Nltest】的更多相关文章

查看登陆到的DC:…
1.(windows)无扫描器情况下内网存活主机探测: for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl" 2.(windows)查找域中计算机名对应ip: FOR /F "eol=- tokens=1 delims=\ " %a IN ('net view') DO @(echo name: %a, ip: & ping %a -w 1 -n 1 | find /i…
From:http://technet.microsoft.com/zh-cn/library/cc731728(v=ws.10).aspx Adprep Append Arp Assoc At Atmadm Attrib Auditpol Autochk Autoconv Autofmt Bcdboot Bcdedit Bdehdcfg Bitsadmin Bootcfg Break Cacls Call Cd Certreq Certutil Change Chcp Chdir Chglog…
Get-Command * >> cmd.txt CommandType Name ModuleName ----------- ---- ---------- Alias % -> ForEach-Object Alias ? -> Where-Object Alias ac -> Add-Content Alias Add-ProvisionedAppxPackage Dism Alias Apply-WindowsUnattend Dism Alias asnp -&g…
  net group /domain 获得所有域用户组列表 net group “domain admins” /domain 获得域管理员列表 net group “enterprise admins” /domain 获得企业管理员列表 net localgroup administrators /domain 获取域内置administrators组用户,这个组内成员包含enterprise admins与domain admins,权限一样 net group “domain cont…
本文我将向大家介绍在企业网络中使用个人智能手机,会给我们企业网络造成怎样的潜在威胁?事实证明,想要欺骗一位企业内部的员工并让其安装恶意应用程序,其实并不困难.一旦成功,攻击者就可以突破企业内网的防护机制(如杀毒软件等),自由的内网漫游,甚至可以进行权限提升等敏感行为. 声明:本文中提及的公司名称,员工姓名,IP均为虚构,如有雷同纯属巧合! 背景 "超级公司"聘请了我们的一位渗透测试人员,要求我们对其员工进行一次社会工程学的评估.测试范围:利用所有可能的手段来窃取他们预留的文件,并以此展…
本文是用于分析SonarQube代码的质量,每次在GitLab上提交代码时都使用GitLab-CI运行器进行检查. 1.SonarQube with GitLab 安装插件GitLab-plugin for SonarQube,转到Adminstration-> MarketPlace,搜索“GitLab”,然后单击安装,安装完成后,重新启动SonarQube 为SonarQube设置GitLab插件:从GitLab获取用户令牌. 转到SonarQube:管理 - >配置 - > Git…
本章为大家简单整理一下有关Windows server Active Directory和Active Directory域服务(AD DS)组件的端口要求.生产环境中我们在做网络调整.防火墙或者开关端口白名单等操作的时候,很多时候都会遇到同步异常等问题,具体是哪些策略影响端口通信引起的我们很难及时排查,本章将为大家简单整理一下,希望大家可以少走弯路,提高排错效率.注:可写域控制器和只读域控制器(RODC)都具有相同的端口要求. 一.默认动态端口范围: 在由基于Windows Server 20…
前不久给公司搭测试环境,其中涉及到了某组件在容器中使用 kerberos 身份验证连接 SQL Server 数据库的问题. Windows 容器本身并不能加入域,但可以通过 gMSA 运行容器使容器进程拥有 gMSA 的身份,这样一来只需要在 SQL Server 里添加此 gMSA 的 login 就可以达成目的.注意必须使用 gMSA,普通 MSA 帐号在容器中使用会出问题. 第一次创建 gMSA 帐号前,需要先创建 KDS(Key Distribute Service)根密钥(如已创建,…
目录 第五章 网络攻防技术 5.1:网络信息收集技术--网络踩点 信息收集的必要性及内容 网络信息收集技术 网络踩点(Footprinting) 网络踩点常用手段 5.2:网络信息收集技术 --网络扫描 网络扫描(Scanning) 常见的网络扫描技术 主要网络扫描技术类型 5.3:网络信息收集技术 --网络查点 网络服务旗标抓取 通用网络服务查点 Windows平台网络服务查点 针对Windows系统网络查点的防范措施 5.4:Windows系统渗透基础 目标 典型的劫持攻击技术 关于缓冲区溢…