无密码正向直连内网linux目标机复现 文章来自sxf大佬klion https://mp.weixin.qq.com/s/GPPvci8qKuvc5d3Q7Cer7Q 场景说明 前期通过一些 Rce,提权 或者其它方式,拿到内网一台linux 目标机的root权限,但用户密码hash跑不出来,机器无法正常出网,Webshell 里操作实在是麻烦, 费劲,为了能更方便的进行后续的内网渗透操作,现在就迫切需要一个真正的pts终端,怎么搞 ? 复现 目标机:centos7 192.168.232.1…
一,动态公网IP环境 1,环境描述: 路由器分配的是动态公网IP,且有路由管理权限,LINUX主机部署在路由内网.如何实现外网SSH访问内网LINUX主机? 2,解决方案: 使用nat123动态域名解析,解决动态公网IP问题. 3,实现过程: 方法一:在同局域网下另一台windows主机中使用动态解析windows版. 动态域名解析windows版,实现步骤参考<外网访问内网LINUX-动态公网IP动态域名解析-windows版> 方法二:在被访问端Linux主机中使用动态域名解析Linux版…
外网SSH访问内网LINUX的N种方法 http://www.nat123.com/Pages_8_260.jsp 一,动态公网IP环境 1,环境描述: 路由器分配的是动态公网IP,且有路由管理权限,LINUX主机部署在路由内网.如何实现外网SSH访问内网LINUX主机? 2,解决方案: 使用nat123动态域名解析,解决动态公网IP问题. 3,实现过程: 方法一:在同局域网下另一台windows主机中使用动态解析windows版. 动态域名解析windows版,实现步骤参考<外网访问内网LIN…
外网ssh访问内网linux 内网的主机上安装了Linux系统,只能在局域网内访问,怎样从公网也能ssh访问本地Linux服务器? 本文将介绍使用holer实现的具体步骤. 1. 准备工作 1.1 安装并启动Linux系统 Linux系统sshd默认端口是22. 2. 实现步骤 2.1 下载并解压holer软件包 Holer软件包:holer-xxx.tar.gz Holer支持各种OS系统平台,请选择跟本地OS类型匹配的holer软件包. 2.2 获取holer access key信息 在h…
环境:在内网,我的机器可上网,内网服务器不可上网,本来在我机器上开个代理,服务器直接通过我机器上网就可以,奈何网络配置太复杂,目前只有ssh端口可通. 先安装ccproxy软件,配置http监听端口为8888,记得勾掉"禁止局域网外部用户",然后启动服务 xshell转移规则配置 确定后查看服务器8888端口已监听. 在服务器上export代理 export http_proxy=http://localhost:8888 如果apt命令还是不能用,使用一下命令测试,返回的index.…
本地安装了一个Linux系统,只能在局域网内访问到,怎样从外网也能访问到本地的Linux系统呢?本文将介绍具体的实现步骤. 1. 准备工作 1.1 启动Linux系统 默认Linux系统ssh服务端端口是22: 检查Linux系统连网是否正常,通过命令: ping www.holer.org 即可检查. 2. 实现步骤 2.1 下载并解压holer软件包 Holer软件包:holer-xxx.tar.gz Holer支持各种OS系统平台,请选择跟本地OS类型匹配的holer软件包. 2.2 获取…
1.首先你得装个Linux,过程就不说了.Linux可以装在Vmware上,但是网络适配器选项选的是桥接模式 2.在linux上安装SSH服务,如果有就自动忽略 3.在路由器上开启端口映射. 这里我用的是TPLink , 在转发规则->虚拟服务器里->将Linux的ip加进去,端口就设置为22 4.找到自己的外网IP , 有一个比较快捷的办法 , 在百度上直接搜IP就能查到自己的外网IP了. 然后通过自己的外网IP连接SSH.例如用putty连接111.111.xxx.xxx , 端口22.…
0x01 简介 在做域渗透测试时,当我们拿到了一个普通域成员的账号后,想继续对该域进行渗透,拿到域控服务器权限.如果域控服务器存在MS14_068漏洞,并且未打补丁,那么我们就可以利用MS14_068快速获得域控服务器权限. MS14-068编号CVE-2014-6324,补丁为3011780,如果自检可在域控制器上使用命令检测. systeminfo |find "3011780" 如下,为空说明该服务器存在MS14-068漏洞. 0x02 环境拓扑图 域用户hack在域成员主机A上…
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸.Linux提权.Linux信息收集.Linux隧道技术.Linux横向移动.Linux权限维持.Linux痕迹清理几个部分. 容器逃逸 容器逃逸的应用主要是,拿到shell之后,发现是docker环境,要进一步渗透,就必须逃逸到宿主机. 容器逃逸方法见: https://www…
0.客户端使用 linux:把linux的ragent文件夹拷贝到内网linux /opt目录下,运行初始化脚本 salt服务端:# @Master:"/opt/ragent/python/bin/python3 /opt/ragent/init.py master apipwd"  #apipwd 是saltapi的用户密码 salt客户端:# @Minion:"/opt/ragent/python/bin/python3 /opt/ragent/init.py minio…