2025年04月的文章 第13页
利用ettercap进行简单的arp欺骗和mitm攻击(arp detection trust)
方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行a...
一次运气好的渗透测试
一、基本情况:服务器环境:Apache/2.2.14 (Win32) PHP/5.3.1服务器IP:1.2.3.4网站类型:PHP,网站程序采用joomlaCMSWhois信息:没有对whois做查询二、思路的定制由于网站采用joomla程序,j...
比lcx更好使的内网打洞工具
背景介绍经常有朋友使用lcx,但是由于很多原因可能lcx都不好使,例如下面几点:1、linux下不支持lcx,这时只能拿msf出来;2、不免杀;3、每次内网要重新连接其他主机的时候,都必须重新进去并重...
LAPS配置不当将暴露域内本地管理员明文密码
背景介绍通常来说,管理本地管理员帐户的登录凭证是很难考虑周全的。从设置强密码到在多台机器上设置独特密码,我们很少看到能够正确做到所有这些安全措施的情况。在我们渗透测试的大多数例子中...
powershell各种反弹姿势以及取证(一)(powershell return)
0x00 前言当我看了DM_牛在zone上转发Labofapenetrationtester的powershell教程,我的心情久久不能平静,这本应属于我的精华+WB,被他先发了,这娃真是可恶,可恨 :-),后来DM_牛又发了我一些资...
利用WMI代替psexec——WMIEXEC.vbs
0x01 背景内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。但是psexec也有一些问题:psexec需要对方开启ADMIN$共享,而且需要安装服务;另外,psexec退出时有可能...
powershell各种反弹姿势以及取证(二)(powershell return)
0x00 简介继续《powershell各种反弹姿势以及取证(一)》,这篇主要是取证的,如果我以后技术好了,也会写写powershell在内网渗透中的实战应用,本文所有的内容基本翻译自fireEyE的<<Inve...
某机构网络安全检测报告(机关单位网络安全检查评估报告)
目标信息收集:www.SecPulse.com [aa.bb.cc.138] 主站gonghui.SecPulse.com [aa.bb.cc.146] 工会网站iwf.SecPulse.com [aa.bb.cc.144] OA系统mail.SecPulse.com [aa.bb.cc.132] 邮件系统meet.Se...
从外网注入引发的内网血案(外网如何攻击内网主机)
WEB篇:目标www.S3cPu1se.com环境:win32+apacheIP:1.2.3.4I)轻松的开始1、跟往常不一样,今天我拿到的目标以后前期没做什么调研,直接开干了,没费什么劲找到了一个任意文件读取,当然先...
内网如何定位管理员(内网ip定位)
内网渗透,不是简单的耍流氓的说'可内网渗透'或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多网络拓扑和结构...