主要观点总结
本文主要介绍了Tide安全团队关于内网渗透中遇到内网机器不出网的情况,通过反向上线的方式解决该问题,并详细描述了使用CobaltStrike进行内网上线的流程和技术分享。
关键观点总结
关键观点1: 内网渗透中机器不出网的解决方案
文章中提到了在内网渗透过程中,如果遇到内网中有机器无法出网的情况,除了正向上线的方式,还可以通过反向上线的方式来解决。
关键观点2: 使用CobaltStrike进行内网上线流程
文章详细描述了使用CobaltStrike(cs)进行内网上线的流程,包括连接cs服务器、创建反向后门监听器、通过漏洞上传木马、获取Webserver权限、提升权限至system等步骤。
关键观点3: 技术分享方向
文章涉及的技术分享方向包括Web安全、红蓝对抗、移动安全、应急响应、工控安全、物联网安全、密码学、人工智能等,展示了Tide安全团队在多个安全领域的专业知识和经验。
关键观点4: 团队产品和资料
文章还介绍了Tide安全团队的产品、知识wiki和网盘资料等,展示了团队的多元化产品和丰富资源。
文章预览
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担! 0x01介绍 在内网渗透中,可能会遇到内网中有机器不出网的情况。那么一般人应该会想到正向上线的方法,正向上线确实是比较普遍的方式,但是也还有其他方式可用,比较某些情况下我们同样可以反向上线内网中不出网的机器。 0x02网络拓扑图 0x03上线流程 接下来启动cs 连接cs服务器 先创建一个正常的反向后门监听器 然后模拟通过漏洞成功上传cs木马获得Webserver的权限 进行权限提升,提升到system 选择ms14-058进行提升 使用的监听器用反向的即可 成功获得system 先模拟信息收集部分,进行端口扫描收集资产 进行对应网段以及端口的配置,这里只是为了做转发上线的实
………………………………