渗透技巧——利用netsh抓取连接文件服务器的NTLMv2 Hash

0x00 前言 在上篇文章《Windows下的密码hash——NTLM hash和Net-NTLM hash介绍》比较了NTLM hash和Net-NTLM hash的区别,本文将继续对Net-NTLM hash在内网渗透中的应用作介绍,解决一个有趣的问题: 如果获得了内网一个文件服务器的权限,如何获得更多用户的口令? 0x01 简介 本文将要介绍以下内容: 在windows平台下不安装任何第三

· 13756浏览 · 2018-01-16 03:04
渗透技巧——模拟IE浏览器下载文件

0x00 前言 在之前的文章《从github下载文件的多种方法》介绍了通过cmd从github下载文件的多种方法,选出最短的实现代码(长度为25)。 本文将站在另一角度,介绍Windows系统下模拟IE浏览器实现文件下载的方法。 模拟IE浏览器实现文件下载不仅能够绕过白名单程序的拦截,而且能在一定程度上隐藏下载行为。所以本文将站在利用的角度介绍具体的利用方法,结合利用方法总结防御思路。 0x01

· 9124浏览 · 2018-01-05 03:12
Pentest Wiki Part 7 渗透报告&逆向IDA入门&快速搭建系统服务

渗透报告 前言 本文档旨在定义渗透测试报告的基本标准。 虽然高度鼓励使用自己的定制和品牌格式,但以下内容应提供对报告中所需项目的高层次理解以及报告结构,以便为读者(客户)提供价值。 报告是渗透测试中最重要的一环。 您将使用报告来传达您所做的事情,说明您是如何做到的,最重要的是,让你所测试机构知道应如何修复渗透测试期间发现的漏洞。 报告结构 报告分为两个主要部分,以向不同的受众介绍测试的目标,方法和

· 7222浏览 · 2018-01-02 01:34
Pentest Wiki Part6 权限维持

权限维持 0x01前言 PS:权限维持这一部分原项目只是介绍了权限维持这一概念,并没有说有哪些手法可以达到权限维持的目的,wing很辛苦的在寻找资料,但是很杂,国内国外总结的我没看到合适的,个人认为,工具方面,后渗透的权限维持就是empire+msf/cs,可能是我没发现吧,我希望接下来的时间中,我能自己总结出自己的东西,那权限维持我就讲下msf这块的,empire和cs我会更新的。希望有意愿的大

· 8318浏览 · 2018-01-02 01:34
Pentest Wiki Part5 提权

pentest wiki part5 权限提升 提权是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来获取对应用程序或用户来说受保护资源的高级访问权限。其结果是,应用程序可以获取比应用程序开发者或系统管理员预期的更高的特权,从而可以执行授权的动作。 提权分类 书签 密码攻击 媒介提权 协议分析 欺骗攻击 ps:以下来自于维基百科 背景 大多数计算机系

· 6876浏览 · 2018-01-02 01:34
Pentest Wiki Part4 后渗透(二)

Hacking Windows Active Directory 目录 1. Description 2. Workthrough 2.1 10.1.222.203 2.1.1 Wordpress - Code Injection 2.2 10.1.222.200 2.2.1 Port Scanning 2.2.2 XP_CMDSHELL 2.3 10.1.222.201 2.3.1 M

· 10876浏览 · 2017-12-29 09:46
Pentest Wiki Part4 后渗透(一)

后渗透 0x01 前言 后渗透是渗透测试的关键组成部分。这就是您将自己与普通黑客区分开来的地方,实际上可以从渗透测试中提供有价值的信息和情报。后渗透针对特定系统,识别关键基础设施,并针对公司最重视的信息或数据,以及它试图保护的信息或数据。当你渗透一个又一个的系统时,你应该尝试着展示出那些对业务有最大影响的攻击。 在后渗透中,进行系统攻击时,应该花时间确定各个系统的功能以及不同的用户角色。例如,假设

· 10873浏览 · 2017-12-29 07:05
Pentest Wiki Part3 渗透工具

渗透测试工具 渗透测试工具 攻击可能是渗透测试中最迷人的部分之一了,但它通常是用暴力破解而不是精确制导来完成的。只有当你知道针对目标的一个特定漏洞很可能会成功的时候,你才应该发起一次攻击。即在利用漏洞之前,您应该知道目标是存在该漏洞的,当然,在防止特定漏洞利用的目标上可能仍会出现未知的保护措施。如果你作为一个渗透测试工程师或客户,无脑地发出大量的攻击数据是徒劳的,它们是无效请求,不会带来任何价值。

· 13086浏览 · 2017-12-29 04:28
Pentest Wiki Part2 漏洞评估

本节目录: [TOC] 漏洞评估 确定了最可行的攻击方法之后,您需要考虑如何访问目标。在脆弱性分析过程中,您可以结合前一阶段学到的信息,并用它来了解哪些攻击是可行的。其中,漏洞分析考虑了端口和漏洞扫描,通过抓取banner收集的数据以及收集情报期间收集的信息。 评估分类 书签 网络评估 Web应用程序评估 数据库评估 网络评估 Fuzzers-sulley 代码(fu

· 11494浏览 · 2017-12-25 01:27
Pentest WiKi Part1 信息收集

0x01 前言 前段时间github上看到pentest wiki这个项目,于是就想折腾一下和几个基友一起把这个wiki翻译一波,对于刚入门的安全人员还是比较友好的,因为篇幅原因,先发出第一部分: 信息收集 先感谢这几个基友的支持,@彼岸花团队,@\xeb\xfe,@EazyLov3,@奈沙夜影以及一位老师傅。 如果你在下面的阅读中发现了错误或者表达不当的地方,请务必指出,我们会改正的,提前致

· 13442浏览 · 2017-12-22 07:09
Directory Listing到获取服务器权限

0x 01 简介 最近扫描工具扫到一个 Directory Listing,通过分析目录下的文件代码,结合上传覆盖 python 文件和代码中的 "dynamic import" ,获取到了服务器权限。文章没有什么高深的技术,个人觉得蛮有意思,整理了一下当时的利用过程,如有写不对或不准确的地方,欢迎大家指出 0x 02 环境搭建 因为涉及到漏洞,这里对代码做了一些脱敏和精简,环境使用 docker

· 7169浏览 · 2017-12-22 05:25
域渗透——Pass The Hash的实现

域渗透——Pass The Hash的实现 0x00 前言 在之前的文章《域渗透——Pass The Hash & Pass The Key》曾介绍过kb2871997对Pass The Hash的影响。本文将站在另一个角度,介绍Pass The Hash的相关实现 0x01 简介 本文将要介绍以下内容: Pass The Hash的原理 常用工具 mimikatz中的Pass Th

· 17128浏览 · 2017-12-15 08:31
Docker笔记—基础篇

Author:zeroyu 概念 Docker镜像:一个只读模板,是创建Docker容器的基础。镜像文件是由多个层组成的。 Docker容器:一个轻量级沙箱,来运行和隔离应用 Docker仓库:用来存储Docker镜像文件的地方 Docker中用于区分的方式是id或者name:tag 安装 官方文档:https://docs.docker.com/ 操作镜像 1.获取镜像(默认是从docker h

· 8884浏览 · 2017-12-14 06:56
Windows 名称解析机制探究及缺陷利用

本文作为一篇科普文章,阐述了 Windows 系统中的名称解析机制,同时也提及了几种利用名称解析机制的缺陷进行内网攻击的方式。 0x00 Windows 名称解析简介 TCP 协议的通信是基于 IP 地址的,“名称解析”就是把需要访问的计算机的名字解析为 IP 地址的过程。 Windows 中的名称类型 在 Windows 操作系统中,有两种名称,分别为:主机名称 和 NetBIOS 名称。 主

· 8603浏览 · 2017-12-07 06:27
Meterpreter载荷执行原理分析

0x00 前言 meterpreter是metsploit下的一个工具,是metsploit后渗透必不可少的,它具有强大的功能,包括socks代理,端口转发,键盘监听等多个功能,meterpreter可以说是内网渗透测试神器。 由于meterpreter_loader的加载有些问题,想自己改一下这个loader,并且自己也在写相关的工具,所以就对meterpreter进行了研究,一窥meterpr

· 17571浏览 · 2017-12-04 04:39