WinRM是Windows Remote Managementd(Windows远程管理)的简称。它基于Web服务管理(WebService-Management)标准,WinRM2.0默认端口5985(HTTP端口)或5986(HTTPS端口)。如果所有的机器都是在域环境下,则可以使用默认的5985端口,否则的话需要使用HTTPS传输(5986端口)。使用WinRM我们可以在对方有设置防火墙的情况下远程管理这台服务器,因为启动WinRM服务后,防火墙默认会放行5985端口。WinRM服务在Windows Server 2012以上服务器自动启动。在WindowsVista上,服务必须手动启动。WinRM的好处在于,这种远程连接不容易被察觉到,也不会占用远程连接数!
提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理下提权。
在centOS系统本地安装cpolar内网穿透之后,在外部浏览器上访问centOS本地9200端口,访问方式:局域网ip+:9200,打开cpolar web ui界面。
1.使用“mysql -uroot -proot”命令可以连接到本地的mysql服务。
1、表单信息正确无误 2、安全组配置已更改 3、数据库远程连接已开启 4、数据库在3306端口正常运行并可连接 5、本地无法远程连接数据库
通过VNC或Xdmcp的方式远程连接linux图形桌面,虽然都很方便,但有个缺点就是资料都是没有加密,不够安全,不适合连接互联网操作,因此在linux上配置Xrdp服务器,再使用Windows上具有连线加密功能的远程桌面连接会比较安全。。。
好多人买了服务器,项目也部署上去了,可是公网IP不能访问,那你看看防火墙开了没?如何查看,这几个命令来帮助你?
官网地址:https://downloads.mysql.com/archives/community/
"Windows远程管理(WinRM)"是WS-Management协议(Web Services for Management,又名WSMan)的Microsoft实现,WS-Management Protocol是基于标准简单对象访问协议(SOAP)的对防火墙友好的协议。运行来自不同硬件和操作系统的硬件和操作供应商,以实现互操作(Microsoft Docs)。
GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。
该端口复用的原理是使用Windows的远程管理服务WinRM,结合 HTTP.sys 驱动自带的端口复用功能,一起实现正向的端口复用后门。
当我们已经获取了远程系统的凭证(明文密码或 hash)时,可以直接通过3389远程登录进去收集信息、进行下一步的渗透,但是这样做的话会在系统上留下我们的操作记录,而且有可能邂逅管理员。大部分情况下,一个cmdshell 已经可以满足我们继续渗透的需求,所以不到万不得已的时候最好不要远程桌面连接(mstsc),而是通过远程执行命令的方式继续开展工作。本文整理了一些远程执行命令的姿势,测试环境如下:
CentOS 7之后的版本yum的默认源中使用MariaDB替代原先MySQL,因此安装方式较为以往有一些改变:
使用的是mongo命令,如果安装mongodb时配置了环境变量,可以直接快捷键windows+R打开cmd。
这里需要首先说明的是,在执行命令时,如果没有带 --permanent 参数表示配置立即生效,但是不会对该配置进行存储,相当于重启服务器就会丢失。如果带上则会将配置存储到配置文件,,但是这种仅仅是将配置存储到文件,却并不会实时生效,需要执行 firewall-cmd --reload 命令重载配置才会生效。
远程连接服务器工具有很多,比如XShell、putty等,可以通过ssh来远程连接服务器,但这用于写代码并不方便,可能需要现在本地写好代码后再将源代码传送到服务器运行、服务器上的图片也无法直接查看…
远程连接服务器的工具有很多,比如XShell、putty等,可以通过ssh来远程连接服务器,但这用于写代码并不方便,可能需要现在本地写好代码后再将源代码传送到服务器运行、服务器上的图片也无法直接查看。
这是我第一次写博客,之前一直有写博客的想法,但是总觉得,得自己编写一个博客系统才合适。于是一直拖到现在。正好最近自己的博客系统第一个初步版本已经在阿里云上线了。因为系统还不稳定,所以暂时会在csdn平台上进行日志编写。最近把博客上线的经过总结了一下,希望大家少走一点弯路。 这个博客,源码大家可以在慕课网的spring boot企业级博客系统实战中找到,或者网上也应该可以直接搜到。有精力的同学可以去学习或者看一下源码,作为自己的第一个实战项目是很不错的经历。 第一次经历项目的上线工作,算是一次运维的经验,下面是我对项目上线的一些流程总结。大体可以分为这些步骤。
WinRM 作为 Windows 操作系统的一部分,是一项允许管理员在系统上远程执行管理任务的服务。这样的服务当然不会被攻击者错过,本篇文章我们就来讲讲 WinRM 在横向渗透中的使用。
ssh(secure shell,安全外壳协议),该协议有2个常用的作用:远程连接、远程文件传输。
在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件下载方式。
2.打开 任务管理器 -> 找到预期应用 -> 右键 -> 转到详细信息, 此时就可以看到该应用的PID
openGauss运行对Linux Kernel内核的信号量有要求这里需要设置一下
ProxyShell是Exchange的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权提升)、CVE-2021-31207(安全绕过漏洞),有兴趣的师傅可以自行去google、twitter等找找相关文档。
https://cdn.mysql.com/archives/mysql-5.7/mysql-boost-5.7.11.tar.gz
之前一直使用Google Colab跑实验,因为实验的规模不大,配合Google Drive用起来就很舒服,但是最近要系统地进行实验,规模一下子上来了,Colab经常在代码没跑完就达到额度上限,于是自己租了个GPU服务器,Ubuntu子系统,没有图形化界面,所以用起来还不太熟练,这里简单记录一下一些关键点。
简单几步实现在Linux centos环境下安装部署sql server数据库,并结合cpolar内网穿透工具,创建安全隧道将其映射到公网上,获取公网地址,实现在外异地远程连接家里/公司的sqlserver数据库,而无需公网IP,无需设置路由器,亦无需云服务器。
简单几步实现在Linux centos环境下安装部署SQL Server数据库,并结合cpolar内网穿透工具,创建安全隧道将其映射到公网上,获取公网地址,实现在外异地远程连接家里/公司的数据库,而无需公网IP,无需设置路由器,亦无需云服务器。
Centos7以上的发行版都试自带了firewalld防火墙的,firewalld去带了iptables防火墙。其原因是iptables的防火墙策略是交由内核层面的netfilter网络过滤器来处理的,而firewalld则是交由内核层面的nftables包过滤框架来处理。 相较于iptables防火墙而言,firewalld支持动态更新技术并加入了区域(zone)的概念。简单来说,区域就是firewalld预先准备了几套防火墙策略集合(策略模板),用户可以根据生产场景的不同而选择合适的策略集合,从而实现防火墙策略之间的快速切换。
SSH工具是后端程序员日常工作必备的工具之一,一款趁手的工具也能让工作效率事半功倍;
大家在本地连接自己的数据库可能没有问题,但当服务器的时候就需要远程连接了,那么如何能够让远程的数据库被我们访问到呢,接下来就具体执行一下相关的操作,以我的为例,连接虚拟机中的数据库,操作系统是linux
3、修改远程连接设置,添加远程主机的IP,默认端口8080,修改tomcat服务器,选择sftp;
在服务器上使用某些软件时需要开启相应的防火墙端口号,简单了解下Linux防火墙端口
映射端口为3306 设置密码为111111 编码集等 注意我们的linux 防火墙要开放3306端口
1.netstat -anpl | grep mysql 查看mysql的端口 如果没有请确定你的mysql已经成功安装好并运行 ps aux | grep mysql 查看mysql进程
Redis 是一个开源的在内存存储键值对数据的存储程序。它可以被用作数据库,缓存,信息暂存,并且支持各种数据结构,例如:字符串,哈希值,列表,集合等等。 Redis 通过 Redis Sentinel 和 Redis 集群中多个 Redis 节点的自动分块处理,提供了高可用性。
在Linux系统安装好MySQL5.7数据库,不要以为就大功告成了后面还有大坑等着你踩了。宏哥这里介绍一下远程连接遇到的坑以及如何处理。由于征文要求安装环境教学除外宏哥这里就不介绍在Linux系统安装mysql数据库,有需要的可以自己百度一下。但是我看留言评论的文章还是有安装mysql数据的文章。。。。
长时间不写博客就是容易懒,今天10月最后一天,写篇博客来结个尾。今天写的是关于如何编写windows后门程序,主要是涉及的技术是socket通信和管道。后门分为主动连接型和反向连接型,而根据使用的管道数又可以细分为双管道,单管道和零管道。今天讲的是双管道主动连接型后门的编写。 01 — 原理讲解 1.1 主动连接型 主动连接型指的是后门程序作为服务端,换句话说被攻击者的服务器作为服务端,攻击者(黑客)作为客户端主动去连接后门程序,执行一系列的shell操作。服务器不一定是放在外网中,其实在内网中
远程桌面在内网渗透中可以说是再常见不过了,在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。对远程桌面的利用姿势有很多,本篇文章中我们来学习一下 RDP 会话劫持的相关利用姿势。
Redis 离线安装,是比较麻烦的,需要提前下载好依赖的相关gcc的包,这次小编给大家一次性整理好所需的rpm包和Redis安装包。
先使用windows操作系统安装好Cmder,因为是国外的网站所以需要×××后才能够下载得到这软件,Cmder是一个能够远程登录Linux操作系统的远程终端模拟器,在windows上使用Cmder能够很方便的对Linux进行远程命令行的操作。
从最新版本的linux系统开始,默认的是 Mariadb而不是mysql!这里依旧以mysql为例进行展示
原文:助安社区-应急响应实战指南 http://security-incident-respons.secself.com
WMI即Windows Management Instrumentation,用于管理正在运行的Windows主机。用户利用WMI可以轻松地与系统各类资源进行交互,如打开指定进程、远程启动计算机、设定指定程序在指定时间运行、查询Windows日志等。我们可以把它当作API来与Windows系统进行相互交流。在渗透测试的过程中,WMI的价值就是不需要下载和安装,因为WMI是Windows系统自带的功能,而且整个运行过程都在计算机内存中进行,操作记录不会在Winodws日志中留存。在前面的内容中对WMI有过介绍,因此不过多讲解原理。
那是一个风和日丽的上午,我和往常一样来到公司,倒杯水等待电脑打开,之后打开日常维护的几个系统。
沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行system32下的sethc.exe,也就是启用了沾滞键。了解该方法的目的在于在完成渗透后能留下后门让攻击者一直拥有主机的管理员权限。
领取专属 10元无门槛券
手把手带您无忧上云