windwos反弹shell 反弹shell 简介正向shell 正向shell:控制端主动发起连接请求去连接被控制端,中间网络链路不存在阻碍。 反向shell 反向shell(反弹shell):被控端主动发起连接请求去连接控制端,通常被控端由于防火墙限制、 权限不足、端口被占用等问题导致被控端不能正常接收发送过来的数据包。 反弹shell的方式nc正向这种方式的话,需要考虑对方的主机是否存在nc 123被控 2024-02-06 #渗透
Powershell渗透框架 Powershell基础基本 windows下的cat 1type 删除文件 1del /f(强制) 复制文件 1copy 移动文件 1move 查看进程 1tasklist 查看系统的版本 1systenminfo 运行powersehll 本地运行 12powershell -ep bypass -f .\test.ps1powersehll -f test.ps 2024-02-04 #渗透
RedSun03 简介环境搭建时间: 2024-02-02 11:00 环境搭建个人感觉环境搭建还是比较轻松 由于我们是黑盒测试,所以把所有的主机挂起就可以了 然后我们已知的cebnos的主机,我给他安装了一个nat网卡,模拟与kali属于同一个网络环境的情况,还要一个网卡与内网网段一致 其他的都是192.168.93网段的就可 信息收集我们只知道存在与kali同网段的主机,但是并不知道是什么ip 所以直接就nm 2024-02-02 #靶场记录
内网横向移动 简介用于已经得到了一个主机之后想要获取其他的主机方法 简单是示例首先这个是一个ad域 web winserver 2012 pc win7 dc winserver2012 由于需要进入域环境,所以我直接拿web服务器开涮,扫描端口 发现了445端口 然后使用msf对其利用,刚好发现第一个就成功了 派发给cs 进行内网探测(端口扫描) 连着一块了 收集信息 然后达到获取其 2024-02-02 #渗透
Docker未授权访问漏洞 信息收集1nmap -sV -p- -T4 10.1.1.200 2375 就是docker 的远程操控端口 如果访问2375端口出现下面这样就是存在漏洞 通过/info目录得到docker 信息 漏洞利用1docker -H tcp:L//10.1.1.200 ps -a 启动一个容器 1docker -H tcp://10.1.1.200 start 3dc8d67b679d 2024-02-01 #漏洞复现
Elasticsearch未授权访问 简绍 Elasticsearch是一个开源的高扩展的分布式全文搜索引擎,他可以近乎实时的存储、检索数据,本身扩展性很好,可以扩展到上百台服务器,处理PB级别的数据,Elasticsearch也使用Java开发并使用Lucene作为其核心来实现所有索引和搜索的功能,但是它的目的是通过简单的RESTful API来隐藏Lucene的复杂性,从而让全文搜索变得简单。 环境搭建Elasticsearch 2024-02-01 #漏洞复现
http_dns_icmp HTTP代理效果可能不是那么的好,因为会存在防火墙,可能存在进出的规则 Neo-reGeorg https://github.com/sensepost/reGeorghttps://github.com/NoneNotNull/reGeorg reGeorg 是 reDuh 的升级版,主要功能是把内网服务器端口的数据通过 HTTP/HTTPS 隧道转发到本 机,实现基于 H 2024-01-31 #渗透
流量隐藏 简介流量隐藏是实战中最重要的 域名上线隐藏IP隐藏ip的重要性在使用MSF或者CS获得目标机Sessions或者Beacon时,如果直接使用自己的VPS作为MSF或CS的服 务器时,容易被溯源到攻击者所在VPS主机IP。 域名上线原理当我们访问域名时会经过域名解析,域名解析就是将域名转换到IP地址的过程,我们通过域名访问服 务器,实际上是访问的目标服务器IP地址 A记录 将域名指 2024-01-30 #渗透
免杀 简介本文章只是简单提及 基础篇免杀的概念 免杀技术全称为反杀毒技术Anti Anti-Virus简称“免杀”,它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度很高,一般人不会或没能力接触这技术的深层内容。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。 – 百度百科 常见的免杀方式 静态 2024-01-29 #免杀
RedSun02 简介开始时间 : 2024-1-27 20:37 完全渗透 : 2024-1-30 20:37 环境搭建下次一定记录 信息收集前提条件是我们已经获取了ip web 192.168.79.142 那就直接扫描端口 pc主机应该是有防火墙,所以扫描不到(这个后面不作为已知信息) 但是Windwos防火墙防止了ICMP,我们直接no ping 拿下 web渗透发现142主机有一个web服务 尝 2024-01-27 #靶场记录