展开

关键词

windows productkey

普通电脑上要windows productkey,管理员身份打开cmd,执行这句命令即可 powershell "(Get-WmiObject -query 'select * from SoftwareLicensingService ').OA3xOriginalProductKey" 普通云上,上面命令执行结果为空,为啥为空,执行powershell "(Get-WmiObject -query 'select * from SoftwareLicensingService')"就能看到 那查看productkey呢? key,例 补充:以备不时之需 腾讯云公共镜像(含safe镜像),不区分英文版 Windows Server 2008R2企业版 ProductKey: 489J6-VHDMP-X63PK-3K798 NT\CurrentVersion\SoftwareProtectionPlatform\' 就能

29820

C#Windows操作IIS设置FTP

什么是FTP FTP(File Transfer Protocol)是TCP/IP网络上两台计算机传送文件的协议,使得主机间可以共享文件.可以将 Internet 信息 (IIS) 配置为作为 FTP 来运行。 这样,其他计算机便可以连接到并将文件复制到或者从复制文件。 例果您在自己的计算机上承载网站,并且希望允许远程用户连接到您的计算机并将他们的文件复制到,则可以将 IIS 配置为充当 FTP 。 主要实现方式 下面主要讲解一下,在Window的IIS创建FTP的Site。

23220
  • 广告
    关闭

    90+款云产品免费体验

    提供包括云服务器,云数据库在内的90+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    元数据

    元数据 在日常的运维过程,我们可以通过两种方式的的信息: 通过公司的Cmdb接口 通过命令到 通过命令的方式。 1,在批量管理是最适合的,但这里无法做演示。 第二种更适合运维比较少的的元数据 这里需要注意,登录后,只能的元数据。 以下是查看云的实例ID curl http://metadata.tencentyun.com/latest/meta-data/instance-id ins-1beos9z8 关于云元数据更多下 只有在实例绑定了 CAM 角色后,您才能临时凭证。其 ${role-name} 参数需要替换为实例 CAM 角色的名称。果未指定,将返回404。

    42350

    实战绕过杀软用mimikatz密码

    目标机system权限,安装了360,准备密码。 mimikatz的exe,powershell版(可上github下载)网上版本已经被360已及各种杀软杀的死死的,扔上去就挂 ? 在win10运行,成功密码: ? 扔到Win7上试试,出现报错 ? 因为win7powershell版本为2.0 ? 即可绕过360目标密码。 我们远程加载Invoke-ReflectivePEInjection再远程加载调用mimikatz.exe进内存以无文件落地方式绕过杀软读密码(绕过PowerShell下载攻击弹窗方式同上),命令下 即可越过360成功密码。

    89120

    一种深度隐蔽的后门方式

    在上面的第3步果我们拥有krbtgt的口令散列值,则可以伪造TGT,宣称自己是域内任,包括域管或者不存在的用户,这是黄金票据的原理。 在上面的第5步果我们拥有ServiceAccount的口令散列值,则可以伪造TGS,并宣称自己是域内的任,例域管理员,这是白银票据的原理。 所以制作白银票据的前提是的口令散列值。 在windows系统,许多以主机运行,即许多ServiceAccount为本机的主机,格式为ComputerName$。 果我们在域内有多个稳定的控制点,且了当前系统的SYSTEM权限,则随时可当前主机的主机(演示为win7x86cn$)口令散列值,满足了第1个条件;果将该win7x86cn$的 直接查看WIN-Q1C8HBI6G87C盘目录,能成功访问,则表示了administrator@testlab.com权限。

    61370

    Windows手工入侵排查思路

    一些病毒木马会随着计算机启动而启动并一定的控制权,启动方式多种多样,比注册表、、计划任等,这些都是需要重点排查的地方。另外,需要重点关注日志信息,并从里面挖掘有价值的信息。 ---- 01、检查系统 (1)检查远程管理端口是否对公网开放,是否存在弱口令。 检查方法: 检查防火墙映射规则,登录,也可据实际情况咨询相关管理员。 (2)查看是否存在可疑、新增。 (3)查看是否存在隐藏、克隆。 检查隐藏方法: CMD命令行使用”net user”,看不到”test$”这个,但在控制面板和本地用户和组是可以显示此用户的。 08、检查系统日志 (1)检查系统安全日志 一般来说,可以通过检查Windows安全日志来登录情况,比成功/失败的次数。

    30430

    看我Chef的Meterpreter Shell

    我通过Chef web interface了一个帐户,并且大部分时间都花在了GUI上。果你知道在命令行上完成这些操作,你可以通过我的联系方式告知我。谢谢! 以下为演示,在实际操作请尽量避免使用类似于 ‘evil’ 或 ‘pwnage’ 等字符串。 是时候把你的Cookbook上传到上了。 ? 请确认你的cookbook现在是否已存在于Chef。你可以在命令行或Web界面执行以下操作。 ? 导航到网站上的“Cookbooks”列表。 成功到了一个meterpreter shell。 为了操作的安全性,一旦你成功到了shell连接,请返回到web界面,并从已成功连接的节点运行列表删除recipe。 在完成你的任后,请必清除你与之交互过的系统存在的任痕迹。kill你的Meterpreter会话,删除你创建的管理用户以及recipe。你可以通过以下命令完成。 关闭会话: ?

    32020

    在容客户端真实源IP

    适用范围:腾讯云容(Tencent Kubernetes Engine ,TKE), 以下简称 TKE。 为什么需要客户端真实源 IP? 当需要能感知到请求来源去满足一些业需求时,就需要后端能准确到请求客户端的真实源 IP, 比以下场景: 对请求的来源有做审计的需求,异地登陆告警。 针对安全攻击或安全事件溯源需求, APT 攻击、DDoS 攻击等。 业场景数据分析需求,请求区域统计。 其他需要客户端地址的需求。 在 TKE 使用场景下客户端真实源 IP? ,后端通过WEB代理配置或应用代码方式到客户端真实源IP,详情参考请文档 负载均衡客户端真实 IP - 最佳实践 - 文档心 - 腾讯云[5]; 在场景二, Nginx Ingress 总结 本文主要介绍了在TKE使用场景下客户端真实源 IP,以满足用户相关使用场景的需求,用户可通过对比上述四几种方式的优点和缺点,选择适合实际需求场景的最佳方案。

    3K642344

    内网渗透基石篇—权限维持分析

    一、DSRM域后门 1.DSRM域后门简介 DSRM(目录恢复模式,目录恢复模式)是Windows域环境域控制的安全模式启动选项。每个域控制占用一个本地户(也就是DSRM户)。 定期修改城所有城控制的DSRM。当设置活动目录还原模式的管理员密码会被记录在 4794 日志。 /user:krbtgt (2)域SID: 直接输入下命令,即可查看域内所有的SID,去掉末尾的就是域的SID: (3)域管: 输入下命令: (4)域名: 直接输入ipconfig 而Silver Ticket会通过相应的来伪造TGS,范围有限,只能得对应的权限。 攻击者在使用Silver Ticket对内网进行攻击时,需要掌握以下信息: 域名 域SID 目标的FQDN 可利用的 的NTLM Hash 需要伪造的用户名 1.实验操作 (1)首先

    29640

    红队技巧-域渗透的协议利用

    使用当前域用户权限,查询对域控制的共享目录的访问权限,在域控制输入下命令,使用mimikatz的NTLM Hash mimikatz log "privilege::debug" " 在本实验,使用dcsync从域控制指定用户的和密码散列,krbtgt 输入下命令,测试以当前权限是否可以使用dcsync与域控制进行同步 lsadump::dcsync /dc:WIN-Q2JR4MURGS0 的区分 在文章说到的:(1)注:在Windows系统,只有和主机的属性才有委派功能,普通用户默认是没有的 (2) 在一个域只有才有委派功能,使用下命令将ghtwf01设为 1、2存在悖论,根据2的意思是只要绑定SPN就为。 而1则将能够委派的分为和主机。但是在加入域的主机已经自动绑定了SPN成为了2

    20020

    红队技巧-域渗透的协议利用

    使用当前域用户权限,查询对域控制的共享目录的访问权限,在域控制输入下命令,使用mimikatz的NTLM Hash mimikatz log "privilege::debug" " 在本实验,使用dcsync从域控制指定用户的和密码散列,krbtgt 输入下命令,测试以当前权限是否可以使用dcsync与域控制进行同步 lsadump::dcsync /dc:WIN-Q2JR4MURGS0 的区分 在文章说到的:(1)注:在Windows系统,只有和主机的属性才有委派功能,普通用户默认是没有的 (2) 在一个域只有才有委派功能,使用下命令将ghtwf01设为 1、2存在悖论,根据2的意思是只要绑定SPN就为。 而1则将能够委派的分为和主机。但是在加入域的主机已经自动绑定了SPN成为了2

    26720

    内网横向移动:Kerberos认证与(哈希)票据传递攻击

    在上节《内网横向移动:域内单机密码与Hash》,我们讲了在内网渗透主机的的密码和哈希值。 成功,此时会自动弹出一个新的shell,这时访问远程主机或,就不用提供明文密码了,下,我们列出了域控制OWA的c盘目录: ? ,我们还能利用该票据重新得域管理员权限,利用krbtgt的HASH值可以伪造生成任意的TGT(mimikatz),能够绕过对任意用户的策略,让用户成为任意组的成员,可用于Kerberos认证的任 白银票据依赖于的密码散列值,这不同于黄金票据利用需要使用krbtgt的密码哈希值,因此更加隐蔽。 攻击者要利用白银票据进行票据传递攻击,需要掌握下面几个信息: 域名 域SID 目标的FQDN 可利用的 的NTLM Hash 要伪造的用户名 下,我们使用白银票据伪造CIFS权限

    93311

    域渗透基础(一)

    果你的计算机加入域的话,各种策略是域控制统一设定,用户名和密码也是放到域控制去验证,也就是说你的密码可以在同一域的任一台计算机登录。 输入域控的登录密码 ? 果一切正常将会提示成功。然后重启 ? 创建AD域用户 ? ? ? 客户端在买票之前需要预先得一张认购权证。这张认购权证和进入的入场券均有KDC发售。一张图基本揭示了Kerberos整个认证的过程 ? 得“认购权证”? 首先,我们来看看客户端得“认购权证”。 步骤五六 DC根据用户名该帐的密码哈希值,对原始的Challenge进行加密。果加密后的Challenge和发送的一致,则意味着用户拥有正确的密码,验证通过,否则验证失败。

    56210

    上线Metasploit后该干啥?

    5.查看最近打开的文件 run post/windows/gather/dumplinks 6.查看关于火狐浏览登陆的web appliaction 密码 假设目标系统安装了火狐浏览,并将密码设置为保存在浏览 13.浏览缓存文件 run post/windows/gather/enum_ie 信息搜集脚本 将会把收集的目标机信息下载到本地 run winneum run scraper 常规操作 需要查看更多命令操作,可查看文章资料[1] system权限 getsystem 用户密码hash 用来系统户的用户名和密码的哈希值 hashdump 在线时间 idletime -f 无法帮助,却能从报错信息使用方法 查看系统运行 mimikatz_command -f service::list 查看系统进程 mimikatz_command -f process //netstop 用来结束windowswindows下查看情况 win+r 运行services.msc 添加一条防火墙策略 首先进入命令提示符 execute -f cmd

    8010

    Metasploit-使用详解

    ,比论坛里有人问国菜刀有木有后门,那么可以这样查看国菜刀连接后门时发送的数据: (server.example.com)上:ncat -l –keep-open 80 –output caidao.log /*.txt #查看结果 系统密码: 当到密码的hash 之后无法破解出明文密码且无法直接使用hash 登陆,需要使用pass-the-hash 技术: 到系统权限后我们可以新建一个普通 ,然后使用此执行我们的后门:在目标机上执行: 本地生成一个后门程序: 将payload.exe 拷贝到目标机然后使用新建立的执行本地执行端口监听,等待来自目标机连接:msfcli multi SYSTEM 权限 2、令牌模拟:当有域控户登陆至时可使用令牌模拟进行渗透得域控权限,之后登陆其他机时不需要登陆密码。 ③关闭杀毒软件 ④系统密码hash ⑤系统流量数据 ⑦维持控制当目标机重启之后仍然可以控制 (会在以下位置和注册表以随机文件名写入文件等信息,C:\Users\YourtUserName

    46230

    Windows提权方法汇总

    无引路径 ( Trusted Service Paths ) 先说实用度,比较被动,而且比较看脸。 Windows的权限通常是SYSTEM。 果我们能够替换的启动程序为我们的恶意程序(反弹shell),即相当于得了SYSTEM权限,达到了提权的目的。 无引路径有可能会导致这种情况的发生。 所谓无引路径,就是启动程序的路径包含了空格且未被引包含起来。 比这样 C:\Program Files\floder1\service.exe 因为空格的存在,Windows在启动找寻启动项时,它会按照以下顺序进行启动项寻找 C:\Program.exe 当HTTP请求来自于高权限的户时,例是来自windows 更新的请求,命令就会以”NT AUTHORITY\SYSTEM”权限运行。

    12030

    凭据收集总结

    日志通过事件查看查看,路径为:应用程序和日志——Microsoft——Windows——Sysmon文件夹: ? ? @#45' #同网段的另一台机 test #45 mimikatz转储凭据没有该的凭据 使用域进行网络交互式登录 简单来说就是 RDP ? #打开凭据管理 Credential Manager(凭据管理)是Windows 7 或Windows Server 2008 R2 引入的一项功能,用来保存系统、网站和的用户、密码和证书。 可以看到捕的是当前0day\jerry的密码,注意:当前凭据管理是没有该的,仅有RDP保存的0day\sqladmin: ? 即实现了不接触Lsass得到当前的密码。 手动开启分配票据 可能遇到的目标未启用分配凭据,启用分配票据: RDP链接过去直接改组策略,并修改的值为* cmd下使用reg命令修改注册表,并修改的值为* "*" "* #恢复 reg

    1.2K30

    教你一些MySQL数据库入侵及防御方法

    这些工具有的会直接保存配置信息,这些信息包含数据库地址和数据库用户名以及密码,通过嗅探或者破解配置文件可以密码等信息。 2、源代码泄露 网站源代码备份文件: 一些网站源代码文件会包含数据库连接文件,通过查看这些文件可以数据库和密码。 三、MySQL webshell 1、phpmyadminroot webshell MySQL Root 通过 phpMyAdmin webshell 的思路,主要有下面几种方式 webshell: 有些情况下无法网站的真实路径,则意味着无法直接导出一句话 webshell,可以通过 CMS 系统管理登录系统后,寻找漏洞来突破,例 dedecms 可以通过破解管理员后直接上传文件来 的某个用户,此必须有对 MySQL 的 insert 和 delete 权限以创建和抛弃函数,有 Root 密码Windows 下 UDF 提权对于 Windows2008 以下比较适用

    1.4K20

    横向移动与域控权限维持方法总汇

    为什么需要域委派呢,比现在有web和文件,当用户A访问web去请求某个资源时,web上本身并没有该资源,所以web就会从文件上调用这个资源,其发生的过程若以域委派的形式进行 发生域委派的一般为机户和户。 (情况二:有S4U2SELF参与)用户通过其他方式(NTLM认证,表单认证等)A的信任,但是此时A并没有来自用户的ST1,按情况一的流程,A就不能完成委派。 2.非约束性委派的攻击 仅能基于机果我们得了一个非约束性委派户,我们就可以通过收集内存的tgt达到任意用户访问的目的。 停止时,才可以使用DSRM管理员登录域控制 2:在任情况下,都可以使用DSRM管理员登录域控制 我们需要将他改成2才行。

    10020

    WindowsPHP安装redis扩展

    6.打开redis后,可以用下测试是否能够调用。 <? php //连接本地的 Redis $redis = new Redis(); $redis- connect('127.0.0.1', 6379); echo "Connection to server sucessfully"; //设置 redis 字符串数据 $redis- set("tutorial-name", "Redis tutorial"); // 存储的数据并输出 ps:在运行前须开启本地的redis【下载地址:https://redis.io/download】 其实Redis是可以安装成windows的,开机自启动,命令下: redis-server –service-install redis.windows.conf 安装完之后,就可看到redis已经作为windows了: ?

    19231

    扫码关注云+社区

    领取腾讯云代金券