描述:在上一篇文章中,我们提到过 Server 2022 发布于 2021 年 8 月,是迄今为止(2024年3月20日 09:15:07)Windows 在服务器操作系统中最新的版本(PS: 不过听说 Windows Server 2025 也快了),它建立在Windows Server 2019之上,带来了许多针对虚拟化、存储、安全性和Windows Admin Center 管理的改进以及Azure集成,使得它成为一个更加强大、安全和高效的服务器操作系统。
在上一节《记一次Vulnstack靶场内网渗透(二)》中,我们简单的对vulnstack 4的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我们将对vulnstack 2这个靶场进行渗透测试。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/
windows远程桌面是大家用的比较多的一个服务,经常会遇到一些这样那样的错误,下面我们就2个典型案例分析一下。 一、远程桌面,身份验证错误:要求的函数不受支持 报错现象如下图所示:
大多数渗透测试人员都听说过哈希传递(Pass The Hash)攻击。该方法通过找到与账户相关的密码散列值(通常是 NTLM Hash)来进行攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机。同时,通过哈希传递攻击攻击者不需要花时间破解哈希密在Windows网络中,散列值就是用来证明身份的(有正确的用户名和密码散列值,就能通过验证),而微软自己的产品和工具显然不会支持这种攻击,于是,攻击者往往会使用第三方工具来完成任务。在Windows Server2012R2及之后版本的操作系统中,默认在内存中不会记录明文密码,因此,攻击者往往会使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制。
VirtualBox是由德国InnoTek软件公司出品的虚拟机软件,现在则由甲骨文公司进行开发,是甲骨文公司xVM虚拟化平台技术的一部分。
配置之前先powershell 超级管理员运行winrm quickconfig -force
Tips : 微软介绍服务器核心时说道其降低的硬件要求、磁盘占用量较小,减小了更新需求因此攻击面更小。 Tips : 在设计上服务器核心中没有桌面,虽然维护支持传统的业务应用程序和基于角色的工作负荷所需的功能,但服务器核心没有传统的桌面界面。 相反,服务器核心旨在通过命令行、PowerShell 或 GUI 工具进行远程管理 (如 RSAT 或 Windows 管理中心) 。
为了提高效率,安全性以及从命令行执行所有操作的能力,许多服务器不使用图形用户界面(GUI)。但是,有时您需要在远程服务器上运行GUI应用程序,例如在浏览器中测试网站或者您正在寻找具有完整桌面环境(DE)的远程可访问工作站时。
远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。
初始的 Kubernetes 内部服务向外暴露,使用的是自身的 LoadBlancer 和 NodePort 类型的Service,在集群规模逐渐扩大的时候,这种 Service 管理的方式满足不了我们的需求,比如 NodePort 需要大量的端口难以维护,多了一层NAT,请求量大会对性能有影响;LoadBlancer 需要每个 Service 都有一个外部负载均衡器。接着 Kubernetes 提供了一个内置的资源对象 Ingress API 来暴露 HTTP 服务给外部用户,它的创建是为了标准化的将 Kubernetes 中的服务流量暴露给外部,Ingress API 通过引入路由功能,克服了默认服务类型 NodePort 和 LoadBalancer 的限制。在创建 Ingress 资源的时候通过 IngressClass 指定该网关使用的控制器,主要是靠 Ingress 控制器不断监听 Kubernetes API Server 中 IngressClass 以及 Ingress 资源的的变动,配置或更新入口网关和路由规则。IngressClass实现了网关与后台的解耦,但也有着很多的局限性。Ingress 配置过于简单,只支持 http 和 https 协议的服务路由和负载均衡,缺乏对其他协议和定制化需求的支持,而且 http 路由只支持 host 和 path 的匹配,对于高级路由只能通过注解来实现,当然这取决于 Ingress 控制器的实现方式,不同的 Ingress 控制器使用不同的注解,来扩展功能,使用注解对于 Ingress 的可用性大打折扣;路由无法共享一个命名空间的网关,不够灵活;网关的创建和管理的权限没有划分界限,开发需要配置路由以及网关。当然也有很多第三方的网关组件,例如 istio 和 apisix 等,提供了丰富的流量管理功能,如负载均衡、动态路由、动态 upstream、A/B测试、金丝雀发布、限速、熔断、防御恶意攻击、认证、监控指标、服务可观测性、服务治理等,还可以处理南北流量以及服务之间的东西向流量。对外提供路由功能,对内提供流量筛选,已经很好的满足了当下网络环境的所有需求。但对于小集群来说,这两个网关的部署成本有点高;而且太多类型的网关,不同的配置项、独立的开发接口、接口的兼容性、学习成本、使用成本、维护成本以及迁移成本都很高。急需一种兼容所有厂商 API 的接口网关。所以应运而生,Kubernetes 推出了 Gateway API。Gateway API 是 Kubernetes 1.19 版本引入的一种新的 API 规范,会成为 Ingress 的下一代替代方案。它有着 Ingress 的所有功能,且提供更丰富的功能,它支持更多的路由类型选择,除了 http路由外,还支持 tcp 以及 grpc 路由类型;它通过角色划分将各层规则配置关注点分离,实现规则配置上的解耦;并提供跨 namespace 的路由与网关支持使其更适应多云环境等。与 Ingress Api 工作类似的,Gateway Controller 会持续监视 Kubernetes API Server 中的 GatewayClass 和 Gateway 对象的变动,根据集群运维的配置来创建或更新其对应的网关和路由。API 网关、入口控制器和服务网格的核心都是一种代理,目的在于内外部服务通信。更多的功能并不等于更好的工具,尤其是在 Kubernetes 中,工具的复杂性可能是一个杀手。
终端服务这个熟悉的名字,在Windows Server 2008 R2里面变成了远程桌面服务。通过该服务,用户可以方便的访问到远程桌面会话主机(RD 会话主机)服务器上安装的基于 Windows 的程序,或访问完整的 Windows 桌面。
前言 最近要管理实验室的服务器, 说出来你可能不信, 服务器是Win10 Pro的. 经常看我博客的小伙伴应该知道, 我是非常讨厌Windows的. 但是没办法, 还是要管理起来, 毕竟可以免费用着双英特尔至强和双1080ti的显卡的服务器不是(手动滑稽). 这篇文章就来说说Win10权限, 教你如何添加出一个人畜无害的普通帐户来. 当然, 除了帐户方面, 当然还有远程登录, 服务器的噪声可不是一点大, 而且还很难加水冷, 所以远程登录就很有必要了. 而且, 我在搞完多用户远程登录之后, 更讨厌Window
---- 前言 最近要管理实验室的服务器, 说出来你可能不信, 服务器是Win10 Pro的. 经常看我博客的小伙伴应该知道, 我是非常讨厌Windows的. 但是没办法, 还是要管理起来, 毕竟可以免费用着双英特尔至强和双1080ti的显卡的服务器不是(手动滑稽). 这篇文章就来说说Win10权限, 教你如何添加出一个人畜无害的普通帐户来. 当然, 除了帐户方面, 当然还有远程登录, 服务器的噪声可不是一点大, 而且还很难加水冷, 所以远程登录就很有必要了. 而且, 我在搞完多用户远程登录之后, 更
由于下面三个部分都需要用到域,环境搭建起来有点复杂,涉及到的知识点多,而且失败了很多次,所以也就记录下来了。
熟悉系统目录方便我们进行渗透操作。包括系统自身创建的目录、程序或人为创建的目录。比较重要的几个目录包括Windows、Program files/Program files(x86)、ProgramData、用户等。
当渗透测试人员进入内网后,面对的是一片“黑暗森林”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种。
工作中经常要通过命令管理Lync Server ,通过远程桌面再打开Lync Server 命令行管理程序,每次都要远程桌面比较烦琐,可不可以在本机powershell执行命令行程序远程管理Lync呢?
最近几年,软件体系结构领域发生了巨大的变化。我们都见证了这一重大转变,就是将大型的整体应用程序和粗粒度应用程序分解为被称为微服务的细粒度部署单元,主要通过同步REST和gRPC接口以及异步事件和消息传递进行通信。这种架构的好处很多,但缺点同样明显。在“旧世界”中曾经很简单的软件开发过程,例如调试,概要分析和性能管理,现在变得复杂了一个数量级。此外,微服务架构也带来了自己独特的挑战。
昨天突然PT主机内存爆炸,母鸡也爆炸了, 经过一番沟通,Hetzner提出了三个选项:
Gateway API(之前叫 Service API)是由 SIG-NETWORK 社区管理的开源项目,项目地址:https://gateway-api.sigs.k8s.io/。主要原因是 Ingress 资源对象不能很好的满足网络需求,很多场景下 Ingress 控制器都需要通过定义 annotations 或者 crd 来进行功能扩展,这对于使用标准和支持是非常不利的,新推出的 Gateway API 旨在通过可扩展的面向角色的接口来增强服务网络。
CentOS 7 是一个免费的开源操作系统,它是 Red Hat Enterprise Linux 7 的一个社区版本。以下是 CentOS 7 的详细教程:
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。我们接下来以大名鼎鼎的永恒之蓝MS17_010漏洞为切入点,讲解MSF框架的使用。
Microsoft Remote Desktop是微软推出的一款远程桌面连接工具,可以帮助Mac用户连接到Windows电脑并控制它们。使用该工具,您可以在Mac上访问和使用Windows应用程序、桌面和文件。
远程桌面连接是一种技术,它允许您坐在一台计算机前连接到其他位置的远程计算机。例如,可以从家庭计算机连接到工作计算机,并访问所有程序、文件和网络资源,就好像坐在工作计算机前一样。您可以让程序在工作计算机上运行,然后当您回到家时,可以在家庭计算机上看见工作计算机的桌面以及那些正在运行的程序。
Istio 可以管理集群的出入口流量,当客户端访问集群内的应用时, Istio 可以将经过 istio-ingressgateway 的流量实现负载均衡和熔断等一系列功能。
这里的windows server2012环境使用的是esxi虚拟机,由于上公网的ip不够用,这里我做了nat,但esxi不支持nat网络,所以我使用iptables在zabbix server上实现了端口转发以及共享上网
远程桌面服务是一项由若干角色服务组成的服务器角色。在 Windows Server 2012 中,远程桌面服务包含以下角色服务:
Windows基础命令 net user xx query user #查看用户登录情况 whoami #当前用户权限 systeminfo #查看当前系统版本与补丁信息 net user xx 123456 /add #添加用户 net localgroup administrators xx /add #添加到管理员组 net localgroup "Remote Desktop Users" xx /add #如远程桌面连接不上那么添加远程桌面组 ipconfig #查看本机ip信息,可
前言:内网域环境是学习内网知识的重要的一环,理解域内的基础知识,以及搭建简单的域环境是学习内网的必备基础。
大约一个月之前折腾的部分记录,当时没有完全完成,就着手其他事情了,这是存在Live Writer中的草稿,先发出来吧,后来花了一段时间移植Qt,一直遇到了点问题,并没有完全跑通,后续估计也没有时间再继续折腾这块了,关注着看下,如果有移植好的,后面再跟进。
2016年08月07日 11:25:58 xingpacer 阅读数:43344更多
在渗透过程中拿下一台主机后很多时候会选择开3389进远程桌面查看一下对方主机内有无一些有价值的东西可以利用,但是这也引出了一个问题,只要是登录进程就一定会留下痕迹,虽然在渗透完成后可以通过痕迹清理的方法清除自己登录的"证据",但是在多次渗透的过程中我不禁产生了思考,有没有一种方法能够最大化的隐藏自己登陆过对方主机呢,于是便有了下文。
本文帮助大家读懂网关的基本概念,云原生网关的功能和规范,对比主流云原生网关产品做选型参考,限于篇幅,后续文章中会详细介绍几款主流网关的实现技术。
首先可以在windows界面,windows + R键输出cmd打开命令行,输入 ipconfig
在日常运维作业中,经常会碰到路由表的操作。下面就linux运维中的路由操作做一梳理: ------------------------------------------------------------------------------ 先说一些关于路由的基础知识: 1)路由概念 路由: 跨越从源主机到目标主机的一个互联网络来转发数据包的过程 路由器:能够将数据包转发到正确的目的地,并在转发过程中选择最佳路径的设备 路由表:在路由器中维护的路由条目,路由器根据路由表做路径选择 直连路由:当在路由器
最近网上流传了一份没有答案的Linux运维面试题。51CTO博主豪鹫趁工作之余,利用自己三年的运维经验交出了一份答卷。欢迎大家一起来点评~
Pass The Hash 即哈希传递攻击,简称 PTH,该攻击方法通过找到与账户相关的密码散列值 NTLM Hash 来进行攻击的。由于在 Windows 系统 NTLM 认证的 TYPE 3 消息计算 Response 的时候,客户端是使用用户的 NTLM Hash 进行计算的,而不是用户密码进行计算的。因此在模拟用户登录或对访问资源的用户进行身份认证的时候,是不需要用户明文密码的,只需要用户 Hash。攻击者可以利用 NTLM HASH 直接远程登录目标主机或反弹 Shell。
linux下添加路由的方法 一、查看及添加临时路由 1.查看路由(linux下) [root@nfs ~]# route #同netstat -rn Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.90.2 * 255.255.255.255 UH 0 0 0 tun0 192.168.80.0 * 255.255.255.0 U 0 0 0 eth0 192.168.10.0 * 255.255.255.0 U 0 0 0 eth1 192.168.90.0 192.168.90.2 255.255.255.0 UG 0 0 0 tun0 link-local * 255.255.0.0 U 1002 0 0 eth0 link-local * 255.255.0.0 U 1003 0 0 eth1 default 192.168.80.2 0.0.0.0 UG 0 0 0 eth0 注:windows查看路由命令:route print或netstat -rn 输出结果中各个字段的含义是: Destination表示路由的目标IP地址 Gateway表示网关使用的主机名或者是IP地址。上面输出的”*”表示没有网关。 Genmask表示路由的网络掩码 Flags是表示路由的标志。可用的标志及其意义是:U表示路由在启动,H表示target是一台主机,G表示使用网关,R表示对动态路由进行复位设置;D表示动态安装路由,M表示修改路由,!表示拒绝路由 Metric表示路由的单位开销量 Ref表示依赖本路由现状的其它路由数目 Use表示路由表条目被使用的数目 Iface表示路由所发送的包的目的网络 2.使用 route 命令添加 使用route 命令添加的路由,机器重启或者网卡重启后路由就失效了 方法: 添加到主机的路由 route add -host 192.168.168.110 dev eth0 route add -host 192.168.168.119 gw 192.168.168.1 添加到网络的路由 route add -net IP netmask MASK eth0 route add -net IP netmask MASK gw IP route add -net IP/24 eth1 添加默认网关 route add default gw IP 删除路由 route del -host 192.168.168.110 dev eth0 3.使用ip route添加路由 添加路由 ip route add 192.168.0.0/24 via 192.168.0.1 ip route add 192.168.1.1 dev 192.168.0.1 删除路由 ip route del 192.168.0.0/24 via 192.168.0.1 二、在linux下设置永久路由的方法: 1.在/etc/rc.local里添加 route add -net 192.168.3.0/24 dev eth0 route add -net 192.168.2.0/24 gw 192.168.3.254 2.在/etc/sysconfig/network里添加到末尾 方法:GATEWAY=gw-ip 或者 GATEWAY=gw-dev 3./etc/sysconfig/static-router : 这个是network脚本执行时调用的一个文件 any net x.x.x.x/24 gw y.y.y.y any net 192.168.3.0/24 gw 192.168.3.254 any net 10.250.228.128 netmask 255.255.255.192 gw 10.250.228.129 4.创建名为route- eth0的文件 vi /etc/sysconfig/network-script/route-eth0 在此文件添加如下格式的内容 192.168.1.0/24 via 192.168.0.1 5.查看经过的路由 linux查看经过的路由traceroute www.baidu.com windows查看经过的路由tracert -d www.baidu.com 三、开启 IP 转发: echo “1” >/proc/sys/net/ipv4/ip_forward (临时) vi /etc/sysctl.conf –> net.ipv4.ip_forward=1 (永久开启)
route 命令用于显示和操作IP路由表。要实现两个不同的子网之间的通信,需要一台连接两个网络的路由器,或者同时位于两个网络的网关来实现。在Linux系统中,设置路由通常是 为了解决以下问题:该Linux系统在一个局域网中,局域网中有一个网关,能够让机器访问Internet,那么就需要将这台机器的IP地址设置为 Linux机器的默认路由。要注意的是,直接在命令行下执行route命令来添加路由,不会永久保存,当网卡重启或者机器重启之后,该路由就失效了;要想永久保存,有如下方法:
K8s 1.14版增加了对windows节点的生产级支持,从1.9就有了对windows的实验性支持,灵雀云在多个客户环境有过实践,去除平台相关的内容后整理成文档,分享给大家。
在内网渗透测试中,信息收集的深度与广度,直接关系到整个内网渗透测试的成败,本篇文章主要对内网信息收集做简单介绍~
描述:连接到程服务器的远程桌面这是windows最常用的命令,通过rdp协议进行远程主机的管理;
首先介绍此次渗透的环境:假设我们现在已经渗透了一台服务器PAVMSEF21,该服务器内网IP为10.51.0.21。扫描后发现内网网络结构大概如图所示,其中PAVMSEF21是连接外网和内网的关键节点,内网其他服务器均不能直接连接。
如图所示,Docker daemon通过调用libnetwork对外提供的API完成网络的创建和管理等功能。libnetwork中则使用了CNM来完成网络功能的提供。而CNM中主要有沙盒(sandbox ),端点(endpoint)和网络(network)这3种组件。libnetwork中内置的5种驱动则为libnetwork提供了不同类型的网络服务。下面分别对CNM中的3个核心组件和libnetwork中的5种内置驱动进行介绍。
深信服桌面云是采用云计算的思想,将用户的桌面操作系统以服务的形式通过网络进行交付,可以让用户在不同设备轻易的访问,维护相对简单、业务数据相对集中。
step1. 官网 https://www.cpolar.com 注册和下载安装cpolar step2. authtoken添加到的cpolar.yml文件中 $ cpolar authtoken xxxyyyzzz step3. 开启远程桌面隧道 cpolar start remoteDesktop
勒索软件团伙在攻击中使用了越来越多的数据泄露工具,赛门铁克在三个月内就发现了十几种不同的工具进行数据泄露。虽然其中一些工具是恶意软件,但绝大多数都是合法软件。
1.最基本,最常用的,测试物理网络的 ping 192.168.10.88 -t ,参数-t是等待用户去中断测试
领取专属 10元无门槛券
手把手带您无忧上云