记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

穿透内网防线,USB自动渗透手法总结

*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,这套标准在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出,提出之后经过一个快速的发展成功替代串口和并口等标准,成为一个世界认可的统一标准,被当代的海量设备使用,而我们口中常说的USB其实是指采用USB接口标准的可移动存储介质,那么以下为了叙述方便我们便用USB或U盘指代采用USB接口标准的可移动存储介质来详细介绍常见的三种利用该类型设备的渗透手法。 一、autorun.inf自动播放 在早期的互联网发展中,计算机之间的数据交换受限于网络带宽,因此可移动存储介质
发布时间:2018-01-07 09:55 | 阅读:167612 | 评论:0 | 标签:工具 终端安全 USB 内网 渗透

我是如何通过命令执行到最终获取内网Root权限的

简介 此前我曾发表过一篇ltr101的文章,这是我该系列的第二篇。本文我将为大家展示最近我在赏金计划中,发现的一个非常cool的漏洞。以及我是如何通过一个废弃的Web服务器实现远程执行代码的,并最终成功渗透目标内网获取到有价值信息的。 你的子域名叫什么? 这一切都是从信息侦察开始的查找子域,解析为IP然后查看端口。不过这一次,我发现了一个较为奇怪的主机名,并有一个应用程序正运行在64351端口上。这并不是我们平时常见的web端口,需要我们进行权全端口的扫描才能发现。该域名类似于以下(出于保密原因,其中省略了该公司信息): fast.force.staging.intcorp.yoda.domain.com 对于这个域名我的脑海中蹦出了以下猜测: 1)这是除admin,vpn,email等以外的唯一一个域 2)
发布时间:2017-08-04 00:30 | 阅读:100179 | 评论:0 | 标签:WEB安全 root web安全 内网

初探域渗透神器Empire

0x01奇怪的开始我趁手机不注意,把它自由落体了,好在屏幕没裂开,只不过是断触了,要不对于已经穷疯了的我无疑又是一笔经济负担。好在手机还在保修期内,可以送过去修,但是我去的时间点不对。售后说要下班了,手机要明天才能修,我也没多说什么,手机留下就回来了。晚上,蹲厕所,叼着烟对着手纸发呆,心想:“我擦,我484傻,明天还要去拿了,我干嘛不明天再去修?”翻着各大论坛,看到了Empire的关键字,没看明白他到底在干嘛。但是早听大佬说过他们用Empire的光辉事迹,趁手机不再,研究下此神器0x02 Empire简介一说内网,我们基本都是在第一时间想到Metasploit,因为有Metasploit这么强大的存在我们很少能注意到别的工具。Metasploit的牛逼之处在于他不管是信息收集,渗透,后渗透,木马,社工
发布时间:2017-05-09 15:05 | 阅读:222092 | 评论:0 | 标签:内网渗透 技术 Empire 内网 工具

DPAT:域密码审计工具

项目主页 https://github.com/clr2of8/DPAT 简介 很多大中型企业都用域来管理公司电脑,既方便又省力,同时又有很多系统用域账户来做登录验证,其重要性非同小可。DPAT是一个Python脚本,使用oclHashcat工具生成oclHashcat.pot密码字典用于测试域账户然后生成HTML报告。 使用 示例 dpat.py -n customer.ntds -c oclHashcat.pot -g "Domain Admins.txt" "Enterprise Admins.txt" (”Domain Admins.txt”,”Enterprise Admins.txt”为可选内容) customer.ntds文件格式如下: domai
发布时间:2016-11-29 09:15 | 阅读:144105 | 评论:0 | 标签:工具 DPAT 内网 域密码审计 域控 审计工具

利用服务端请求伪造(SSRF)攻击进入内网

前言 这是一个赏金项目。 在浏览一些网站后,我注意到js.example.com这个站点加载额外的json数据到help.example.com。 分析 请求链接如下: http://js.examplecom/redacted/proxy?redacted=subdomain1&r=/jsonpfile.jsonp?token=underfine 我决定将r参数修改为外部链接:http://google.com 结果出现以下错误: 网站尝试加载:“http://subdomain1.private.com http://google.com,但出现错误。我猜想大概可以C参数的”subdomain1″改为”www”来尝试一下(后来我发现,加载pri
发布时间:2016-11-11 03:35 | 阅读:113010 | 评论:0 | 标签:Web安全 ssrf 内网

通过non-interactive shell转发请求到内网

场景如图 如图中所示,这台web server在防火墙之后,且防火墙只允许外界通过80和443端口发送请求到web server。此外,因为获取的shell的用户权限较小(图中为www-data),且是非交互式( non-interactive )shell (PHP中继) ,利用起来非常受限。 这里简单说一下交互式shell(interactive shell)和非交互式shell(non-interactive shell)的区别 interactive shell:需要交互,即shell等待我们的输入,然后立即执行提交的命令,我们平常打开终端,执行命令的就是这种shell non-interactive shell:不要要交互,通常以shell script方式来执行,shell读取存放在文件中的命令
发布时间:2016-09-25 13:05 | 阅读:96086 | 评论:0 | 标签:内网渗透 non-interactive shell shell web server 内网 转发请求 防火墙

浅谈企业网络边界安全

0x01 企业网络边界 我们知道既然要从外围进入内网,那么必然要做的一件事情就是跨越边界,所有这个命门我们也就自然应该在企业的内外网边界上来寻找。 那为什么企业需要在内外网之间部署这样一个边界呢?我们只要作为一个大企业来说他会有上百甚至上千个业务线,而安全团队或许只有几十人,那这几十人要保证这上千个业务线的安全,显然如果用布点的方式肯定无法完成覆盖的,所以企业在思考如何进行防御的时候会选择区域性防守。 所谓区域性防守就是把重点需要保护的业务&数据放到一个指定的区域,让后对这个区域进行隔离,并指定好进入这个区域的防火墙策略。然后定期对这个区域进行安全检查。 如果这样实施的很好,看起来一切都很完美。但是事实上并不尽人意,事实是这样的,在企业内部通常业务部门是会比安全部门强势的,这一点我相信大家都知道。 那么
发布时间:2016-08-24 08:10 | 阅读:165481 | 评论:0 | 标签:Web安全 github host绑定 ssrf 企业 内网 密码重置 弱口令 漏洞 物理接触 用户名密码爆破 社工

CrackMapExec:域环境渗透中的瑞士军刀

CrackMapExec:使用Python编写的一款工具,堪称Windows 活动目录/域 环境渗透测试里的一把瑞士军刀,这工具功能真的很强大、齐全!Powered by ImpacketCrackMapExec项目灵感来源:@agsolino的wmiexec.py, wmiquery.py, smbexec.py, samrdump.py, secretsdump.py, atexec.py 以及lookupsid.py@ShawnDEvans的smbmap@gojhonny的CredCrack@pentestgeek的smbexec项目中部分代码参考了@T-S-A的smbspider脚本另外包含了PowerSploit项目中的一些脚本:Invoke-Mimikatz.ps1Invoke
发布时间:2016-01-20 23:05 | 阅读:115827 | 评论:0 | 标签:工具 AD 内网 活动目录 渗透测试 瑞士军刀

Duqu 2.0:成功攻入卡巴斯基公司内网的绝妙内存APT攻击

这个料很猛啊,知名安全公司卡巴斯基(Kaspersky)通过博客和新闻稿承认,在今年早些时候的安全检查中,一款新的原型反APT系统发现公司内部系统被非常高明的攻击入侵。在详细的技术报告(PDF)与FAQ(PDF)里,卡巴斯基称这一攻击的理念与思路比之前的APT(包括2月份发现的Equation)要领先一代。开发成本估计达到5000万美元。 必须说,人家处理此类事故的公开透明态度还是值得称道和学习的。 卡巴斯基经过大调查,发现这是又一次精心组织、精密实施的APT攻击,只有国家支持的团队才有能力做到,他们明确指认幕后黑手就是2011年名噪一时的Duqu背后组织。因此卡巴斯基将此次攻击命名为Duqu 2.0。 技术分析显示,攻击的目标是卡巴斯基的知识产权(技术、研究和内部流程),而不是其用户数据,也没有盈利企图。Ar
发布时间:2015-06-11 17:20 | 阅读:108792 | 评论:0 | 标签:业界 APT攻击 Duqu 内网 卡巴斯基

metasploit内网渗透小记

author:DM_ blog: http://x0day.sinaapp.com   一直以来很想用msf实验一次内网渗透,体验一下内网渗透的快感。在内网里的世界也更大。 话不多说,让我们跟着节奏走。要用msf中的meterpreter进行后续渗透 首先要有一个反弹的shell,这里介绍两种payload Windows/meterpreter/reverse_tcp Windows/meterpreter/reverse_https  windows/meterpreter/reverse_http 后面的http/https 可以过防火墙,但是有的时候在得到反弹shell之后.会遇到命令无回显的情况.这个问题。参考国外一些博客的说法是 将监听端口改为443便好。 生成反弹后门的语句大家都应该不陌
发布时间:2013-04-03 14:40 | 阅读:507250 | 评论:0 | 标签:黑客攻防 Metasploit 内网

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云