ChipIBM 发布首款 1000 量子位量子芯片国际商业机器公司(IBM)发布了首台量子计算机,它拥有 100...
区分深度学习、机器学习和人工智能
深入研究深度学习、机器学习和人工智能,会发现其中的细微差别和机会无处不在。为了充分利用这些颠覆性的技术,需要获得深入的知识和实践经验,从而站在创新的前沿。 本文将详细介绍三种最广泛使用的技术,以及它们...
记一次省护两天拿下1.5w分(100w+信息泄露+找到双网卡主机—>内网沦陷)
##以下内容仅供交流学习,由于传播,利用本文所提供的信息所造成的任何后果,均由使用者本人负责,公众号作者不为此承担任何责任!一个出局的企业单位内网之旅故事的开始是某佬丢了一个系统nday shell给...
攻防演练 | 记一次打穿xx公司域控
外网打点资产识别使用 Ehole 快速识别重点资产链接:https://github.com/EdgeSecurityTeam/EHolePYTHONEhole.exe -fofa 检测的域名寻找口子...
实战 | 某公司从弱口令打到生产环境
最近领导让测试如果有人拿到权限进来内网之后能否危害到公司客户的生产环境,于是开始了这次的内网渗透,成果显著,一共拿到了35台服务器的root权限和16个数据库,其他漏洞不再赘述,主要详细写如何通过一个...