内网渗透 第3页
psexec.py规避杀软-Pikachu Hacker

psexec.py规避杀软

前言在内网渗透中,当获取到一个账号密码后,经常会使用impacket套件中的psexec.py进行远程连接并执行命令,但是因为用的人多了,杀软也对psexec.py特征进行了拦截,也就导致了如果使用默认的ps...
Pikachu的头像-Pikachu HackerPikachu2个月前
0507
渗透测试-Getshell总结(渗透测试payload)-Pikachu Hacker

渗透测试-Getshell总结(渗透测试payload)

  无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不...
内网如何定位管理员(内网ip定位)-Pikachu Hacker

内网如何定位管理员(内网ip定位)

内网渗透,不是简单的耍流氓的说'可内网渗透'或者“内网漫游”,有着更高更深的责任和需求,有着更多设备和报警及防护软件(如Bit9,惠普ARCsight,曼迪昂特等)的突破,有着更多网络拓扑和结构...
六种bypass安全软件防护执行的方式(软件防护措施)-Pikachu Hacker

六种bypass安全软件防护执行的方式(软件防护措施)

在渗透测试过程中,总是会遇到各种各种的安全防护。下面通过系统自带的程序来绕过安全防护,加载我们自己想要的DLL文件:主要有:InstallUtil.exeRegsvcs.exeRegasm.exeRegsvr 32.exeRundll32.e...
实战绕过某WAF+拿shell组合拳(绕过区域网及中国大陆地址)-Pikachu Hacker

实战绕过某WAF+拿shell组合拳(绕过区域网及中国大陆地址)

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此...
Pikachu的头像-Pikachu HackerPikachu2个月前
0497
实战!一次平平无奇内网渗透记录(内网渗透可以用来干嘛)-Pikachu Hacker

实战!一次平平无奇内网渗透记录(内网渗透可以用来干嘛)

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此...
Pikachu的头像-Pikachu HackerPikachu2个月前
04915
使用powershell管理域用户(windows powershell管理员怎么用)-Pikachu Hacker

使用powershell管理域用户(windows powershell管理员怎么用)

在域内环境中,常常需要使用命令行管理域用户,此时可以使用Active Directory中的命令行工具Dsquery.exe,或CSVE,以及Ldifde等,其实,使用Windows Powershell来进行管理操作也是相当的方便。...
一步步获取你的核心权限-Pikachu Hacker

一步步获取你的核心权限

这是 酒仙桥六号部队 的第 149 篇文章。背景最近都在做渗透测试项目,并不需要内网渗透,少了很多的成就感。于是,找了一个授权的企业项目,目标是获取内网核心权限,手段...
Pikachu的头像-Pikachu HackerPikachu2个月前
04912
从SQL注入到幸运域控(实现sql注入的完整流程)-Pikachu Hacker

从SQL注入到幸运域控(实现sql注入的完整流程)

这是 酒仙桥六号部队 的第 37 篇文章。全文共计2124个字,预计阅读时长8分钟。背景在某个午后,接到上级的任务需要对某个授权的目标进行渗透测试,于是磨刀霍霍向牛羊。寻...
从外网注入引发的内网血案(外网如何攻击内网主机)-Pikachu Hacker

从外网注入引发的内网血案(外网如何攻击内网主机)

 WEB篇:目标www.S3cPu1se.com环境:win32+apacheIP:1.2.3.4I)轻松的开始1、跟往常不一样,今天我拿到的目标以后前期没做什么调研,直接开干了,没费什么劲找到了一个任意文件读取,当然先...