1.网络安全的源码10大经典工具介绍
2.红队最喜欢的18 种优秀的网络安全渗透工具
3.透视CobaltStrike(二)——从CS到免杀框架Veil
4.渗透测试会用到哪些工具?网络安全基础
5.网络安全入门你必须要有的学习工具(附安装包)零基础入门到进阶,看这一篇就够了!源码
6.FireEye红队工具失窃事件分析和思考
网络安全的源码10大经典工具介绍
网络安全领域的经典工具众多,以下是源码其中一些实用的介绍:
BurpSuite,作为一款强大的源码攻击工具,它集成了一系列用于web应用程序安全测试的源码超级控盘指标源码组件。通过共享请求并处理HTTP消息,源码Burp Suite的源码代理功能可以拦截并修改网站流量,尤其适合网络安全专业人员,源码其最新版本.9.4更是源码必备之选。
AWVS,源码即Web Vulnerability Scanner,源码是源码一个自动化工具,专门用于扫描Web应用程序,源码检测SQL注入、源码跨站脚本等漏洞,适用于各类规模的企业网络环境,是维护Web安全的重要工具。
xray,由经验丰富的安全从业者打造,以其检测速度快、漏洞检测准确、范围广泛和高级可定制等特点,为安全评估提供了高效且安全的解决方案。
Invicti,原名Netsparker,是自动化且高度可配置的安全扫描器,能自动利用识别的漏洞进行确认,提供漏洞证明,帮助用户轻松保护Web应用。
Metasploit作为开源漏洞检测工具,支持智能开发、代码审计和Web应用扫描,帮助专业人士识别和管理安全性问题,提供深度的安全风险分析。
Nessus,全球最受欢迎的漏洞扫描软件,拥有强大的漏洞数据库和远程控制功能,提供详细的漏洞报告和修复建议。
OpenVAS是功能全面的漏洞扫描器,支持多种测试和性能调整,由Greenbone网络公司开发,用于发现和修复漏洞。
HCL AppScan Standard是IBM的Web应用安全检测工具,黑盒测试模式下能发现并修复漏洞,提供详尽的漏洞报告和修复指南。
Acunetix则以高效和易用著称,快速检测网站漏洞,并提供真实性验证和源代码扫描功能。
Cobalt Strike,作为渗透测试的利器,支持分布式操作,功能丰富,包括端口转发、多模式监听等,是渗透测试团队的得力助手。
以上这些工具各自在网络安全领域发挥着不可或缺的作用,确保网站和应用系统的安全性。
红队最喜欢的 种优秀的网络安全渗透工具
Bishop labs用了两期博客,前后各总结了9个红队工具,共计个红队使用的优秀渗透工具,其博客文章也提及,扫地僧线程池源码这份清单不是决定性的,也仅用于参考。创建者: @IAmMandatory
用途:允许 谷歌 Chrome 浏览器将受害者的浏览器变成测试代理。
优点: CursedChrome 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 Chrome 浏览器,绕过大多数 2FA 或其他可能存在的安全保护,并利用 cookie 来访问任何基于网络的目标。
创建者: @symbolcrash1
用途: Universal Loader 是一个 Golang 库,可以跨多个平台(Linux、Windows 和 OSX)从内存中加载共享库,而无需CGO。
优点: Universal Loader 可以用在新的 Apple M1 芯片上,值得一提的是,这个 Golang 库没有使用 memfd,这使它成为第一个这样做的 Golang Linux 加载器。由于这两个原因,Universal Loader 是一个相当令人印象深刻的红队工具。
创建者: QSecure Labs
用途: Overlord 是一个基于 Python 的控制台命令行界面,用于自动化红队基础设施。
优点: 在红队参与期间能够根据需要快速启动安全基础设施非常重要,该工具可以节省大量时间,然后可以将这些时间用于进行一些实际的黑客攻击。
创作者: @LittleJoeTables和@rkervell
用途: Sliver是一个用 Golang 编写的跨平台通用植入框架。
优点: 这个工具是两位 Bishop Fox 研究人员的创意,所以我们的偏见可能会表现出来。类似于商业工具Cobalt Strike。使 Sliver 值得注意的是诸如使用每个二进制混淆的动态代码生成、多个和可扩展的出口协议以及支持多个操作员同时控制植入物等功能。此外,它易于使用且运行速度快。
创作者: @tillson_
用途: 使用 Githound 来定位暴露的 API 密钥和其他围绕 GitHub 浮动的敏感信息。该工具通过模式匹配、提交 历史 搜索和“独特的结果评分系统”工作。
优点: 像 Githound 这样的秘密窃取工具并不少见,但这并没有使这个工具(或其他类似工具)的价值降低。Githound 的一些可能用例包括检测暴露的客户 API 密钥以及员工 API 令牌。如果您进行漏洞赏金,此工具可用于添加书签 - 有些人报告说,由于它,因此获得了数千美元的赏金。
创作者: @browninfosecguy
用途: 这个工具的名字说明了一切,在 PowerShell 中轻松地为 Microsoft Active Directory 设置实验室。
优点: 速度很快,效果很好。可以使用此工具来确保您针对 Active Directory 使用的任何漏洞利用都已完善,然后再将其引入客户端环境。对于只想更轻松地测试 Active Directory 的渗透测试员来说非常有用。
创建者: Microsoft Azure 红队
用途: 可以使用 Stormspotter 更好地可视化 Azure 攻击面;此工具可帮助您绘制 Azure 和 Azure Active Directory 对象。
优点: 类似渗透测试工具BloodHound概念类似,只是该工具是为 Azure 环境设计的。对于任何蓝色或紫色团队成员来说,从防御的角度来看,Stormspotter 也非常有用。
创建者: @Void_Sec
用途: ECG 实际上是一种商业工具。该工具是静态源代码扫描器,能够分析和检测 TCL/ADP 源代码中真实和复杂的安全漏洞。
优点: ECG是一种强大的工具,可以填补令人惊讶的空白。正如 VoidSec 在他们的官方文章中所指出的,TCL代码相当普遍;所以能够彻底分析漏洞可能会非常有帮助。没有很多其他工具可以满足这种独特的龙头选股公式源码需求,无论是商业的还是其他的。
创建者: @TryCatchHCF
用途: 可以使用 DumpsterFire 构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。
优点: DumpsterFire 将传统桌面练习提升到一个新的水平,它还使用自动化来在参与期间有效地进行多任务处理(并避开一些更乏味的事情)。DumpsterFire 允许的定制程度令人印象深刻;可以真正定制模拟安全事件来满足独一无二的情况。
.GhostPack
创建者: SpecterOps ( @SpecterOps )
用途: 借助强大的后开发工具集 GhostPack,可以做各种事情;可以攻击 KeePass 2.X 数据库、复制锁定的文件、篡改 Active Directory 证书等。
优点: GhostPack 是一种满足黑客需求的“一站式商店”。包含的 个工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一个 C# 工具集,直接与 Active Directory 环境中的 Kerberos 协议交互,允许直接与 Kerberos 属性(例如票证和常规身份验证)进行通信,然后可以利用这些属性在网络中移动。Seatbelt 是一个 C# 项目,可用于面向安全的主机“安全检查”,而 SharpUp 是一个 C# 工具,可识别本地权限提升路径。这些工具被无数红队和网络渗透测试员使用。
创作者: Benjamin Delpy ( @gentilkiwi )
用途: Mimikatz 可以从 Windows 环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但 Mimikatz 会定期维护和更新,以确保仍然是最前沿的工具
优点: 将 Mimikatz 视为网络渗透测试的瑞士军刀。带有几个内置工具,对 Kerberoasting、密码转储很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不仅适用于那里的进攻性安全专业人员——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,这也是个好兆头)。
创建者: Metasploit 项目 ( @metasploit ),由 Rapid7 与开源社区合作运营
用途: Metasploit 可以说是世界领先的渗透测试框架,由 HD Moore 于 年创建。Metasploit 包括用于渗透测试几乎每个阶段的模块,这有助于其普及。包括约 个后利用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。
优点: Metasploit 后开发模块非常庞大,有一个模块最突出——Meterpreter 有效载荷。Meterpreter 允许 探索 目标系统并执行代码,并且由于它通过内存 DLL 注入工作,因此不必冒险留下任何操作证据。Metasploit 后开发功能也非常通用,具有适用于 Windows、Linux 和 OS X 的模块。
创作者: 阿德里安·沃尔默( @mr_mitm )
用途: 此后利用工具旨在绕过端点检测和应用程序阻止列表。
优点: 可以使用 PowerHub 传输文件,而不会在测试环境中发出任何安全保护警报,这将使下一次渗透测试更加顺畅和轻松。使用此工具领先于 Windows Defender。
创建者: LOLBAS 项目和亚利桑那州安全工程与研究小组
用途: LOLBAS 是一个字典,用于在 Windows 机器上使用二进制文件查找可能的权限提升路径。LLOLBAS 是与 LOLBAS 协同工作的摄取器。摄取器会在 Windows 机器上的 LOLBAS 列表中查找所有二进制文件,因此无需猜测或对列表进行排序以查找它们(这可能很乏味)。
优点: LOLBAS 项目可搜索机器上可能的微信app源码架构权限提升路径,而 LLOLBAS 允许针对特定机器定制这些路径。结合这两个工具,(几乎)在参与中势不可挡。作为一个额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。
创作者: @nil0x
用途: PHPSploit 充当功能齐全的 C2 框架,通过单行 PHP 后门在 Web 服务器上静默地持久化。
优点: PHPSploit 是非安全参与时手头上的一项了不起的工具——高效、用户友好且运行安静。正如其 GitHub 描述所述,PHPSploit 是“由偏执狂,为偏执狂设计的”。
创作者: 塞瓦加斯
用途: 可以使用 swap_digger 在后期开发或取证期间自动进行 Linux 交换分析。
优点: 在 Linux 交换空间中可以找到各种各样的好东西,从密码和电子邮件地址到 GPG 私钥。Swap_digger 可以梳理这些交换空间并找到高影响力的奖杯,这将使评估更加成功。
创建者: RedCode 实验室
用途: Bashark 是一个后开发工具包,顾名思义,是用编程语言 Bash 编写的。这是一个可以产生巨大结果的简单脚本。
优点: Bashark 工作快速而隐蔽,允许通过创建 Bash 函数来添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。
创作者: AlessandroZ
用途: 使用 BeRoot 项目查找可用于在 Windows、Linux 和 OS X 环境中提升权限的常见错误配置。
优点: 识别常见的错误配置是在网络中立足的最可靠方法之一,因此找到这些错误配置的速度越快越好。BeRoot 项目在这方面提供了极大的帮助。
本文,旨在介绍一些红队工具,供大家了解和参考研究之用,不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。
透视CobaltStrike(二)——从CS到免杀框架Veil
在深入探讨CobaltStrike的恶意样本类型之前,需明确的是,CobaltStrike可生成三种类型hta文件:Executable、Powershell、VBA,它们在hta文件内的封装形式各异,分别为嵌入PE文件、Powershell代码或VBA代码。
对于Beacon_Executable,它以VBScript为载体,内嵌硬编码PE脚本,通过WScript.Shell加载执行,最终输出kb大小的PE文件,经分析可确认该样本为CobaltStrike的分段Payload加载器。
Powershell类型的样本体积较小,通过解密中间base编码的代码执行,最终实现数据流解压缩执行,该段Powershell指令可直接执行,其在启动时判断操作系统位数,喝水提醒小程序源码若为位则以位模式启动。执行时将shellcode写入指定文件,格式化后发现其为分段Payload中用于下载后续Payload的shellcode。
VBA类的hta文件通过在hta中创建Excel对象填充恶意宏代码执行,首先创建Excel.Application对象并更改其可见性,接着创建WscriptShell对象操作注册表,完成宏代码的添加,最后通过Auto_Open方法调用宏。此过程可直接在Excel中创建宏对象,将hta文件中的宏代码进行调试,注意位置选择至当前文档而非应用到所有模板。原始代码中包含无用代码,需通过替换或编写脚本进行简化,最终宏代码读取hex数据流,通过rundll加载执行。
CobaltStrike支持生成多种语言Payload,包括C、C#、Java、Python等,其中C、C#、JAVA、Perl、Python、Ruby、VBA等Payload为硬编码shellcode,加载器可编写将此buf加载至内存执行。COM组件的sct文件与VBA相似,通过Excel对象执行预定义宏。Powershell类型的Payload与hta类型保持一致,而Powershell_cmd类型的Payload直接生成执行指令,用于解码后的指令执行。
CobaltStrike生成的Payload本质上加载的都是CS的downloader,而Veil框架则是配合CobaltStrike使用的免杀工具。Veil可以生成具有一定免杀性的样本,其包含Evasion和Ordnance两个免杀工具。安装Veil在Kali中执行apt -y install veil即可,配置完成,通过veil指令进入框架,其中Evasion用于文件免杀,Ordnance生成Veil Shellcode。
Veil框架提供多种Payload生成方式,例如autoit、Powershell、C等,其中autoit Payload可直接编译成可执行文件,通过键入use 1选择Evasion工具,键入generate生成样本,选择不同方式生成shellcode,包括xor编码。生成后的shellcode注入到calc.exe中,验证后发现与CobaltStrike shellcode风格类似但短小,是用于下载后续Payload的。
对于MSFvenom选项的shellcode,配置时选择此选项,根据提示输入信息,生成名为payload1.exe的利用文件,注入方式与autoit类似,但感觉更稳定。关于MSFvenom shellcode与CobaltStrike shellcode的相似性将在后续文章中详细解析。选择c/meterpreter后,Veil自动配置LPORT,用户需手动输入LHOST和Filename,生成的payload包括源代码和可执行文件,其中生成的C语言源代码可直接查看。
Veil生成的meterpreter样本较为有趣,后续文章将对此进行完整分析。至此,对CobaltStrike生成的Payload类型及Veil框架的介绍完毕,期待进一步深入探讨。
渗透测试会用到哪些工具?网络安全基础
1. Invicti Pro:Invicti是一种自动化且完全可配置的Web应用程序安全扫描工具,能够扫描网站、Web应用程序和Web服务,并识别安全漏洞。
2. BurpSuite:与Web浏览器配合使用,BurpSuite能够发现给定应用程序的功能和安全问题,是发起定制攻击的基础。尽管免费版本功能有限,但付费版本提供了全面的网络爬取和扫描功能、多攻击点以及基于范围的配置。用户通常评价它能够自动化重复性任务,并提供应用程序与服务器交互的良好视图。
3. Nmap:Nmap能够以隐秘的方式避开入侵检测系统的监控,并尽可能不影响目标系统的日常操作。此外,它还提供防火墙规避和欺骗功能。
4. Metasploit Pro:Metasploit是一款开源的安全漏洞检测工具,它帮助安全和IT专业人士识别安全问题,验证漏洞的缓解措施,并管理专家驱动的安全评估。其功能包括智能开发、代码审计、Web应用程序扫描和社会工程学。
5. Cobalt Strike:Cobalt Strike是一个基于GUI的框架式渗透测试工具,集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows EXE木马生成、Windows DLL木马生成、Java木马生成、Office宏病毒生成以及木马捆绑等功能。此外,它还支持钓鱼攻击,包括站点克隆、目标信息获取、Java执行和浏览器自动攻击等。
6. AWVS(Acunetix Web Vulnerability Scanner):AWVS是一款知名的网络漏洞扫描工具,它通过网络爬虫测试您的网站安全,检测流行安全漏洞。
7. Fortify:Fortify是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎——数据流、语义、结构、控制流和配置流——对应用软件的源代码进行静态分析,与软件安全漏洞规则集进行匹配查找,从而扫描出源代码中的安全漏洞,并能够导出报告。
8. OWASP ZAP:OWASP ZAP是一款Web应用程序集成渗透测试和漏洞扫描工具,它是免费开源且跨平台的。OWASP ZAP支持截断代理、主动和被动扫描、模糊测试、暴力破解,并提供了API。
9. DarkAngel:DarkAngel是一款全自动白帽漏洞扫描器,它从HackerOne、Bugcrowd资产监控到漏洞报告生成、企业微信通知等环节提供自动化服务。
. fscan:fscan是一款内网综合扫描工具,提供一键自动化、全方位的漏洞扫描。它支持主机存活探测、端口扫描、常见服务的爆破、MS-漏洞利用、Redis批量写公钥、计划任务反弹Shell、读取Windows网卡信息、Web指纹识别、Web漏洞扫描、NetBIOS探测、域控识别等功能。
网络安全入门你必须要有的学习工具(附安装包)零基础入门到进阶,看这一篇就够了!
在探索网络安全的旅程中,掌握合适的工具是确保你能够有效学习和实践的基础。以下内容详细介绍了在网络安全领域入门到进阶所需的工具与资源,帮助你构建坚实的技能基础。
### Web安全类工具
在web安全领域,通过使用扫描工具发现漏洞是关键步骤。以下是一些常用的web安全类工具:
1. **Nmap**:Nmap是用于扫描网络和系统漏洞的强大工具,能够提供目标IP、端口、服务以及操作系统信息。它还支持漏洞扫描、暴力破解、指纹识别等多种功能。
2. **dirsearch**:专为站点目录扫描设计,通过深入挖掘站点结构,获取管理员后台、备份文件等重要信息。类似工具还包括Gobuster、DIRB、Wfuzz等。
3. **dnsmap**:专注于收集子域名信息,辅助在主站漏洞不明显时进行目录渗透。工具如Layer子域名挖掘机等同样有效。
### Web漏洞扫描工具
对于web漏洞的系统化检测,市面上提供了多种专业工具:
1. **Nessus**:全球广泛使用的漏洞扫描软件,功能强大,支持普通版和专业版。一键扫描,结果直观。
2. **Burp Suite**:图形化测试工具,适用于网络应用程序安全性测试,常用进行漏洞扫描、抓包分析、改包、暴力破解等。
### 系统安全工具
系统安全工具主要关注操作系统漏洞、密码破解等关键领域:
1. **Metasploit msf**:渗透测试利器,包含了常用漏洞利用模块和木马生成功能,是网络安全入门者的必备工具。
2. **Cobalt Strike**:可视化的Metasploit工具,由Red Team开发,常被业界视为高端渗透测试工具。
### 密码破解工具
密码恢复工具是确保数据安全的重要环节:
1. **hashcat**:流行的密码恢复工具,支持多种哈希算法攻击模式,适用于CPU、GPU等加速硬件。
2. **John the Ripper**:离线密码破解工具,支持系统密码、PDF文件、ZIP、RAR、wifi密码等多种类型。
### 中间人攻击工具
在进行中间人攻击时,以下工具尤为关键:
1. **Wireshark**:网络协议分析工具,用于捕获和分析数据包,尤其在HTTP协议中,能有效抓取账号、密码、聊天记录等。
2. **ettercap**:最常用的中间人工具,虽然部分功能受限于协议更新,但在局域网内仍具有实用性。
### 学习与资源
学习网络安全是一个全面、深入的过程,包括攻击技术、防御策略、法律合规、实践项目和持续更新等。掌握这些工具仅是第一步,深入了解其背后的原理、策略与实践是关键。
对于全套网络安全入门到进阶学习资源包的需求,可获取包含:
1. **全套工具包和源码**:集成了广泛使用的网络安全工具与源码,涵盖从基础到高级的工具集合。
2. **视频教程**:路线图上的每一个知识点都有配套的视频讲解,助力深入理解。
3. **技术文档和电子书**:包括作者整理的技术文档与多本热门、经典电子书,涵盖广泛知识。
4. **NISP、CISP证书备考大礼包**:提供备考资料,帮助准备专业认证。
5. **网安面试题**:整理的网安面试题集,适用于求职者准备面试。
以上资源和工具是网络安全学习的重要组成部分,通过系统学习与实践,你可以不断提升自己的技能,为保护组织网络安全做出贡献。
FireEye红队工具失窃事件分析和思考
年月8日,美国网络安全公司FireEye在官方网站上发布声明,表示其内部网络遭到“高度复杂威胁行动者”的攻击,窃取了用于测试客户网络的红队(Red Team)工具。这些工具是由经过组织和授权的安全专家使用,旨在模拟潜在攻击者的行为,评估企业的检测和响应能力以及系统安全性。FireEye声称,此次攻击是由具有高超攻击能力的国家发动,攻击者使用了新技巧,拥有高度战术训练,执行时纪律严明且专注。被窃取的红队工具包括自动化侦察的脚本到类似CobaltStrike和Metasploit等公开技术框架。
FireEye指出,尽管被盗工具不包含0day漏洞利用工具,但其高水平的红队能力使其在面对脆弱系统和难以全面有效修复的漏洞时,依然可以高效利用。安天CERT对此事件进行了深入分析,认为这批工具覆盖了ATT&CK威胁框架个战术阶段中的个,可以实现个战术动作,尤其在目标未打全对应补丁的情况下,具备较强的目标杀伤力。
回顾历史,网络军火的扩散和泄露事件频发,包括Hacking Team攻击工具源代码泄露、影子经纪人泄露方程式组织的攻击工具、“永恒之蓝”等系列0day漏洞攻击工具的泄露、APT的黑客工具泄露、以及Cobalt Strike源代码的公开泄露。这些事件表明,网络攻击技术的复制成本极低,导致网络军备扩散风险增加。
安天在事件发生后立即启动了应急分析和响应,针对客户发布了高级威胁追溯包,以充分发挥安天引擎和产品能力,对抗相关工具的变换。安天威胁情报客户可以通过安天威胁情报综合分析平台查询相关工具的关联信息。安天的AVL SDK反病毒引擎被描述为国内唯一的全平台、全规则恶意代码检测引擎,能有效检测相关流失军火。
事件引发的思考包括:攻击工具可能并非攻击者的目标,而是获取资源的途径;攻击可能是一种战略威慑,选择特定目标以避免冲突;防御者应关注次生影响,如失控的泄露将降低攻击成本,导致大面积安全事件。知名安全厂商遭遇入侵的案例也提醒了自我安全防范的严峻性。
域渗透之外网打点到三层内网
本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。项目属于三层代理内网穿透,涵盖内网穿透技术、工具利用、手写exp、外网打点方法、流行内网渗透测试办法等,对个人提升很有帮助。
在VPS映射部分,首先将内网IP映射到公网,使用frp工具实现。在公网VPS上运行frps.exe -c frps.ini,web1上运行frpc.ini,成功访问到环境。
信息收集方面,端口探测显示、、、、端口开放,网站源代码查找后发现网上银行系统,通过弱口令和暴力破解未能爆破出用户,但在GitHub上找到源码,发现数据库文件包含普通和管理员账户信息。
SQL注入测试发现存在Hsql注入漏洞,使用sqlmap无法获取用户名和密码,于是编写脚本成功跑出密码并登录。在另一个地址的tomexam系统中,注册用户后发现存在SQL注入,使用sqlmap获取用户信息,通过解密脚本成功登录管理员后台。
针对jspxcms-SQL注入,首页允许注册和登录,搜索历史漏洞后发现可以通过文件上传实现getshell,使用sqlmap查找表、用户和密码。登录后编写目录穿越脚本成功上传,获取webshell并使用哥斯拉连接。
内网渗透中,首先配置内网cobalt strike上线,使用frp反向代理实现。使用shell iponfig收集信息,测试与其他域内主机的连通性,查看计算机名,发现无法找到域内其他主机。查看server的IP地址,发现存在Mysql端口,尝试暴力破解后成功获取账号和密码,使用mysql用户登录Mssql服务器,通过xp_cmshell进行信息收集,使用certutil远程下载木马实现上线。
在域渗透阶段,使用net view查看域内主机,使用hashdump抓取用户hash值,获取域控IP地址和计算机名。编译并测试zerolgin脚本,将其设置为空密码。配置kali代理,获取域控hash值并登录,关闭防火墙使用pth上线cs,生成tcp监听后jump到域控主机,成功恢复密码并获取hash值。
项目涉及环境搭建、信息收集、工具利用、手写exp、外网打点、内网穿透、内网渗透、域渗透等全面技术,是一次从外网到内网、再到域控的完整渗透测试演练。尽管靶机未安装杀软,但此过程展示了从外网到内网、再到域控的广泛知识和技能。