OpenSSL心脏滴血漏洞(CVE-2014-0160)
OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在心脏滴血漏洞,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。
LanProxy路径遍历漏洞(CVE-2021-3019)
LanProxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具。LanProxy存在目录遍历漏洞,攻击者构造恶意请求,可直接获取到LanProxy配置文件,从而登录LanProxy管理后台进入内网。
Java RMI 远程代码执行漏洞
Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默认端口1099)对公网开放,且使用了存在漏洞的Apache Commons Collections版本,就可以在该服务器上执行相关命令。
域环境密码凭证获取
在拿到域管理员权限之后,通常会提取所有域用户的密码Hash进行离线破解和分析,或者通过Hash传递等方式进一步横向渗透。
RDP远程桌面密码凭证获取
在渗透过程中获取到一台Windows服务器后,可以尝试获取当前机器保存的RDP远程桌面密码凭证,进而在内网横向渗透中进一步扩大战果。
阿里云OSS图床搭建教程
基于阿里云对象存储OSS+PicGo搭建一个稳定图床,实现网站图片快速加载访问。
Windows获取密码及hash
在拿到一台Windows的管理员权限以后,可以通过多种方法获取Windows的明文密码和hash值,这将有利于我们在内网中扩大渗透范围。
全平台系统提权辅助工具 PEASS-ng
PEAS-ng 是一款适用于 Windows/Linux/Unix*/MacOS 的权限提升辅助工具。
域内信息查询工具 - AdFind
Adfind是一款在域环境下非常强大的信息搜集工具,允许用户在域环境下轻松搜集各种信息。它提供了大量的选项,可以优化搜索并返回相关详细信息,是内网域渗透中的一款利器。
利用系统命令搜集敏感文件
通过渗透拿到一台内网机器的低权限用户后,无法进行进一步利用时,可以使用系统命令来搜集查找一些当前机器可能存在的敏感文件信息。