在渗透测试中,往往会遇到企业内网环境中使用的一些常用组件,这些组件对内或对外提供了服务与接口,也给渗透测试人员与黑客提供了新的可尝试的攻击面,合理的利用组件服务提供的功能和接口,可以帮助渗透测试人员完成信息收集、环境侦测,甚至通过其漏洞弱点、配置缺陷、功能滥用直接拿下权限,在渗透测试与后渗透阶段达到事半功倍的效果。 Windows Exchange Server,应该是国内外应用都非常广泛的邮件服务器了,本文将围绕Exchange展开,介绍在渗透测试中对Exchange服务器的攻击利用。
深埋在您的 Microsoft 服务器 (2008年、 2008 R2 和 2012年的版本) 的范围内是最强大的 Web 服务器可用。 它只等待你来发挥其全部潜力。 您的目标是要从家里运行一个 WordPress 站点或部署和管理大型、 高度可用的 Web 场为您的公司,IIS 胜任这项任务。 若要开始使用 IIS,您应该有一个"实践"服务器。 这应该是一个你可以一遍又一遍垃圾无需担心后果。 它应该是它自己的网络,从生产环境中安全地隔离。 您可以在您的便携式计算机上使用 Windows 8,但您应该考虑使
1、完全模块化的IIS 如果你非常熟悉流行的Apache Web server软件,那么你会知道它最大的优势就在于它的定制化,你可以把它配置为只能显示静态的HTML,也可以动态的加载不同的模块以允许不同类型的服务内容。而现在使用的IIS却无法很好的实现这一特性,这样就造成了两方面的问题:其一,由于过多用户并未使用的特性对于代码的影响,性能方面有时不能让用户满意;第二,由于默认的接口过多所造成的安全隐患。 新的IIS7则完全解决了这个问题,IIS7从核心层讲被分割成了40多个不同功能的模块。像验证、缓存
本文转载自https://msdn.microsoft.com/zh-cn/library/ff384253.aspx,主要内容是对msdn中对AppFabric介绍内容的整合以及一些自己的理解。
在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况的原因是系统加固不足和使用不安全的Active Directory默认值,在这种情况下公开的利用工具有助于发现和利用这些问题,并经常导致获得域管理权限,本篇博文描述了一个场景,在这个场景中我们的标准攻击方法不起作用,我们必须更深入地挖掘才能获得域中的高权限,我们描述了使用访问控制列表的更高级的权限提升攻击,并介绍了一个名为Invoke-Aclpwn的新工具和一个对ntlmrelayx的扩展,它可以自动执行这种高级攻击的步骤
微软智慧云 Azure 上虽然早就有 App Service 这种完全托管的 PaaS 服务可以让我们分分钟建网站。但是不自己配一下环境,就不能体现技术含量,容易被说微软的人都只会点鼠标。年轻的时候不敲命令,什么时候可以?今天就教大家如何在 Azure 上用 Windows Server 2019 (Server Core) VM 的方式自己配环境部署 ASP.NET Core 网站。
背景 早就听说微软的powershell非常强大,凭借它可以全命令行操控windows服务器了。最近终于要在工作中用到它了,于是花了几个小时将powershell的基础教程看了下,这里将学习过程中的一些要点记录一下。 环境准备 欲善其事,先利其器,先准备一个开发环境。 个人的开发电脑是macOS 11.13.3,为了开发powershell脚本,在本机安装了一个windows 7 sp1的虚拟机。 升级powershell版本 win7自带的powershell版本较低,这里将windows 7 sp1里自
最大的一个功能是能够支持监控windwos server 2012与windows 8,并且还支持Centos,Debian,Oracle和ubuntu linux这些对于企业中有非红帽linux服务器的场景无疑是一次重大革新。
Cmdlets 用于服务器的管理方面主要体现在4个方面:服务、日志、进程、服务器管理器。
国外安全研究员@elad_shamir在2019年一月底发表了一篇名为” Wagging the Dog: Abusing Resource-Based Constrained Delegation to Attack Active Directory"(https://shenaniganslabs.io/2019/01/28/Wagging-the-Dog.html)的文章,不同于以往利用无约束委派以及传统约束委派攻击,首次提出并详细介绍利用基于资源的约束委派进行活动目录攻击的方式。文中详细解释了该攻击发现过程,对协议的分析以及攻击原理,并给出不同场景下基于此攻击进行的远程代码执行,本地权限提升等操作。
接下来 再对靶机进行 常用漏洞脚本扫描 以及 常见UDP端口扫描,没有什么出现其他的可用信息
原文地址:WebListener server for ASP.NET Core By Tom Dykstra, Chris Ross WebListener是一个只能运行在Windows上的ASP.NET Core web服务器,基于Http.Sys内核模块驱动构建。在不借助IIS作为反向代理服务器的情况下,WebListener可以替代Kestrel用来与直接与互联网相连。实际上,WebListener不能和IIS或IIS Express一起使用,这是因为它与ASP.NET Core模块并不兼容。 尽管
Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。有关于更多PowerShell的信息,可参阅百度词条
Windows Server AppFabric 扩展了 Windows Server 以为 Web 应用程序和中间层服务提供增强的托管、管理和缓存功能。 AppFabric 托管功能向 Internet 信息服务 (IIS)、Windows Process Activation Service (WAS) 和 .NET Framework 4 添加了服务管理扩展。其中包括托管服务和托管管理工具,这些工具使部署、配置和管理基于 Windows Communication Foundation (WCF) 和 Windows Workflow Foundation (WF) 的服务变得更加容易。 AppFabric 缓存功能向 Windows Server 添加了一个分布式的内存中对象缓存,它使扩展高性能 .NET 应用程序(特别是 ASP.NET 应用程序)变得更加容易。
现在微软积极地拥抱Linux平台,并推出了net core以实现跨平台技术,服务器也提供无UI的版本,以减少服务器的开销,从而提高服务器的处理能力。这系列的举动都说明微软的服务器端的改革以及来了。传统的windows平台主要还是以UI界面为中心,管理着IIS的配置。但是现在这条路已经行不通了,很多云平台也提供了无UI版本的windows服务器,因为无UI的版本更加便宜,所以这几乎成为我们的首选。是时候要掌握用命令行管理IIS了。在网上找了半天没有很好的教程,那就自己写一份吧,以后就不用再整理相关知识了,直接看这篇文章应该就可以了。
这里设置的是一个空站点,可以自己设置文件路径;这里的路径是 $physicalPath 变量的值。
很长时间没摸 windows 了, 发现自己居然 out 了,windows 也有类似 mac 的 brew 包管理器,
注意这里的名称,如果要转发给163邮箱,设置*.163.com,如果是搜狐,设置*.sohu.com,可以设置多个域。
1.默认安装的系统是没有安装POP3组件,SMTP组件,搞个盘过来,或从网上下载一个i386(下载地址:http://down.spdns.com/i386.rar ).
Exceptionless 是一个开源的实时的日志收集框架,它将日志收集变得简单易用并且不需要了解太多的相关技术细节及配置。本篇基于我的上一篇《基于Exceptionless实现分布式日志》,最近在公司内部搭建日志平台,且部署到了基于阿里云的生产环境,因此做个记录,也希望能帮助到希望基于Exceptionless来做日志平台的朋友们。
在Windows 2000之后微软引入了一个选项,用户可以通过Kerberos在一个系统上进行身份验证,并在另一个系统上工作,这种技术主要通过委派机制来实现,无约束委派通过TGT转发技术实现,而这也是我们将本文中讨论的内容
今天要给大家介绍的Exceptionless是一个基于 .net core的开源日志框架,Exceptionless的意思是:没有异常。Exceptionless可以为ASP.NET, Web API, WebForms, WPF, 控制台和MVC应用程序提供实时错误,功能和日志报告。它将收集的信息组织成简单的可操作数据,这将有助于您的应用程序变得无异常。最重要的是,它是开源的!
IIS 8是和Windows Server 2012一起发布的。它带来多项有趣的特性,像对NUMA的支持、WebSockets、安全性改进和更好的web部署工具等。 IIS 8中一项有趣的改进就是NUMA感知的多核可伸缩性(NUMA-aware multi-core scalability): 有时提升内核的数量会导致性能的降低,因为内存同步的成本要比额外的核心在NUMA硬件上带来的好处还要高。IIS 8.0会在非统一内存访问(Non-Uniform-Memory-Access,NUMA)的硬件上智能地
网上有很多安装gitlab的方法,这里推荐使用docker安装,真的超级超级方便。 这里有一篇文章 docker安装配置gitlab详细过程 https://www.cnblogs.com/zuxing/articles/9329152.html 这里就不细说了。毕竟重点不是说怎么安装gitlab哈哈哈。
购买整卡GPU服务器(不要切分卡,比如GN7vw,不要1/8、1/4、1/2卡,要整卡,整卡的显卡驱动比较自由),购买时选Server2019纯净版系统
近日研究人员发现,在过去一年间,一个复杂的且极可能由国家民族支持的威胁行为者一直在利用面向公众的ASP.NET应用程序中的反序列漏洞来部署无文件恶意软件,从而危害一些主要的公共和私营组织。
作为Web开发的同僚们,估计都有一个共同的烦恼,Web端为什么不能够像 CS端那样直接打印预览?直接移除掉打印预览界面不就可以了?
Windows Server AppFabric正式版已经发布。今天测试一下,把域环境中安装遇到的问题告诉大家,只针对缓存服务这一块,希望大家少走一些弯路。
程序员最讨厌的事情之一可能就是装电脑了。因为程序员的电脑环境配置和正常人的很不一样。通常,人工安装一台新开发机得花上几个小时。得让这个过程自动化,毕竟编程的精髓就在于让复杂事情简单化,想办法偷懒!
1.0前言 后渗透常见的信息收集思路 延伸: 渗透测试中的技巧 后渗透阶段的攻防对抗 linux入侵后续指南 mimikittenz:又一款Windows密码获取工具 1.1系统管理员密码 A.常用来获取windows密码的工具 1.mimikatz 2.wce 3.getpass 4.QuarksPwDump 5.reg-sam 6.pwdump7 7.procdump.exe +mimikatz ……. B.免杀抓取密码的两种方式 11.powershell "IEX (New-Object Net.W
Hot Potato是Stephen Breen发现的Windows权限提升技术的代号,这种技术实际上是两个已知的windows问题的结合,如nbns欺骗和ntlm中继,以及在目标主机上本地运行的假wpad代理服务器的实现。
点击“创建资源”—“计算”—“Windows Server 2016 Datacenter”:
不用急,以下的十个简单步骤即可让你放心。 以下就是文章的详细内容介绍,望大家借鉴。
目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。
今天日了gou了,一大早打开VS2017的时候出现无法连接到Web服务器“IIS Express”的错误,然后必应了一下,再谷歌了一下找到的解决方法也都千篇一律,奈何都没能解决,最后通过静下心来的思考,尝试解决了问题,特此记录一下,可能没有第二个人会遇到跟我相同的问题了吧!先上问题截图:
前言: 本文是我和李尧老师一起实验。李尧是红帽高级培训讲师,目前负责红帽中国区员工内部技术培训与认证。 一、Ansible能对windows做什么操作? Ansible真能管Windows么? 真能! 参照http://docs.ansible.com/ansible/latest/modules/list_of_windows_modules.html,我们看一下ansible能够对windows做的操作,目前有81项。 win_acl - Set file/directory/registry perm
一般情况下,新安装的Exchange服务器发布到公网后,就会连同管理目录(ECP)也发布出去,这样会导致一个安全问题,很容易被人攻破从而接触到整个组织的Exchagne管理,最终让邮件数据存在被盗取或者Exchange被破坏的风险。
本章从IIS的历史介绍简述IIS的特性演进和IIS的架构,目的是使读者对IIS有一个初步的认识。让读者了解IIS是什么,能做什么以及IIS的组成部分。
上面是msdn上介绍AppFabric的一段文字,总的来说,AppFabric提供了可以集成到 Web 应用程序和桌面应用程序的分布式缓存。其原名为Velocity,后更名为AppFabric。AppFabric 能够提高性能、可伸缩性和可用性,而从开发人员的角度来看,其行为方式与普通的内存缓存一样。任何可序列化的对象都可以缓存,例如 DataSet、DataTable、二进制数据、XML、自定义实体以及数据传输对象。 AppFabric的详情可以参阅msdn上的Windows Server AppFabric 简介。
在SCVMM部署完毕后,我们开始部署SCOM,SCOM是微软的私有云监控操作平台,可以监控的范围非常广,包括硬件类,如UPS、服务器存储硬件、温湿度仪器等;软件类,如操作系统、服务进程、程序代码、网站等;网络类,路由器、交换机、防火墙、网络状态等,基本IT类所涉及到的任何软硬件网络都可以进行监控,同时其提供邮件、短信、自定义通道等多种告警方式,可以在服务出现问题时第一时间通知管理员,故障自愈功能可以有效自动修复常规问题,高度可自定制化功能可以将检测平台的展示内容(拓扑、柱状图、饼状图等),基本上SCOM能够实现IT范围内几乎所有的监控需求,当前随着微软私有云方案的不断发展,渐渐的出现了OMS来作为混合云的管理监控平台,但是SCOM这个产品在私有云环境内还有很大的市场,后续我们也会逐步介绍OMS的部署、配置。
在渗透测试中,当进行信息收集与环境侦察时,发现与识别 Exchange 及其相关服务,可以有多种方法与途径。
几天前我在Casey Smith的twitter上看到了有关iqy文件的一些介绍,和大多数渗透测试人员或者技术狂热者一样我也在探寻它的价值。能够通过使用本地/可信工具来构建一个Web查询,我想这是任何
广播DHCP消息,路由器不转发广播数据包。要解决此问题,您可以在路由器/交换机上启用DHCP中继代理功能,以允许DHCP广播数据包到达设备。
这里说的SSH,全名叫做Security Shell,相信经常用Linux的同学不会陌生。SSH最常见的作用就是用来远程登录其他系统的命令行界面,当然主要还是给Linux用户使用的。但是其实现在Windows 10已经自带了OpenSSH功能,这样一来,我们就可以在Windows下安装和使用SSH的相关功能了。下面来看看怎么来安装吧。
DinnerNow.net是微软推出的一个网站, 该网站尽可能地集成了微软的最新技术和产品,像IIS 7, WCF, WF, WPF, LINQ, Windows Vista Gadgets, PowerShell, 还有前不久刚刚发布的ASP.NET AJAX库等等,DinnerNow.net的源码是可以下载的! DinnerNow体现了微软开发示例程序的一种不同的方式。我们不仅仅要展示新功能和新技术如何投入到实际应用中。我们更想要应用于这样一个企业级应用场景里,人们被各种最新技术搞得眼花缭乱不
这篇文章我将分享下我在实战中利用Windows内核溢出漏洞提权时的基本步骤和注意事项,当然这也只是根据我个人习惯来写的,毕竟每个人的习惯都不一样,所以仅供参考,如有不对之处还请批评指正!!!
Windows2012*/2016/2019利用powershell安装dotnet和iis非常简单,前提:服务器有外网
需要简单了解本机信息,包括操作系统、权限、内网ip地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等等。 如果是域内主机,操作系统、应用软件、补丁、服务、杀毒软件一般都是批量统一安装的。
的全称是“SimpleMailTransferProtocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。SMTP服务器就是遵循SMTP协议的发送邮件服务器。
领取专属 10元无门槛券
手把手带您无忧上云