首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

实战|记一次完整的实战渗透经历

由于这个shell比较脆弱,这里大致查查进程(无AV),看看管理员登录时间网卡信息等等。 ? ? ? ? 可以看到是有域的 ? 大致了解了情况后就想直接走后渗透,ping下度娘看下机器出不出网。...后渗透 本机信息收集 权限很高,上来先把hash抓到,心安一点。 ? ? 一开始没注意仔细看,这里已经发现当前主机所在的域名 ? 由于是在域中,通过dns大致定位域控ip ?...这里0453的后缀刚刚DNS的后缀是一样的,确认域控机器账户 查询域内用户shell net user /domain ?...通过上面net session,发现一个与当前主机用户名相同的账户名称,尝试psexec传递hash 拿下该主机 ?...这个session有一个作用就是盗取令牌,创建更高权限账户的进程,比如域管的cmd这种,但是这里我对比了net session的用户域管用户用户名,发现没有一个是相同的,这个方法也就不去尝试了。

1.7K60

35个非常实用的Shell拿来就用脚本实例!

(1)用户猜数字 #!/bin/bash # 脚本生成一个 100 以内的随机数,提示用户猜数字,根据用户的输入,提示用户猜对了, # 猜小了或猜大了,直至用户猜对脚本结束。.../configure make make install (8)检测本机当前用户是否为超级管理员 #!.../bin/bash # 检测本机当前用户是否为超级管理员,如果是管理员,则使用 yum 安装 vsftpd,如果不 # 是,则提示您非管理员(使用字串对比版本) if [ $USER == "root...$i is down" fi done (17)编写脚本:提示用户输入用户密码,脚本自动创建相应的账户及配置密码。如果用户 #!.../bin/bash # 编写脚本:提示用户输入用户密码,脚本自动创建相应的账户及配置密码。

72450
您找到你想要的搜索结果了吗?
是的
没有找到

你应该要掌握的34个运维常用Shell脚本!

(1)用户猜数字 #!/bin/bash # 脚本生成一个 100 以内的随机数,提示用户猜数字,根据用户的输入,提示用户猜对了, # 猜小了或猜大了,直至用户猜对脚本结束。.../configure make make install (8)检测本机当前用户是否为超级管理员 #!.../bin/bash # 检测本机当前用户是否为超级管理员,如果是管理员,则使用 yum 安装 vsftpd,如果不 # 是,则提示您非管理员(使用字串对比版本) if [ $USER == "root...$i is down" fi done (16)编写脚本:提示用户输入用户密码, 脚本自动创建相应的账户及配置密码。如果用户 #!.../bin/bash # 编写脚本:提示用户输入用户密码,脚本自动创建相应的账户及配置密码。

1.4K20

如何规划性能测试拓扑

因此,在理想状态下,总共在本机可最大并发的虚拟用户为:     Total Vusers=100/2.2*50=2272(个虚拟用户)   结合实际情况考虑,操作系统本身,LR等后台进程的运行也要占用...一般,网络的瓶颈安全系数为80%,那么实际上LR可用的瓶颈宽带为: Available bandwidth = 12.5 * 80% =10M Bytes   当前局域网内本机可并发的最大用户数为 LR...在实际情况下,还要考虑其他使用内存的因素,如操作系统相关后台进程,虚拟内存触发条件,VU脚本本身应用创建buffer所需内存。   ...3、虚拟用户主要是处理发送数据,一个脚本所使用的内存可以用它发送出去的网络数据大小来替代。  ...2、web脚本不宜过长,否则数据buffer迟迟得不到释放,会导致本虚拟用户的内存使用过高,可能引起本机内存瓶颈。

1.3K60

整理了 34 个 Linux Shell 脚本,一定能帮到你!

# -t仅显示 tcp 连接的信息,‐n 数字格式显示 # Local Address(第四列是本机的 IP 端口信息) # Foreign Address(第五列是远程主机的 IP 端口信息).../configure make make install (8)检测本机当前用户是否为超级管理员。另外,搜索公众号【混说Linux】后台回复“加群”,进Linux技术交流群。 #!.../bin/bash # 检测本机当前用户是否为超级管理员,如果是管理员,则使用 yum 安装 vsftpd,如果不 # 是,则提示您非管理员(使用字串对比版本) if [ $USER == "root...$i is down" fi done (16)编写脚本:提示用户输入用户密码,脚本自动创建相应的账户及配置密码。如果用户。.../bin/bash # 编写脚本:提示用户输入用户密码,脚本自动创建相应的账户及配置密码。

67411

渗透测试 | 内网信息收集

查询进程列表信息 执行如下命令,可以查看当前进程列表进程用户,分析软件、邮件客户端、VPN杀毒软件等进程,如下图所示: tasklist /v ?...查询端口列表信息 执行如下命令,查看端口列表、本机开放的端口所对应的服务应用程序: netstat –ano ? 从上图可以看到当前机器哪些主机进行了连接以及TCP-UDP等端口使用、监听情况。...在运行这个模块时需要管理员权限 三、查询当前权限 查看当前权限 查看当前权限,命令如下 whoami 获取了一台主机的权限后,会有以下三种情况: 本地普通用户当前权限为 win-2008 本机的 user...本地管理员用户当前权限为 win7-x64-test 本机的 administrator用户: ? 域内用户当前权限为 hacke 域内的 administrator用户: ?...在这三种情况中,如果当前内网存在域,本地普通用户只能查询本机相关信息,不能查询域内信息。本地管理员用户域内用户则可以查询域内信息。

2.9K20

shell 常用命令

shell 常用命令 expect expect 命令是用来实现自动化交互通信的,比如当你在脚本中通过某些命令登录、连接、上传、下载等远程服务器的交互时,可能需要让你输入一些账号、密码等信息 如果这个过程是人工手动在终端执行的...expect eof:用来退出 spawn 启动的子进程,返回到当前进程环境,与 spawn 成对出现 expect:用于接收进程的输出信息(输出重定向到 expect),如果接收的字符串与期待的不匹配...当没有指定用户名时,命令输入完毕需要手动输入用户密码,指定了用户名后,需要输入密码 密码的输入可以借助 expect 来实现自动交互 当然,也可以通过 -B,以及其他参数来指定 ssh 连接的配置文件...,不加 l 表示针对远程服务器的操作 # 本机进入 tmp 目录 lcd /tmp/ # 下载远程文件到当前目录下 get /usr/local/xxx.file # 上传当前目录下的文件到远程指定目录下...put xxx.file /usr/local/ 有一点需要注意,如果本机是 window 系统,那么在 window 系统 linux 系统之间是有 sftp 传输文件时,由于文件系统的分隔符不一样

1.3K20

Windows系统安全 | IPC$共享其他共享(C$、D$、Admin$)

dir命令(查看文件目录) tasklist命令(查看进程) at命令(计划命令,可反弹shell) schtasks(计划任务) Impacket中的atexec.py 关闭IPC$共享及其他共享...session #查看本机建立的连接(其他机器连接的本机),需要administrator用户执行 net share...,通过提供可信任的用户口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。...dir命令(查看文件目录) 也可以直接在文件管理用命令:\192.168.10.131\c$ 查看对应的文件及目录,也可以增删改查 tasklist命令(查看进程) tasklist /S 192.168.10.131...0x2 匿名用户无法连接本机IPC$共享 说明:不建议使用2,否则可能会造成你的一些服务无法启动,如SQL Server。

12K53

MSF后渗透利用整理|MSF命令大全一

后渗透脚本知识 权限维持、权限提升、内网渗透等 内网渗透:信息搜集、读取用户hash、浏览器密码 域渗透:获取域控的控制权 Meterpreter基本概念 Meterpreter是Metasploit框架中的一个扩展模块...upload # 上传文件到目标机上 download # 下载文件到本机上 ?...edit # 编辑文件 search # 搜索文件 3.网络命令 ipconfig / ifconfig # 查看网络接口信息 Portfwd # 端口转发 本机监听端口 把目标机端口转到本机端口上 Rdesktop...# 使用rdesktop来连接 -u 用户名 -p 密码 Route # 获取路由表信息 二、后渗透基本操作 1.系统命令 ps # 查看当前活跃进程 migrate pid # 将Meterpreter...会话移植到进程数位pid的进程中 execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互 getpid # 获取当前进程的pid kill pid # 杀死进程

6.8K10

内网学习笔记 | 3、本地工作组信息收集

1、手动收集本地工作组信息 查看当前权限 whoami 本机网络配置信息 ipconfig /all 操作系统版本信息(英文版) systeminfo | findstr /B /C:"OS Name...-class Win32_Product |Select-Object -Property name,version" 查询本机服务信息 wmic service list brief 查询进程列表...net localgroup administrators 查看当前在线用户 query user || qwinsta 列出或断开本地计算机连接的客户端的会话 net session 查看端口列表...wmic 脚本下载地址:https://www.fuzzysecurity.com/scripts/files/wmic_info.rar 直接将脚本在目标主机上运行,运行结束后会生成一个 output.html...Empire 专注于内网渗透,它是针对 PowerShell 的 当使用 Empire 使主机上线后,可调用powershell/situational_awareness/host/winenum模块查看本机用户信息

67130

安全工具 | PowerSploit使用介绍

| select name #获得域内主机的名字 Get-Netshare #获取本机的网络共享 Get-NetProcess #获取本机进程的详细信息...Invoke-EnumerateLocalAdmin #枚举出本地的管理员信息 Invoke-ProcessHunter #判断当前机器哪些进程有管理员权限 Invoke-UserEventHunter...该模块返回当前用户可以修改服务的二进制文件或修改其配置文件的服务 Get-ModifiableService 该模块返回当前用户能修改的服务 Get-ServiceDetail...Get-ModifiableRegistryAutoRun 该模块用于检查开机自启的应用程序路径注册表键值,然后返回当前用户可修改的程序路径,被检查的注册表键值有以下: HKLM...CurrentVersion\RunOnceService Miscellaneous Checks(杂项审核) Get-ModifiableScheduledTaskFile 该模块用于返回当前用户能够修改的计划任务程序的名称路径

5K20

100 个 Linux Shell 脚本经典案例解析

gt $num ]      then             echo "Oops,猜大了"        else             echo "Oops,猜小了"   fidone7)检测本机当前用户是否为超级管理员.../bin/bash# 检测本机当前用户是否为超级管理员,如果是管理员,则使用 yum 安装 vsftpd,如果不# 是,则提示您非管理员(使用字串对比版本) if [ $USER == "root" ]...then  yum ‐y install vsftpdelse    echo "您不是管理员,没有权限安装软件"fi8)检测本机当前用户是否为超级管理员, 如果是管理员, 则使用 yum 安装 vsftpd.../bin/bash# 检测本机当前用户是否为超级管理员,如果是管理员,则使用 yum 安装 vsftpd,如果不# 是,则提示您非管理员(使用 UID 数字对比版本)if [ $UID -eq 0 ];.../bin/bash# 编写脚本:提示用户输入用户密码,脚本自动创建相应的账户及配置密码。

3K50

Shell编程100例,超赞!

] then echo "Oops,猜大了" else echo "Oops,猜小了" fi done 7、检测本机当前用户是否为超级管理员.../bin/bash # 检测本机当前用户是否为超级管理员,如果是管理员,则使用 yum 安装 vsftpd,如果不 # 是,则提示您非管理员(使用字串对比版本) if [ $USER == "root..." ] then yum ‐y install vsftpd else echo "您不是管理员,没有权限安装软件" fi 8、检测本机当前用户是否为超级管理员,如果是管理员,则使用 yum.../bin/bash # 检测本机当前用户是否为超级管理员,如果是管理员,则使用 yum 安装 vsftpd,如果不 # 是,则提示您非管理员(使用 UID 数字对比版本) if [ $UID -eq.../bin/bash # 编写脚本:提示用户输入用户密码,脚本自动创建相应的账户及配置密码。

3.2K11

内网渗透|域内信息收集(上)

一、内网信息收集概述 进入内网后,首先需要对当前网络环境进行判断: • 我是谁:当前机器的角色 • 这是哪:当前机器所处网络环境的拓扑结构 主要信息: 本机信息收集 基础信息: 内网网段信息,查看网卡信息收集内部地址段的信息...session、3389IPC$连接记录,各用户回收站信息、用户列表 host文件DNS缓存信息 AV、补丁、进程、服务、端口、网络代理信息、软件列表 计划任务、账号密码策略锁定策略、共享文件、web...,查看本机用户列表 net user net localgroup administrator 查看当前在线用户 query user || qwinsta 9.列出或断开本地计算机与所连接的客户端之间的会话...="") CALL SetAllowTSConnections 1 2 自动收集信息 为了简化操作,可以创建一个脚本,在目标机器上完成流程、服务、用户账户、用户组、网络接口、硬盘信息、网络共享信息...net user /domain 查询域用户 net user domain-admin /domain 查看管理员登陆时间,密码过期时间,是否有登陆脚本 net localgroup administrators

1.1K20

内网渗透学习-信息收集篇

#查看补丁列表 systeminfo # 查看补丁的名称、描述、ID、安装时间等 wmic qfe get Caption,Description,HotFixID,InstalledOn #查看本机共享列表可访问的域共享列表...ipconfig /all 可查看网关IP地址、DNS的IP地址、域名、本机是否DNS服务器处在同一网段等。...通过反向解析查询命令nslookup来解析域名的IP地址,用解析到的IP地址进行对比,判断域控服务器DNS服务器是否在同一台机器上 #查看当前权限 whoami #获取域用户SID whoami /...all #查询指定用户的详情信息 net user xxx /domain #查看域内所有账号 net user /domain #对比查看"域(域名)""登录服务器(域控制器)"的信息是否匹配...#查看域密码策略 net accounts /domain #查看当前登录域 net config workstation #查看域用户 net user /domain # 登录本机的域管理员

54710

内网渗透学习-信息收集篇

#查看补丁列表 systeminfo # 查看补丁的名称、描述、ID、安装时间等 wmic qfe get Caption,Description,HotFixID,InstalledOn #查看本机共享列表可访问的域共享列表...ipconfig /all 可查看网关IP地址、DNS的IP地址、域名、本机是否DNS服务器处在同一网段等。...通过反向解析查询命令nslookup来解析域名的IP地址,用解析到的IP地址进行对比,判断域控服务器DNS服务器是否在同一台机器上 #查看当前权限 whoami #获取域用户SID whoami /...all #查询指定用户的详情信息 net user xxx /domain #查看域内所有账号 net user /domain #对比查看"域(域名)""登录服务器(域控制器)"的信息是否匹配...#查看域密码策略 net accounts /domain #查看当前登录域 net config workstation #查看域用户 net user /domain # 登录本机的域管理员

98210

工具的使用|PowerSploit脚本的用法

| select name #获得域内主机的名字 Get-Netshare #获取本机的网络共享 Get-NetProcess #获取本机进程的详细信息...Invoke-EnumerateLocalAdmin #枚举出本地的管理员信息 Invoke-ProcessHunter #判断当前机器哪些进程有管理员权限 Invoke-UserEventHunter...该模块返回当前用户可以修改服务的二进制文件或修改其配置文件的服务 Get-ModifiableService 该模块返回当前用户能修改的服务 Get-ServiceDetail...Get-ModifiableRegistryAutoRun 该模块用于检查开机自启的应用程序路径注册表键值,然后返回当前用户可修改的程序路径,被检查的注册表键值有以下: HKLM...CurrentVersion\RunOnceService Miscellaneous Checks(杂项审核) Get-ModifiableScheduledTaskFile 该模块用于返回当前用户能够修改的计划任务程序的名称路径

1.6K10
领券