暗月最近建立了数个攻防交流群 有兴趣 加微信 备注攻防 拉入群信息收集端口扫描使用nmap进行端口扫描,发现存在大量端口。发现是winserver2008主机。SMB未授权访问SMB似乎允许匿名登录,...
Proving Grounds-Access
01—突破边界masscan -p 1-65535 $ip -e tun0 --rate=1500 端口扫描出来21个端口,用nmap扫描看看udp扫描:nmap $ip -sU --max-r...
NetExec一款功能强大的自动化网络安全评估与漏洞测试工具
NetExec是一款功能强大的自动化网络安全评估与漏洞测试工具,该工具可以帮助广大研究人员以自动化的形式测试大型网络的安全,并通过利用网络服务漏洞来评估目标网络的安全态势。部署安装在Kali中,我们可...
MSF使用教程永恒之蓝漏洞扫描与利用
1 MSF框架 1.1 MSF简介 Metasploit框架(Metasploit Framework, MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架...
vulnhub之symfonos1的实践
本周实践的是vulnhub的symfonos1镜像,下载地址,https://download.vulnhub.com/symfonos/symfonos1.7z,用workstation导入成功,做...
获得并修改硬件序列号——CPU、主板、内存、硬盘等(有源码)
大家都知道很多Anti Cheat会封硬件序列号,所以本文探索一下如何get and modify序列号。 这个服务是比较贵的: 于是有了研究一下的想法。思路:1. 通过厂商自带的程序刷新固件。2. ...
靶机渗透思路
部署并渗透目标机器#step1#使用Nmap扫描端口Copynmap -p- -sC -sV -T4 -v 10.10.164.81139/445端口开放,可知目标机开启了SMB服务枚举SMB共享Co...
【内网渗透】横向移动基础-文件传输
通过文件共享-IPC 执行net share命令,可以获得Windows默认开启的网络共享,其中C$为C盘共享,ADMIN$为系统目录共享,还有一个IPC$共享。...
HashCat:如何利用HashCat破解NTLMv2 hash?
0x00 前言当我们利用Responder拿到目标机做SMB文件共享时使用的NetNTLMv2 hash后,可以利用HashCat对该hash进行破解,还原出明文密码。 在这篇文章中,我会介绍一下,如...
TryHackMe-Holo【Windows域渗透】
HoloHolo是一个Active Directory(AD)和Web-App攻击实验室,旨在教授核心Web攻击媒介和更高级的AD攻击技术。此网络模拟公司网络上的外部渗透测试。Holo 是一个 Act...
内网渗透-net-NTLM hash的攻击
0x01 前言记得之前有个知识点还没有去写,虽然比较简单,但是很多文章对突出的重点写的不够详细,所以我搭个环境整理一下,具体一些认证原理、以及中继转发的过程,请查看我的上一篇文章。0x02 中继原理对...
vulntarget-a wp
实际部署之后的win7 ip: 192.168.127.128具体攻击过程如下win7扫描服务使用fscan扫描win 7中的服务以及漏洞 ./fscan -h 192.168.127.128 扫出来...
33