首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
ldap hash导出
2024-09-06
LDAP脚本批量导出用户
背景:工作原因,搭建了LDAP服务,然后用户数过多,因为懒所以就通过python代码生成ldap脚本进行批量导入用户 1.整理用户名单,格式如下: 注:上述格式影响代码中的excel读取代码 2.python3脚本 # coding: utf-8import base64import xlrd class ExcelData(): # 初始化方法 def __init__(self, data_path, sheet_name): #定义一个属性接收文件路径 self.data_path = d
java从ldap中导出数据到ldif文件中
原创:http://www.cnblogs.com/dqcer/p/7814034.html 导入ldap.jar包,笔者已对下面两个文件测试并通过.若有疑问欢迎留言 LDAPExport.java package dsml_ldif; import java.io.FileOutputStream; import java.io.IOException; import java.io.UnsupportedEncodingException; import com.novell.ldap.LD
dsadm-dsconf数据导入导出
cd instance-path/ds6/bin #注意黄色参数修改为跟实际环境一致 -c,--accept-cert Does not ask for confirmation before accepting non-trusted server certificates -?,--help Displays this message or subcommand help message -h HOST, --hostname HOST Connects to Directory Ser
[内网渗透]HASH获取与HASH传递
0x01 PTH简介 PTH,即Pass-The-Hash,首先我们来说下为什么要使用HASH传递,一是在目标机>=win server 2012时,lsass.exe进程中是抓不到明文密码的,二是随着信息安全意识的提高,弱口令情况逐渐降低,我们经常会遇到拿到hash却解不开的情况,综上,只有hash,我们依然可以正常登录. PTH攻击最酷的地方并不是hash传递利用的过程,而是hash的获取过程,所以接下来90%的篇幅为hash获取的内容. 0x02 Hash获取 普通PC的Hash获取 2.
LDAP未授权访问学习
LDAP未授权访问学习 一.LDAP 介绍 LDAP的全称为Lightweight Directory Access Protocol(轻量级目录访问协议), 基于X.500标准, 支持 TCP/IP. LDAP目录为数据库,通过LDAP服务器(相当于DBMS)处理查询和更新, 以树状的层次结构来存储数据,相对关系型数据库, LDAP主要是优化数据读取的性能,适用于比较少改变.跨平台的信息. LDAP属性 属性 全名 描述 dn distinguished name 唯一标识名,类似于绝对路径,
AD域渗透总结
域渗透总结 学习并做了一段时间域网络渗透,给我直观的感受就是思路问题和耐心,这个不像技术研究,需要对一个点进行研究,而是遇到问题后要从多个方面思考,寻找"捷径"思路,只要思路正确,有足够有耐心,总会有所突破.现在将自己遇到的技术点及相关知识做一个总结,不足之处,请批评指正. -----一只萌新 域环境搭建不再详述,参考: > AD域环境的搭建 基于Server 2008 R2: http://www.it165.net/os/html/201306/5493.html >
[转]shell awk 入门,中级,高级使用
awk很常用,对于我们在shell中分析log和file很有好处,很实用的东西,大家一起分享学习- 作为技术支持工程师,我们最最经常的工作就是要处理文本文件,不管是什么数据库最后都可以导成文本,我们就可以对他进行处理了,这样即使你不是对所有数据库操作都很熟悉,也可以对他的数据进行处理了. 我们必须的工具有两个:一个是shell,一个是awk.awk对于处理文本文件是最最适合的,掌握了awk我们就可以很方便的处理文本文件:再借助一些shell命令,我们可以很方便得到自己想要的结果.现在从简单的例子
LM && NTLM && ophcrack && RainBow table
Windows密码的加密方式:Windows 主要使用以下两种(包含但不限于)算法对用户名和密码进行加密:分 别是LanManager(LM)和NTLM,LM只能存储小于等于14个字符的密码hash,如果密码大于14个,windows就自动使用NTLM对 其进行加密了,一般情况下使用PwDump或其他一些hash导出工具(如Cain)导出的hash都有对应的LM和NTLM值,也就是说这个密码位数 <=14,如果大于14位那么就只有对应的NTLM hash可用了,这时LM也会有值,但对我们来说没用
LM && NTLM && ophcrack && RainBow table (转)
Windows密码的加密方式:Windows 主要使用以下两种(包含但不限于)算法对用户名和密码进行加密:分 别是LanManager(LM)和NTLM,LM只能存储小于等于14个字符的密码hash,如果密码大于14个,windows就自动使用NTLM对 其进行加密了,一般情况下使用PwDump或其他一些hash导出工具(如Cain)导出的hash都有对应的LM和NTLM值,也就是说这个密码位数 <=14,如果大于14位那么就只有对应的NTLM hash可用了,这时LM也会有值,但对我们来说没用
2017-2018-1 20155219《信息安全技术》实验二——Windows口令破解
2017-2018-1 20155320<信息安全技术>实验二--Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验环境及工具 实验环境:windows 实验工具:LC5.SuperDic 实验原理 口令破解方法 口令破解方法包括字典破解和暴力破解. 字典破解 字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名.生日.电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典.如果相关信
通用shellcode
所有 win_32 程序都会加载 ntdll.dll 和 kernel32.dll 这两个最基础的动态链接库.如果想要 在 win_32 平台下定位 kernel32.dll 中的 API 地址,可以采用如下方法. 首先通过段选择字 FS 在内存中找到当前的线程环境块 TEB. 线程环境块偏移位置为 0x30 的地方存放着指向进程环境块 PEB 的指针. 进程环境块中偏移位置为 0x0C 的地方存放着指向 PEB_LDR_DATA 结构体的指针, 其中,存放着已经被进程装载的动态链接库的信息.
windows域渗透实战
测试环境 域控: 192.168.211.130 已经控制的机器: 192.168.211.133 获取网络信息 查看机器的网络信息 ipconfig /all # 查看 网卡信息,获取dns 服务器ip (域控) arp -a # 搜集内网信息 net view #查看网络中的机器 net view /domain # 查看网络中的域 net view /domain:domainhack # 查看 domainhack 域中的机器 通过 ping 机器名 可以获取 ip 查找 域控
2017-2018-1 20155323《信息安全技术》实验二 Windows口令破解
2017-2018-1 20155323<信息安全技术>实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 系统环境 windows系统 实验工具 LC5 SuperDic 实验原理 口令破解方法 口令破解主要有两种方法:字典破解和暴力破解. 字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名.生日.电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典.如果相关信息设置准确,字典
atitit.安全的签名摘要 算法attilax总结
atitit.安全的签名 算法attilax总结 1. MD5 (不推荐)结果是128位二进制,只有转为16进制字符串是32位 1 2. 使用sha1算法加密后的密串长度有40位,相对更安全一些.Sha2安全更高 1 3. CRC32 (一般8位数据) 2 4. SHA-1 会碰撞吗 3 5. LM-HASH (32个字符) 3 6. NT-HASH值为 (32个字符) 4 1. MD5 (不推荐)结果是128位二进制,只有转为16进制字符串是32位 并且这是一个不可逆的变换过程,要破解只能
Windows NT/NTLM 加密
Hash,一般翻译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值.这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值.简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数. 一.MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础设计的.那么他们都是什么意思呢?这里
[内网渗透]Mimikatz使用大全
0x00 简介 Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到
关于Kerberos协议流程的总结
Kerberos协议工作原理分析 这里面借用一下师傅们的图来说明一下  Kerberos协议的流程大致如下(假设A要获取对Server B的访问权限) 第一步(KRB_AS_REQ) 这一步客户端A向AS发送认证请求,发送经自身密码hash(域用户密码)加密的时间戳(域认证很多都用到时间戳,一是避免了时间过长而造成的暴力攻击,并且正好将时间戳作为认证点) 第二步(KRB_AS_REP) AS收到了客户端发送的认证请求,于是从本地数据库中拿到客户端A的密码哈希解密出时间戳,若时间戳认证成功后
ldap 导出、导入ldif数据
ldap 导出.导入ldif数据有如下方式: 1.dsadm(速度快,需要停止ldap实例) 2.dsconf(速度慢,需要保持ldap实例开启) windows导出.导入需要加上参数--unsecured 导出ldap数据--------- dsee7\bin\dsconf.exe export --unsecured D:\NetAuth\softbak\20170302\whga20170302.ldif dc=chinautrust,dc=com 导入ldap数据---------dse
导出当前域内所有用户hash的技术整理
0x00目标: 导出当前域内所有用户的hash 0x01测试环境: 域控:server2008 r2 杀毒软件:已安装* 域控权限:可使用net use远程登陆,不使用3389 0x02测试方法: (1)mimikatz: hash数量:只能抓取登陆过的用户hash,无法抓取所有用户 免杀:需要免杀 (2)pwdump: hash数量:无法抓取所有用户 免杀:需要免杀 (3)vssown.vbs + libesedb + NtdsXtract hash数量:所有用户 免杀:不需要 优点: 获得信
windows 2003 域控服务器导出全部hash的方法
天下文章一大抄,我也是醉了... 一份“错误”的文章一遍又一遍的被转载,盲目转载,根本不细看.只会误导新手. 谈下windows2003域控下如何导出全部的hash信息. 1. 使用备份还原向导 2.使用高级模式 选择:只备份系统状态数据 继续下一步:选择保存位置 最终 . 等待备份完成..... 接下来是还原: 继续使用该向导 高级 选择刚那份备份文件. 在高级中选择保存的位置: 等待.... 还原完成后,会在刚的c:\hello\active directory文件夹下生成ntds.dit文
使用JLDAP操作LDAP,包含匿名连接、ldif导入导出、获取根节点、对数据的操作、LDAP错误码解析等
bean类 package com.cn.ccc.ggg.ldap.model; import javax.persistence.Entity; import javax.persistence.Table; import java.util.Date; /** * 目录服务连接信息 * dq */ @Entity @Table(name = "bo_ldap_info")//用户表 public class LDAPConectionInfo extends IdEntity{ p
热门专题
HTTPRIO1超时
数据挖掘预测糖尿病数据集
Unity 中调用Android 的Toast方法
c#中float数据转二进制
routeros在线升级命令
洋葱tor官网下载地址
server2016关闭ie增强
安装好苹果系统虚拟机文件
git svn 优缺
pda终端支持二次开发
css的动画时间10s真的是10秒么
python np 相减
@@IDENTITY 一直是1
游戏安装包是如何压缩到最小的
sap2000v21 汉化
flask cdn获得用户ip
Expression 如何转成sql
ideaIU-2020.2.4怎么打开
idea 配置tomcat eclipse 项目
C 163 smtp代发