原文:內網滲透 - 提權 - Windows

MS提權 提權框架 信息收集 判斷組網信息,自己所在位置, ipconfig all 確認內網網段划分利用arp表獲取相關信息,本地hosts文件中發掘目標 確認當前網絡出入情況,判斷可以進出的協議和端口,還可能存在使用代理實現外網或者內網訪問的情況,這種時候需要先查看計算機的代理使用情況 通過讀取注冊表的方式獲取代理信息和pac信息 橫向滲透 提權EXP 代理轉發 拿域控 Powershell在 ...

2019-08-22 22:06 0 418 推薦指數:

查看詳情

Windows內網滲透的幾個實用命令

這不是一篇滲透測試指導,而是簡單介紹了幾個Windows內網的實用命令,以供我等菜鳥學習觀摩,還望大牛包涵指導。 1.獲取操作系統信息 識別操作系統名稱及版本: 當然中文系統你得這樣: 識別系統體系結構: C:\Users\thel3l> ...

Sun Sep 25 05:10:00 CST 2016 0 2427
Cobalt Strike后滲透(2)腳本安裝和內網滲透

下載腳本:https://github.com/rsmudge/ElevateKit 查看腳本: 現在的方法少得可憐,只有兩種: 我們下面開始加載腳本 打開cs腳本管理: 加載腳本 加載后這么多了: 內網探針 ...

Tue Dec 08 04:04:00 CST 2020 0 903
過程】嘉緣網站--,代理,內網滲透(針對445端口)

使用蟻劍連接上寫入的一句話后,使用虛擬終端發現自己權限為最高權限可以執行任何操作 這里講一下,假如權限不高,需要進行 首先:查看服務器的操作系統 如果這里為win2003,可以找台2003的機器把cmd.exe程序上傳到目標服務器 跳到該目錄下執行cmd 你會發 ...

Sat Jun 01 03:15:00 CST 2019 0 1345
菜刀滲透小結

因為某原因搞某個站。主站搞不動,只能從二級域名下手,二級域名大多也不好搞,but,發現其中一個站上有其他不少旁站,於是從旁站下手。拿shell無亮點,一筆帶過吧,上傳,bingo~過程得到點心得和經驗,重點分享下:Shell允許跨目錄,看了下權限,network service:因為數據庫 ...

Sat Apr 25 01:43:00 CST 2015 0 5722
sql注入->->滲透

系統 :kali 2.0 工具:sqlmap 注入點:http://bi×××××.org.cn/news_detail.php?id=547 權限:DBA 目標:window 2k3 開放 ...

Sun Jun 26 00:56:00 CST 2016 0 16863
內網滲透 day15-empire(usestager用法、、持久化后門)

empire(usestager用法、、持久化后門) 本章前提:已成功設置監聽器(如何設置監聽器請看day14篇) 1. usestager的幾種用法 windows/launcher_sct: 介紹:Regsvr32命令用於注冊COM組件,是Windows系統提供的用來向系統注冊控件或者卸載 ...

Thu Nov 19 00:41:00 CST 2020 0 423
windows基礎

Window基礎 提到system權限 甚至讓他變成你的肉雞 我們了解一下windows下面有那些用戶 Guests是用戶最低的權限 而且一般是被禁用的 User權限也很低 連關機都不行 還有window系統內置用戶組 只對本站的主目錄有讀寫 ...

Mon Jun 03 08:44:00 CST 2019 0 1318
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM