0%

模块

按不同的用途分为6个模块:

  1. 辅助模块(Aux)
  2. 渗透攻击模块(Exploits)
  3. 后渗透模块(Post)
  4. 攻击载荷模块(payload)
  5. 编码器模块(Encoders)
  6. 空指令模块(Nops)

注:攻击载荷,主要用来建立目标机与攻击机稳定连接的,可返回shell,也可以进行进程注入等。(可以理解为后门)

阅读全文 »

0x01 组策略首选项提权

1、组策略首选项提权简介

 SYSVOL是活动目录里面的一个用于存储域公共文件服务器副本的共享文件夹,在域中的所有域控制器之间进行复制。SYSVOL文件夹是在安装活动目录时自动创建的,主要用来存放登录脚本、组策略数据及其他域控制器需要的域信息等。SYSVOL在所有经过身份验证的域用户或者域信任用户具有读权限的活动目录的域范围内共享。整个SYsVOL目录在所有的域控制器中是自动同步和共享的,所有的域策略均存放在C:Windows\SYSVOL\DOMAIN\Policicsl目录中。
 在一般的域环境中,所有机器都是脚本化批量部署的,数据量通常很大。为了方便地对所有机器进行操作,网络管理员一般都会使用域策略来进行统一的配置和管理。大多数组织在创建域环境后,会要求加入域的计算机使用域用户密码进行登录验证。为了保证本地管理员密码的安全性,这些组织的网络管理员往往会修改本地管理员密码。
 但通过组策略统一修改的密码,虽然强度有所提高,但所有机器的本地管理员密码是相同的。攻击者获取了一台机器的本地管理员密码,就相当于获取了域中所有机器的本地管理员密码。
常见的组策略首选项(Group Policy Preferences,GPP):

  • 映射驱动器(Drives.xml )。
  • 创建本地用户。
  • 数据源(DataSources.xml )
  • 打印机配置(Printers.xml )
  • 创建/更新服务((Services.xml )
  • 计划任务(ScheduledTasks.xml )
    阅读全文 »

在Windows中其实可以分为四种权限system还不是最高权限。分别是User、Administrator、System、TrustedInstaller。前面3种比较常见,trustedInstaller在常规操作中经常不会涉及(我还没用过这个权限)

  • User:普通用户权限,是系统中最安全的权限(因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料)。
  • Administrator:管理员权限。可以利用Windows 的机制将自己提升为Svstem权限,以便操作SAM文件等。
  • System:系统权限。可以对SAM等敏感文件进行读取,往往需要将Administrator权限提升到System权限才可以对散列值进行Dump操作。
  • TrustedInstaller:Windows中的最高权限。对系统文件,即使拥有System权限也无法进行修改。只有拥有TrustedInstaller权限的用户才可以修改系统文件。
    阅读全文 »

常见的网络场景如下三类:

  • 服务器在内网中,可以任意访问外网。
  • 服务器在内网中,可以访问外网,但是服务器安装了防火墙拒绝敏感的端口连接
  • 服务器在内网中,对外只开放了部分端口(如80端口),且服务器不能访问外部网络。(可以使用http隧道)

0x00 前言

 因为Socks介于传输层与表示层之间,使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。
目前有两个版本:SOCKS4和SOCKS5

  1. SOCKS4支持TELNET、FTPHTTP等TCP协议;
  2. SOCKS5支持TCP与UDP,并支持安全认证方案。
    Ps: Socks不支持ICMP,不能使用ping命令。
    常见的转发工具及不同平台的代理链工具:
    常见工具
    阅读全文 »