相信很多人关注我的公众号都是看我写一些内网渗透的文章才认识我:
无域用户下的内网域渗透,在一个庞大的内网里如何进行内网渗透?
一次在工作组的内网里渗透到第三层内网【从 0 到 1 打穿所有内网机器】
一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透
从外网 log4j2 RCE 再到内网核弹组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC
一次完美的内网域渗透,如何找到最有效的攻击路线,进行精准域内打击
为了帮助哪些内网渗透不是很熟悉、想要深度学习内网渗透的兄弟们,我打算继续开启培训,这一期只专注做内网渗透的培训。
试看视频大家可到哔哩哔哩去观看:https://space.bilibili.com/481401583
这一期内网渗透培训重点教:如何在内网里更隐蔽的渗透,从而绕过一些防护设备、如何在内网里精确的获取我们想要的机器、文件、人物信息、如何在内网里长期潜伏并且实施进行长期后渗透。
以下是整个培训的目录,有想法的兄弟可以在文章末尾联系我!
如何搜集本机密码
Windows 2012 高版本以上如何搜集密码
Windows 2012 版本以下如何搜集密码
关于 Linux 下如何搜集各种密码信息
无线密码抓取
组册表里各种健值敏感信息
搜集数据库中保存的各类高价值账号密码
搜集保存在目标系统本地各种文档中的明文密码
针对各类常用 windows 办公软件的各类密码搜集
如何搜集VPN密码
如何搜集浏览器相关凭证
如何搜集各种数据库信息
Mysql
SQL Server
Oracle
PostgreSQL
LDAP
根据当前跳板机器搜集网络环境(判断那种协议出网)
获取当前系统的详细IP配置,包括所在域, ip, 掩码, 网关, 主备 dns ip
获取当前系统最近的用户登录记录
获取当前用户的所有命令历史记录(针对于 Linux)
远程截屏捕捉目标用户敏感操作
获取当前机器环境变量(Java、Python、Go ...)
获取当前本机 rdp / ssh 端口开启状态及其默认端口号
获取本机所有已安装软件的详细列表
获取本机各个浏览器中保存的、书签页、历史浏览记录
获取当前用户桌面、回收站里的所有文件列表
获取当前系统代理
获取当前系统的所有 ipc 连接、共享
获取当前系统host文件内容
利用系统自带截屏捕捉目标用户敏感操作
...
企业内网邮箱信息搜集
Exchange内网邮箱信息搜集
... ...
FTP
远程客户端管理
SSH
DNS出网的话
HTTP/HTTPS出网的话
Windows 提权之内核溢出提权
Windows 提权之土豆系列(Windows 9 种权限利用)
Windows 提权之第三方服务提权
Windows 提权之系统错误配置提权
Windows 提权之 Bypass UAC
数据库提权
Metasploit|七大模块详解
Metasploit|针对 Auxiliary 辅助模块的常规使用
Metasploit|针对 Exploit 漏洞利用模块的常规使用
Metasploit|针对 Payload 模块生成各种(正/反)漏洞利用可执行文件
Metasploit|针对 Post 后渗透利用模块的常规使用
Metasploit|获取当前机器的明文密码及 Hash
Metasploit|获取提权的有效模块进行权限提升
Metasploit|窃取键盘记录、获取目标屏幕截图、文件上传下载操作、以及 load 扩展使用
Metasploit|根据当前跳板机器如何添加路由、进行端口转发、内网穿透
Metasploit|如何连接到 Postgresql 数据库进行管理渗透记录
Meterpreter|添加 Socks 代理
Meterpreter|设置 session 永久不掉线(防止权限丢失)
Meterpreter|设置上线之后自动进程迁移(防止权限丢失)
Meterpreter|开启目标远程桌面服务 3389 端口
Meterpreter|针对内网各种服务进行爆破
Meterpreter|如何发现内网下各类高价值存活主机
Metasploit 与 Cobalt Strike 双双联动
如何单靠 Metasploit 来对内网进行渗透