Teams Six
【内网学习笔记】两种突破内网中无法上传大文件的方法 【内网学习笔记】两种突破内网中无法上传大文件的方法
0x00 前言在内网中,有时偶尔会因为种种限制,导致无法上传大文件,以至于只能上传小文件。 在前段时间就碰到了这个问题,当时在拿下目标 shell 后发现只能上传几百 K 的小文件,文件稍微大些比如几 M 的文件就会提示上传失败,在此简单记
【随笔】Windows 11 的安装尝鲜 【随笔】Windows 11 的安装尝鲜
0x00 前言看到网上有人发 Windows 11 的安装包,心想,咦,Windows 11 都出来了?那不赶紧下载一个来尝尝鲜。 网上流传的下载地址:http://wall4.kfire.net/win11.iso 0x01 安装这里以
2021-06-16
【内网学习笔记】12、nps 的使用 【内网学习笔记】12、nps 的使用
1、介绍nps 项目地址:https://github.com/ehang-io/nps 也是一款还在更新的内网穿透工具,相较于 frp,nps 的 web 管理就要强大很多了。 nps 和 frp 一样功能都很多,这里就主要记录下平时经常
【内网学习笔记】11、frp 的使用 【内网学习笔记】11、frp 的使用
1、介绍相较于前一篇文章介绍的 ew 的年代久远,frp 就好的多了,基本上隔几天就会发布新的版本,最新的一版更新还就在几天前。 在实战中,大家较多使用的也是 frp,frp 项目地址:https://github.com/fatedier
【内网学习笔记】10、ew 的使用 【内网学习笔记】10、ew 的使用
1、Socks 代理工具介绍Socks 代理可以理解成升级版的 lcx,关于 lcx 的用法可以看我之前的文章: https://teamssix.com/year/210528-130449.html 但是 lcx 毕竟年代久远,现在的杀
【内网学习笔记】9、iodine 使用 【内网学习笔记】9、iodine 使用
1、介绍iodine 这个名字起的很有意思,iodine 翻译过来就是碘,碘的原子序数为 53,53 也就是 DNS 服务对应的端口号。 iodine 和 dnscat2 一样,适合于其他请求方式被限制以至于只能发送 DNS 请求的环境中
【内网学习笔记】dnscat2 使用 【内网学习笔记】dnscat2 使用
0x00 介绍dnscat2 是一款 C2 工具,与常规 C2 工具不同的是它利用了 DNS 协议来创建加密的 C2 通道。 dnacat2 的客户端由 C 语言编写,服务端由 Ruby 语言编写,在攻击主机上开启服务端后,客户端放到目标主
【内网学习笔记】SSH 隧道使用学习 【内网学习笔记】SSH 隧道使用学习
0x00 前言SSH 全称 Secure Shell,从它的名字来看这个协议就比较安全。SSH 协议是一种应用层协议,支持几乎所有 UNIX、Linux 平台。 得益于 SSH 协议在传输过程中都是加密,所以在流量层面也较难区分合法的 SS
【内网学习笔记】8、powercat 的使用 【内网学习笔记】8、powercat 的使用
1、下载安装 powercatpowercat 可以视为 nc 的 powershell 版本,因此也可以和 nc 进行连接。 powercat 可在 github 进行下载,项目地址为:https://github.com/besimor
【内网学习笔记】7、lcx、netcat和socat的使用 【内网学习笔记】7、lcx、netcat和socat的使用
1、lcx 使用lcx 分为 Windows 版和 Linux 版,Linux 版叫 portmap Windows 内网端口转发 内网失陷主机 lcx.exe -slave rhost rport lhost lport 公网代理主机
【内网学习笔记】6、ICMP隧道工具使用 【内网学习笔记】6、ICMP隧道工具使用
1、介绍在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping 数据包。 因此我们便可以将 TCP/
【内网学习笔记】域内主机端口探测的一些方法总结 【内网学习笔记】域内主机端口探测的一些方法总结
注:本文中的工具均来源自互联网,后门自查。 在进入目标域后,对域内存活主机进行端口探测是经常要做的一步,在此记录一些常见的方法。 1、Telnet如果想探测某台主机的某个端口是否开放,直接使用 telnet 命令是最方便的。 C:\Us
【工具分享】写了一个威胁情报收集的小工具 【工具分享】写了一个威胁情报收集的小工具
0x00 介绍tig Threat Intelligence Gathering 威胁情报收集,旨在提高蓝队拿到攻击 IP 后对其进行威胁情报信息收集的效率,目前已集成微步、IP 域名反查、Fofa 信息收集、ICP 备案查询、IP 存活检
2021-03-15
【内网学习笔记】5、BloodHound 的使用 【内网学习笔记】5、BloodHound 的使用
1、介绍BloodHound 使用可视化图形显示域环境中的关系,攻击者可以使用 BloodHound 识别高度复杂的攻击路径,防御者可以使用 BloodHound 来识别和防御那些相同的攻击路径。蓝队和红队都可以使用 BloodHound
【内网学习笔记】域内主机存活探测的一些方法总结 【内网学习笔记】域内主机存活探测的一些方法总结
注:本文中的工具均来源自互联网,后门自查。 在进入目标域后,对域内主机进行存活探测是不可或缺的一步,在此记录一下亿些常见的方法。 1、ping使用 ping 进行检测的优点是不容易触发检测规则,缺点是速度较慢,如果目标开启了禁止 pin
【内网学习笔记】4、域内信息收集 【内网学习笔记】4、域内信息收集
1、判断是否存在域ipconfig查看网关 IP 地址、DNS 的 IP 地址、域名、本机是否和 DNS 服务器处于同一网段。 ipconfig /all C:\Users\daniel10> ipconfig &
【内网学习笔记】3、本地工作组信息收集 【内网学习笔记】3、本地工作组信息收集
1、手动收集本地工作组信息 查看当前权限 whoami 本机网络配置信息 ipconfig /all 操作系统和版本信息(英文版) systeminfo | findstr /B /C:&quo
【内网学习笔记】2、PowerShell 【内网学习笔记】2、PowerShell
1、介绍PowerShell 可以简单的理解为 cmd 的高级版,cmd 能做的事在 PowerShell 中都能做,但 PowerShell 还能做很多 cmd 不能做的事情。 PowerShell 内置在 Windows 7、Windo
2 / 8