<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>Kali笔记 - 内网安全</title>
    <link>https://office.bbskali.cn/forum-38-1.html</link>
    <description>Latest 20 threads of 内网安全</description>
    <copyright>Copyright(C) Kali笔记</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Thu, 16 Apr 2026 14:50:40 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>https://office.bbskali.cn/static/image/common/logo_88_31.gif</url>
      <title>Kali笔记</title>
      <link>https://office.bbskali.cn/</link>
    </image>
    <item>
      <title>【内网安全】5985-Winrm远程命令后门复现运用</title>
      <link>https://office.bbskali.cn/thread-2397-1-1.html</link>
      <description><![CDATA[【内网安全】5985-Winrm远程命令后门复现运用

和3389端口的rdp一样，Winrm也是Windows Server 2003 R2以上版本中一种方便远程管理的服务，Winrm基于Web服务管理（WS-Management）标准，使用HTTP协议，使用80端口或者443端口，所以请求能够更容易的穿过防火墙，当 ...]]></description>
      <category>内网安全</category>
      <author>feifeihai</author>
      <pubDate>Fri, 26 Aug 2022 01:30:43 +0000</pubDate>
    </item>
    <item>
      <title>谁能比我细---秒懂Http请求走私</title>
      <link>https://office.bbskali.cn/thread-2374-1-1.html</link>
      <description><![CDATA[谁能比我细---秒懂Http请求走私1. 前提

HTTP1.1
首先我们需要了解下http1.1的特性，它是应用层的协议，这个不用多说



[*]keepalive]]></description>
      <category>内网安全</category>
      <author>feifeihai</author>
<enclosure url="https://office.bbskali.cn/data/attachment/forum/在http1.1时代，每个http请求都需要打开一个tcp连接，keep-alive可以改善这种状态，提高利用率，即一个长连接，在一次TCP连接后不 ..." length="" type="image/jpeg" />      <pubDate>Thu, 02 Jun 2022 12:06:22 +0000</pubDate>
    </item>
    <item>
      <title># CS上线Linux--坑太多了</title>
      <link>https://office.bbskali.cn/thread-2373-1-1.html</link>
      <description><![CDATA[CS上线Linux--坑太多了
传统的Cs只能上线windows，而有时为了方便想将Linux主机上线到Cs，这个时候就需要使用CrossC2插件


1.1 前期准备
#获取指定版本
https://github.com/gloxec/CrossC2/releases/tag/v2.2.4我这里在Windows上展示，所以下的Windows然后获取cna获 ...]]></description>
      <category>内网安全</category>
      <author>feifeihai</author>
      <pubDate>Wed, 01 Jun 2022 13:00:25 +0000</pubDate>
    </item>
    <item>
      <title>Awvs14破解版获取 Acunetix_14.3</title>
      <link>https://office.bbskali.cn/thread-2310-1-1.html</link>
      <description><![CDATA[[bt]更新[/bt]
更新的 .NET AcuSensor
.NET AcuSensor 现在可以从 CLI 部署
当导入的 URL 超出范围时，用户会收到通知
扫描事件不再显示在 json 中
目标页面中连续扫描的新列
目标页面中的新过滤器可轻松识别启用调试的目标
漏洞页面显示漏洞是否被网络或网络扫描检测 ...]]></description>
      <category>内网安全</category>
      <author>libo</author>
      <pubDate>Fri, 27 Aug 2021 00:43:06 +0000</pubDate>
    </item>
    <item>
      <title>cobalt strike 安装CrossC2插件</title>
      <link>https://office.bbskali.cn/thread-2284-1-1.html</link>
      <description><![CDATA[首先，获取CrossC2项目到kali上，拷贝到客户端的根目录下，并解压出来
进入CrossC2-master/src目录
里面包含CrossC2.cna和对应三个系统的载荷，最主要的配置是在CrossC2.cna里，也是要上传至服务端的文件
编辑CrossC2.cna，修改文件头部的$CC2_PATH和$CC2_BIN两个变 ...]]></description>
      <category>内网安全</category>
      <author>admin</author>
      <pubDate>Thu, 24 Jun 2021 10:08:21 +0000</pubDate>
    </item>
    <item>
      <title>.htaccess文件构成的PHP后门</title>
      <link>https://office.bbskali.cn/thread-2199-1-1.html</link>
      <description><![CDATA[[md]一般 `.htaccess` 可以用来留后门和针对黑名单绕过

创建一个 txt 写入（png 解析为 PHP）

```
AddType application/x-httpd-php .png
```

另存为 `.htaccess`

上传 `.htaccess` 必须是网站根路径

可以在 `.htaccess ` 加入 PHP 解析规则

类似于把文件名包含 1 ...]]></description>
      <category>内网安全</category>
      <author>小黄人</author>
      <pubDate>Tue, 05 Jan 2021 08:31:30 +0000</pubDate>
    </item>
    <item>
      <title>74cms v4.2.1-v4.2.129-后台getshell漏洞复现</title>
      <link>https://office.bbskali.cn/thread-2198-1-1.html</link>
      <description><![CDATA[[md]### 环境搭建

1. 先去官网获取 骑士人才系统基础版(安装包)

2.将获取好的包进行安装

![](data/attachment/forum/202101/05/162632dg0506y6d6bqf6zy.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 \&quot;20200628174551873.png\&quot;)
### 漏洞复现
**点加工具， ...]]></description>
      <category>内网安全</category>
      <author>小黄人</author>
      <pubDate>Tue, 05 Jan 2021 08:25:14 +0000</pubDate>
    </item>
    <item>
      <title>msfconsole利用端口转发实现外网shell</title>
      <link>https://office.bbskali.cn/thread-2148-1-1.html</link>
      <description><![CDATA[[md]&gt; 前面的几期文章中，我们提到过利用 `花生壳`、`frp` 等搭建内网映射的方式。实现 msf 外网 shell。但是这种方法不稳定，因为无论时那种方法都需要在本地运行客户端的支持。一旦客户端关闭我们建立的 shell 也就关闭了！今天来看看另外一种实现方案吧！

![msfcons ...]]></description>
      <category>内网安全</category>
      <author>admin</author>
      <pubDate>Tue, 20 Oct 2020 06:01:25 +0000</pubDate>
    </item>
    <item>
      <title>nmap在渗透测试中的运用</title>
      <link>https://office.bbskali.cn/thread-2081-1-1.html</link>
      <description><![CDATA[[md]Nmap 这个神器在渗透测试中是必不可少的。从信息收集到拿 shell。有时候还真少不了它！本文将要介绍 nmap 在渗透测试中，都有那些运用和测试手段。
![nmap](https://blog.bbskali.cn/usr/uploads/2020/07/2143118451.jpg)

### 一：利用 nmap 对目标进行信息收集

 ...]]></description>
      <category>内网安全</category>
      <author>admin</author>
      <pubDate>Sat, 18 Jul 2020 04:56:58 +0000</pubDate>
    </item>
    <item>
      <title>利用nessus扫描局域网内设备安全性</title>
      <link>https://office.bbskali.cn/thread-2073-1-1.html</link>
      <description><![CDATA[[md]nessus是著名额漏洞扫描工具，那么如何利用nessus扫描局域网内的设备呢？

![ss.png](data/attachment/forum/202007/11/103453h4lhl6l58brq2a5r.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/300 \&quot;ss.png\&quot;)
如上，我们配置好参数后，即可开始扫描。
![67.png ...]]></description>
      <category>内网安全</category>
      <author>libo</author>
      <pubDate>Sat, 11 Jul 2020 02:44:34 +0000</pubDate>
    </item>
    <item>
      <title>kali安装venom实现免杀</title>
      <link>https://office.bbskali.cn/thread-2031-1-1.html</link>
      <description><![CDATA[[bt]安装[/bt]

1o - Download framework from github
git clone https://github.com/r00t-3xp10it/venom.git2o - Set execution permitions
cd venom-main
sudo find ./ -name \&quot;*.sh\&quot; -exec chmod +x {} \\;
sudo find ./ -name \&quot;*.py\&quot; -exec chmod +x {} \\;
3o -]]></description>
      <category>内网安全</category>
      <author>libo</author>
      <pubDate>Thu, 14 May 2020 12:48:01 +0000</pubDate>
    </item>
    <item>
      <title>通过认证邮件获取管理员权限</title>
      <link>https://office.bbskali.cn/thread-1993-1-1.html</link>
      <description><![CDATA[[md]&gt; 网络认证是我们日常最为常见的一种测试手法，其目的是通过各种社会工程学的方法，让目标打开含有恶意代码的 `word` `excel` `ppt` 等文档。从而获取系统权限，本期学习来说说如何防御这种测试！

![emali](https://blog.bbskali.cn/usr/uploads/2020/04/271899027 ...]]></description>
      <category>内网安全</category>
      <author>admin</author>
      <pubDate>Thu, 23 Apr 2020 05:53:48 +0000</pubDate>
    </item>
    <item>
      <title>利用F-NAScan进行内网信息收集</title>
      <link>https://office.bbskali.cn/thread-1945-1-1.html</link>
      <description><![CDATA[[bt]项目地址：[/bt]
[bt]使用实例：[/bt]
[pre]
python F-NAScan.py -h 192.168.0
[/pre]
扫描整个局域网
其他参数如下：

[bq]-h[/bq] 必须输入的参数，支持ip(192.168.1.1)，ip段（192.168.1），ip范围指定（192.168.1.1-192.168.1.254）,ip列表文件（ip.ini），最 ...]]></description>
      <category>内网安全</category>
      <author>libo</author>
      <pubDate>Thu, 26 Mar 2020 09:05:16 +0000</pubDate>
    </item>
    <item>
      <title>如何生成跨平台的shell</title>
      <link>https://office.bbskali.cn/thread-1917-1-1.html</link>
      <description><![CDATA[在msf中，我们需要根据平台来生成不同的shell。如在window下我们需要生成[bq]bat exe[/bq]等。在web服务器上，我们需要生成[bq]PHP asp jsp[/bq]等类型的shell。
那么我们怎样生成跨平台的shell呢？
[bt]利用java生成跨平台shell[/bt]
相对于语言来说，跨平台java可以说 ...]]></description>
      <category>内网安全</category>
      <author>admin</author>
      <pubDate>Wed, 26 Feb 2020 09:45:02 +0000</pubDate>
    </item>
    <item>
      <title>如何让你的msf快速上线</title>
      <link>https://office.bbskali.cn/thread-1904-1-1.html</link>
      <description><![CDATA[在启动msf后，我们可以执行下面的命令

[pre]
handler -H 192.168.0.93 -P 5555 -p windows/meterpreter/reverse_tcp
[/pre]
这样 ，我们便省略了很多复杂的配置。

然后，我们在利用[bq]sessions进入会话[/bq]]]></description>
      <category>内网安全</category>
      <author>priess1314</author>
      <pubDate>Tue, 11 Feb 2020 09:29:00 +0000</pubDate>
    </item>
    <item>
      <title>metasploit免S客户端</title>
      <link>https://office.bbskali.cn/thread-1880-1-1.html</link>
      <description><![CDATA[metasploit生成的exe文件很小，但是免杀效果不行， 找了很多资料， 只有生成c语言shellcode，然后c#重新编译， 这种免杀效果，挺让人满意的

　　首先需要生成客户端，客户端使用了ngrok内网穿透， 参考 :https://www.cnblogs.com/diligenceday/p/11009759.html

运行下 ...]]></description>
      <category>内网安全</category>
      <author>admin</author>
      <pubDate>Wed, 22 Jan 2020 03:25:26 +0000</pubDate>
    </item>
    <item>
      <title>[转载] AVIator：使用加密和注入技术来绕过AV检测</title>
      <link>https://office.bbskali.cn/thread-1715-1-1.html</link>
      <description><![CDATA[[bq]Ator[/bq]是一个后门生成器实用程序，它使用加密和注入技术来绕过AV检测。进一步来说：

它使用AES加密来加密给定的shellcode
生成包含加密有效负载的可执行文件
使用各种注入技术将shellcode解密并注入目标系统
[ 进程注入 ]：

便携式可执行注入，包括将恶意代码 ...]]></description>
      <category>内网安全</category>
      <author>admin</author>
      <pubDate>Fri, 28 Jun 2019 11:05:49 +0000</pubDate>
    </item>
    <item>
      <title>局域网内设备扫描工具介绍</title>
      <link>https://office.bbskali.cn/thread-1712-1-1.html</link>
      <description><![CDATA[[bt]netdiscover[/bt]
Netdiscover是一个主动/被动的 ARP侦查工具。该工具在不使用 DHCP的无线网络上非常有用。使用 Netdiscover工具可以在网络上扫描 IP地址，检查在线主机或搜索为它们发送的 ARP请求
[bt]安装[/bt]


kali中是默认安装好的，可以直接使用。在debian系 ...]]></description>
      <category>内网安全</category>
      <author>libo</author>
      <pubDate>Wed, 26 Jun 2019 14:58:56 +0000</pubDate>
    </item>
    <item>
      <title>利用微信获取系统shell</title>
      <link>https://office.bbskali.cn/thread-1711-1-1.html</link>
      <description><![CDATA[[bt]写在前面[/bt]
通常情况下，我们会常常到网络中下载一些破解版的软件进行使用。在方便的时候也给我们带来了很多的网络安全隐患。今天我们来看看，攻击者是如何进行利用正常软件进行网络攻击的。
[bt]准备[/bt]

[*]微信电脑端（版本2.6.7.57）
[*]增强型任务管理器 ...]]></description>
      <category>内网安全</category>
      <author>admin</author>
      <pubDate>Wed, 19 Jun 2019 12:01:59 +0000</pubDate>
    </item>
    <item>
      <title>利用SSH端口转发，实现内网穿透</title>
      <link>https://office.bbskali.cn/thread-1590-1-1.html</link>
      <description><![CDATA[[bt]前言[/bt]

当在一个局域网里，对内网的终端进行渗透测试的时候，可以直接通过内网IP互相访问。
但当目标离开局域网，或切换网络，你和目标之间将无法再通过内网IP通信。
本文，通过一台目标能正常访问的云服务器，用ssh做端口转发，最终和目标保持持续通信。

[bt] ...]]></description>
      <category>内网安全</category>
      <author>libo</author>
      <pubDate>Mon, 25 Mar 2019 01:26:05 +0000</pubDate>
    </item>
  </channel>
</rss>