内网渗透的一些tips
声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。
每周不定时持续分享各种干货。
众亦信安,中意你啊!
一.密码抓取
平常我们在内网中想要获取windows密码,但是又有杀软的情况下,使用mimikatz和cs自带的mimikatz就不一定能够抓取到密码了,肯定是要被拦截的,这我们就可以使用procdump+mimikatz进行机器上使用procdump导出一个dmp文件,然后将文件下载到本地使用mimikatz进行抓取密码。
procdump64.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
如何获取到navicat的明文密码?navicat我们所知是不支持查看明文密码的,这里我们可以使用SharpDecrypTPwd工具进行一个查看(不需要系统管理员权限)同时也支持抓取xshell、Teamviewer、FileZilla,SharpDecrypTPwd.exe -NavicatCrypto。
附上工具链接:https://github.com/RowTeam/SharpDecryptPwd
二:没有获取到管理员密码怎么登录管理员的账号
1.当我们控到服务器时,抓到了windows server2012或者其他版本密码时又无法解密,那该如何去进行登录administrator呢?
2.这里我们可以使用mimikatz将hash注入到我们的mstsc远程桌面连接中方法:在目标机器上添加注册表来开启Restricted Admin mode。
REG ADD HKLM\System\CurrentControlSet\Control\Lsa /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /
3.然后再使用mimikatz进行hash注入(管理员运行)
sekurlsa::pth /user:administrator /domain:192.16.1.1(注入的ip地址) /ntlm:031b1ddb76fc8c2e689e8436cbde9ea1(抓取到的ntlm) “/run:mstsc.exe /restrictedadmin”
4.然后再弹出来的mstsc窗口输入需要远程的ip地址就可以了
三:进入内网后怎么去获取办公网段
当获取到shell时候,这里我们肯定就是对服务器网端进行一个扫描和判断,但并不一会很清楚的去知道运维段和办公网段在哪里,如果直接对10/A段,172/b段去扫描肯定是流量很多很大,可能会导致一些结果进行丢失。
这里讲讲linux如何去判断运维段在那里,linux是会记录sshd连接记录和管理员正在连接状态的一个记录,所以我们在linux环境下去查看运维段就很方便了。
那如何去查看办公网段呢?一般获取web权限后,我们可以连接数据库去查看带有log的字段,里面一般会包含登录的ip日志,就是我们的办公段了。
内网渗透的一些tips相关推荐
- 内网渗透系列:横向渗透方法小结
目录 前言 一.端口渗透 1.常见默认端口 (1)web类(web漏洞/敏感目录) (2)数据库类(扫描弱口令) (3)特殊服务类(未授权/命令执行类/漏洞) (4)常用端口类(扫描弱口令/端口爆破) ...
- 17、内网渗透测试定位技术总结
0x01 前言 说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术.这里把目前能够利用的手段&工具都一一进行讲解. 0x02 服务器(机器)定位 收集域以及域内用户信息 ...
- Windos 内网渗透之Token的使用
文章目录 内网渗透 Token 前言 AccessToken 的窃取与利用 incognito MSF 下的 incognito msfconsole 令牌实战 伪造令牌 进程窃取令牌 返回之前的 t ...
- kali扫描内网ip_来,我们聊聊内网渗透!
文章来源:Admin Team 0x00 前言 前段时间再看 metasploit 和白帽子讲 Web 安全,就一直想自己搭个从 Web 端渗透进入内网的环境玩一下,不过因为不太懂计网的知识,拓扑图也 ...
- [原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案)
[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) 参考文章: (1)[原创]K8域控植入脚本生成器(内网渗透/RPC不可用解决方案) (2)https://www.cnblogs.co ...
- 红蓝对抗 linux内网渗透
目录 一.前言 二.提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三.隧道 3.1 SSH 3.2 nc/ncat 3.3 portmap ...
- 内网渗透测试:NTLM Relay攻击分析
目录 基础知识 NTLM认证过程 NTLM中继攻击原理 获得Net-NTLM Relay的思路 利用LLMNR和NetBIOS欺骗获得Net-NTLMHash 利用WPAD劫持获得Net-NTLMHa ...
- 内网渗透测试:内网信息收集与上传下载
在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...
- 安全学习概览——恶意软件分析、web渗透、漏洞利用和挖掘、内网渗透、IoT安全分析、区块链、黑灰产对抗...
1 基础知识 1.1 网络 熟悉常见网络协议: https://www.ietf.org/standards/rfcs/ 1.2 操作系统 1.3 编程 2 恶意软件分析 2.1 分类 2.1.1 木 ...
最新文章
- 【FFmpeg】便捷函数汇总(持续更新中...)
- OC中创建对象,存入数组,并且遍历对象
- 无偏方差为什么除以n-1
- Python网络爬虫与信息提取(二):网络爬虫之提取
- boost::geometry::flatten_iterator用法的测试程序
- 45页的NAS神经网络搜索的综述,请查收!
- dbeaver导出建表语句_细致入微:如何使用数据泵导出表的部分列数据
- SAP Spartacus开启SSR服务器端渲染之后,和默认客户端渲染的差异比较
- Git操作失败并提示Another git process seems to be running in this......
- 一加7T Pro最新渲染图曝光:背部有小改动
- FCKeditor 上传图片和浏览服务器时提示请先登陆的解决办法
- 计算机网络课堂笔记3.29
- 页面之间传输大量数据
- 【Flink Forward Asia 2021】活动报告出炉,实时即未来!
- 为了永不停机的计算服务 | 凌云时刻
- 【qt+opencv】实现人脸识别打卡系统2.0
- 1、黑塞矩阵Hessian matrix
- icassp2021论文集下载
- 用计算机进行几何证明属于,湖南省计算机二级精选选择题1
- PHP月考---给自己建个错题本
热门文章
- 【网站架构】网站系统怎么才是安全的?安全验收?等保、网络安全、SQL盲注、https、鉴权
- 获取cookie的3种方式
- mysql union详解_MySQL 联合查询union详解-Fun言
- 大数据分析白酒基金走势,白酒还有戏吗?,为何明知道白酒跌还不停的入场填坑?
- 微信小程序商城、APP商城开发营销活动功能策划(拼团、砍价、秒杀、直播、优惠券等)
- 东华大学2021计算机考研,东华大学2021考研考试大纲:计算机及软件工程专业基础综合...
- MySQL数据库服务器密码不记得,找回数据库服务器密码
- 和誉医药与礼来达成全球合作和独家许可协议;瑞士制药公司接管BELEODAQ特别准入计划 | 医药健闻...
- 目前java导出word的6种解决方案
- 华为鸿蒙mate,魅族确定将接入鸿蒙;华为鸿蒙平板MatePad Pro官宣