前言今天的靶机依然是HTB(Hack The Box)的靶机-- driver,通过这个靶机我们可以学到一些smb的知识,对后续AD域的靶机还是有一定帮助的。开干:1、环境准备HTB的靶机选择HTB的...
【Tips+1】内网主机发现总结
Tips +11、内网主机发现概述内网主机发现是指在一个局域网或内部网络中,通过使用特定的技术和工具,发现并识别所有连接到该网络的主机和设备。在内网渗透中,为了扩大战果,我们通常需要先收集内网主机的存...
HTB平台 | 记一次完整的靶机渗透测试过程!
点击上方蓝字关注我们1免责声明 本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法...
Responder使用教程
responder是渗透测试场景中广泛使用的工具,红队员可用于整个网络的横向移动。该工具包含许多有用的功能,如 LLMNR,NT-NS 和 MDNS 中毒。它在实际场景中用于支持各种 AD 攻击的哈希...
内网综合扫描自动化,还得是fscan
01简介fscan支持主机存活探测、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、端口扫描、读取win网卡信息、web指纹识别、web漏洞扫描、域控识别、netbios...
操蛋人生系列-[每日一靶机]:多元坑爹靶场下的思路决定打靶方向:basic_pentesting_2
靶机:basic_pentesting_2靶机目标IP:192.168.31.22IcMl0x824Yakit-信息收集-漏洞检测端口/指纹扫描-[1]主机地址  ...
Pretender——通过 DHCPv6 DNS、LLMNR、NetBIOS-NS 欺骗等手段实现中间人劫持的工具
presenter是一个跨平台工具,用于在 Windows 网络中获得计算机中间位置,它使用 mDNS、LLMNR 和 NetBIOS-NS 协议以及 DHCPv6 DNS 接管攻击来实现本地名称解析...
Cobaltstrike狩猎与对抗
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Cobalt Strike 分析:CS元数据编码和解码
关键词Cobalt Strike, 逃逸, 后漏洞利用阶段,元数据1. 概述Cobalt Strike是一款商业的威胁模拟软件,可在网络中模拟一个安静的、长期嵌入的Beacon。它能与外部的服务器通信...
多种方式探测内网存活主机
超实用的优质公众号推荐0x01 Netbios协议探测1.1 netbios简介IBM公司开发,主要用于数十台计算机的小型局域网。该协议是一种在局域网上的程序可以使用的应用程序编程接口(API),为程...
靶机练习No.6 VulnHub靶场Breakout
kali IP:192.168.43.118目标IP:192.168.43.12sudo nmap 192.168.43.1/24--> 192.168.43.12sudo nmap -sC -...
CTF 取证挑战赛 - 恶意流量分析
题目受感染的 Windows 计算机的 IP 地址是什么?受感染的 Windows 计算机的主机名是什么?受感染的 Windows 计算机的用户帐户是什么?感染活动开始的日期和时间是什么时候?导致这种...
5