首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    CentOS 7安装配置Samba服务器

    # yum -y install samba samba-client samba-common  //或者使用rpm安装 #rpm -ivh samba-4.1.1-37.el7_0.src.rpm //查看安装版本信息 # rpm -qi samba Name        : samba Epoch      : 0 Version    : 4.1.1 Release    : 37.el7_0 Architecture: x86_64 Install Date: Mon 11 Aug 2014 05:10:39 PM CST Group      : System Environment/Daemons Size        : 1657523 License    : GPLv3+ and LGPLv3+ Signature  : RSA/SHA256, Wed 06 Aug 2014 03:59:24 AM CST, Key ID 24c6a8a7f4a80eb5 Source RPM  : samba-4.1.1-37.el7_0.src.rpm Build Date  : Wed 06 Aug 2014 03:33:22 AM CST Build Host  : worker1.bsys.centos.org Relocations : (not relocatable) Packager    : CentOS BuildSystem <http://bugs.centos.org> Vendor      : CentOS URL        : http://www.samba.org/ Summary    : Server and Client software to interoperate with Windows machines Description : Samba is the standard Windows interoperability suite of programs for Linux and Unix. Tips:也之前的SAMBA 3有一个重大的变化是: security不再支持share WARNING: Ignoring invalid value 'share' forparameter 'security'

    02

    内网渗透之哈希传递攻击

    大多数渗透测试人员都听说过哈希传递(Pass The Hash)攻击。该方法通过找到与账户相关的密码散列值(通常是 NTLM Hash)来进行攻击。在域环境中,用户登录计算机时使用的大都是域账号,大量计算机在安装时会使用相同的本地管理员账号和密码,因此,如果计算机的本地管理员账号和密码也是相同的,攻击者就能使用哈希传递攻击的方法登录内网中的其他计算机。同时,通过哈希传递攻击攻击者不需要花时间破解哈希密在Windows网络中,散列值就是用来证明身份的(有正确的用户名和密码散列值,就能通过验证),而微软自己的产品和工具显然不会支持这种攻击,于是,攻击者往往会使用第三方工具来完成任务。在Windows Server2012R2及之后版本的操作系统中,默认在内存中不会记录明文密码,因此,攻击者往往会使用工具将散列值传递到其他计算机中,进行权限验证,实现对远程计算机的控制。

    02
    领券