首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows配置

IP(不配也可以,忽略后面的静态IP的告警即可) 3、powershell安装dotnet Get-WindowsFeature net-*|Install-WindowsFeature 4、配置...citrixlab.local 第3句命令里的数字,你是2012R2系统就取6,是2016/2019/2022就取7 信息(密码、、系统代号)替换成自己的 图片.png Install-ADDSForest...LogPath "C:\Windows\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\Windows\SYSVOL" -Force:$true 5、配置好以后...图片 6、在控制台修改VPC的DNS,把的内网IP加到前面,并重启机器(如果不统一改整个vpc的话,单台机器要入的话,第一个dns需改成机器的内网IP才行) 图片.png 7、...(运行sysdm.cpl,更改 → 隶属于) 图片.png 入后就可以用第5步里设置的用户登录了

3.4K60
您找到你想要的搜索结果了吗?
是的
没有找到

安全基础.md

Domain)是安全的边界.内的对象可以彼此共享数据,所有对象的信息存储在DC中(ntds.dit) Domain ->tree 树->Forest 森林 注意: 下面都是win系统自带的命令,...net time /domain #存在不确定,但当前用户不是用户 存在,且当前用户是用户会从返回当前时间 net config workstation #查看是否有 systeminfo...WeiyiGeek.workstation 2.信息 判断存在后通过以下操作进行内信息搜集 #我们拿到机器权限的时候有两种可能: 本地用户与用户 > whoami win-03\administrator.../dsgetdc:域名 # 定位 > nltest /dclist:domain-a #或者使用dc列表其中pdc是主 > nltest /domain_trusts 可以列出之间的信任关系...Runas /netonly 妙用蜜罐来防止被攻击并进行预警: C:\>runas /netonly /user:corp.pentest.lab\administrator cmd #建立蜜罐账户

1.5K20

Windows时间同步

配好域控制器后,配置时间同步分为两步:第一步,为服务器配置与腾讯云NTP Server的时间同步;第二步,通过组策略实现内成员同步服务器的时间。..." /t REG_DWORD /d 5 /f 510都试过,没明显感受 2、 启用 NTPServer(在上操作) reg add "HKLM\SYSTEM\CurrentControlSet\Services...运行gpmc.msc打开组策略管理 ①新建GPO之全局配置 全局配置我就改了如下图圈出的:关键的几个我提一下,其他的照着截图里圈出的填就行 MaxNegPhaseCorrectionMaxPosPhaseCorrection...此值是一个位掩码值,因此将其设置为 0x3 (0x1 与 0x2 的)时指示同时记录时间跳转时间源更改。...【注意事项】 成员第一次执行gpupdate /force拉取上配置的组策略之前,首先确保成员执行w32tm /query /sourcew32tm /query /peers的结果唯一包含域控制器全名

6.4K20

安全基础.md

Domain)是安全的边界.内的对象可以彼此共享数据,所有对象的信息存储在DC中(ntds.dit) Domain ->tree 树->Forest 森林 注意: 下面都是win系统自带的命令,...WeiyiGeek.workstation 2.信息 判断存在后通过以下操作进行内信息搜集 #我们拿到机器权限的时候有两种可能: 本地用户与用户 > whoami win-03\administrator.../dsgetdc:域名 # 定位 > nltest /dclist:domain-a #或者使用dc列表其中pdc是主 > nltest /domain_trusts 可以列出之间的信任关系...Runas /netonly 妙用蜜罐来防止被攻击并进行预警: C:\>runas /netonly /user:corp.pentest.lab\administrator cmd #建立蜜罐账户...WeiyiGeek.蜜罐 使用runas得好处: 可以在一台机器上产生多个用户上下文的CMD窗口 只有在有网络连接的时候才产生身份CHECK 在加入没加入的主机上都可以运行 通过设置蜜罐用户登录日志排查

2.4K11

控管理】的必要性

题记:本来这玩意儿跟我没有半毛钱关系,毕竟我是做应用类的,纯属系统管理范畴。...以前在TTELDS,公司里有使用,几年来以使用者的角度在观察,觉得这东西确实可以带来非常高效而且便捷的管理。 自从来了旗滨,猛然发现这里的IT管理者对电脑的管却有另一种“奇葩”的方式。...由此,的规划就被提上了日程。...90%的管理需求了; 2、限制个别软件的使用; 3、可以结合其他的管理软件达到更高的管理需求,比如网络管理、与加密系统OA系统等第三方应用实现集成登录等; 4、通过组策略可以实现服务端管理策略下放...从下篇开始,逐步开始创建的路程...

1.7K60

靶机渗透-铁三

某年信息安全铁人三项赛内网渗透测试题目,题目包含三个靶机及多个flag。提交最终上的flag提交即可完成此题。...Windows Server 2008 R2 Standard 7601 Service Pack 1 可见192.168.60.100是IP,同时发现也存在永恒之蓝,现在就是俩思路了,...一个是正常思路,一个就是利用搭建代理打永恒之蓝 先说正常思路,先用mimikatz导出用户凭据 log privilege::debug //用于提升至DebugPrivilege权限 sekurlsa...1usS4+^I& ssp : credman : mimikatz # 找到了一个test的administrator用户密码,再远程桌面连接机器 administrator...【MS17-010】是不通的 参考 记录一次坎坷的打靶经历·四(附靶场地址-内网、、cms漏洞、frp等) (qq.com)

13910

利用黄金证书劫持

渗透最常见的持久性技术之一是黄金票据攻击,它涉及使用“ krbtgt ”的 NTLM 哈希创建 kerberos 票证。...但是在部署了 Active Directory 认证服务 (AD CS) 的服务器的域中,可能会在发生入侵时被滥用以实现持久性。通过窃取 CA 证书的私钥,红队可以伪造签署证书以用于身份验证。...通过黄金证书执行持久化需要以下步骤: 证书提取 (CA) 伪造CA证书 获取 Kerberos 票证(DC 的机器账户) 执行pass票证 证书提取 CA 证书私钥存储在 CA 服务器中。...应该注意的是,必须为上的活动用户创建证书。...除了用户帐户外,机器帐户也可用于持久性,因为可以使用 DCSync、Pass the Ticket S4U2Self 等技术。

1.8K30

gitlab集成AD登录

本文将介绍如何在GitLab中集成AD登录。步骤:安装GitLab并启用AD认证首先,需要在GitLab服务器上安装GitLab,并启用AD认证。具体步骤如下:a....在安装过程中,需要设置GitLab管理员的用户名密码。b. 启用AD认证在GitLab的配置文件中,可以设置AD认证的参数。...配置AD服务器在AD服务器上,需要配置一些参数以允许GitLab访问AD。具体步骤如下:a. 创建应用程序在AD服务器上,打开AD FS管理器,创建一个新的应用程序。...测试AD登录完成以上步骤后,可以尝试使用AD登录GitLab。具体步骤如下:a. 访问GitLab登录页面在浏览器中访问GitLab的登录页面,并选择使用AD登录。b....输入AD账号密码在弹出的登录页面中,输入AD账号密码,并点击登录按钮。c. 完成登录如果一切配置正确,登录过程应该会成功,并跳转到GitLab的主页面。

8.7K40

部署双的曲折过程

戴尔R420服务器,已经过了十周岁生日,单+文件服务器,一出问题就完蛋,直接影响正常办公了。...另外一台虚拟服务器,安装了Windows server 2022,准备配置为主。 第一步,提升林功能级别 出师不利啊,第一步就失败了。...查看日志后,明白原因了,是因为旧里面的remote registry服务被禁用了,把它改为自动启动,并且立即启动这个服务。...接下过程顺利,Windows server 2022 也升级为了。 接下来就是把5个角色抢过来了。 Netdom query fsmo *查询当前5大角色所在的服务器。...查看“Domain Controllers”,两台都在里面了。 至此,Windows Server 2022部署为主域控制器成功。

53941

被突破的几种途径

去年爆出的petitpotam漏洞中,通过MS-EFSRPC的越权回调,强制CA进行认证,并在其中做ntlm中继,实现对权限的获取。...而如果服务账户被设置为非约束委派,则可通过此服务账户直接获取到的权限。 七、通过运维堡垒机 通常在大型企业中,生产网办公网直接都有隔离,运维人员需要通过堡垒机来对生产网的服务器进行管理。...当运维人员的堡垒机其他用户的堡垒机隔离偏弱时,攻击人员也可以通过堡垒机之间的横向移动来控制运维人员的堡垒机,从而实现对的控制。...通过内网鱼叉攻击获取横向移动手法,控制运维人员的办公机,并在办公机上进行keylogger屏幕截图,来获取相关的权限。...九、通过与相关的web服务器 在大型企业中,企业运维人员,为了方便及其他重要服务器的管理将自己的能力对公司内部其他部门提供相关服务,需要通过一个web平台来使用中的一些功能,或对进行管理

1.9K30

攻击丝滑小连招~

01 使用esedbexport恢复ntds.dit 将从目标系统导出的ntds.dit放在本地Linux机器中进行解析,本次实验环境为Kail2.0。...这里的存储信息,我们只需要datatablelink_table。...图6-28导出与内所有用户Hash信息 导出到Hash可以放在在线网站破解,也可以本地使用hashcat进行破解或在内直接进行PTH进行横向渗透。...Tips:ntds.dit中包含内所有信息,不仅仅包括用户Hash,也可以通过分析ntds.dit导出内计算机信息或其他信息,如: dscomputers.py ntds.dit.export/datatable...还可以直接使用用户名Hash进行验证,从远程域控制器读取ntds.dit转储Hash,如图6-32所示: impacket-secretsdump-hashes aad3b435b51404eeaad3b435b51404ee

22510

sql注入到获得-下

在域中的机器并不对等,主要分为控制机客户机,控制机的权限很大,可以操控域中的任意机器,被称为:域控制器,速成(DC)。拿下,就相当于拿下了一个域中的所有机器。...又被分为单、父、子树、森林等概念。 内网中的机器: 1.在域中,分为高权限()、低权限(成员) 2.的密码用户能够登陆所有加入的机器。...成员加入 安装好了之后,就是成员的加入了,首先成员要在同一个网段,可以互相通信才可以加入。 这里的另外一台虚拟机是还没有加入的,那么如何加入呢?...这时候设置一下DNS,打开网络共享中心。打开本地连接属性,配置IPv4的DNS为地址。...会模拟,向目标请求账号密码信息) 这样就抓到了信息,提取里面的sidhashNTLM。

1K30

从WebShell到实战详解

获取一台服务器的权限 我们的目标是服务器,此时有两种情况:当前服务器可以直接攻击服务器不可以直接攻击服务器。...PowerShell寻找管在线服务器 Windows PowerShell是一种命令行外壳程序脚本环境,使命令行用户脚本编写者可以利用.NET Framework的强大功能。...登录域控制器 现在的权限也终于到手了。接下来就要登陆,然后抓的Hash。 整理下思路,常见的登录的方式有以下几种。 1.利用IPC上传AT&Schtasks远程执行命令。...可以看到已经反弹成功了,然后先迁移进程,查看的系统信息sessions控制图,如图所示。 ? ? 思路:可以看到现阶段控制的session共有5个。...SMB爆破内网 有了的密码,接下来只要快速在内网扩大控制权限就好,具体操作如下所示。 — 利用当前获取到的账户密码,对整个IP段进行扫描。 — 使用SMB下的smb_login模块。

1.8K10

sql注入到获得-上

可以利用mysql的导出函数,将查询 into outfile() 例如:id=1 union select 1,‘’ into outfile ‘c:/phpstudy/www/1.php 将id=1联合查询出来的值导出到...反向连接:让目标服务器访问攻击者,攻击者需要设置一台公网服务器让目标服务器攻击者请求,然后构成连接,但是需要外网环境。...如何抓取管理员账户密码 连接上之后,可以用nmap、ICMP协议、Arp-scan等探测内网存活主机有哪些 因为部分内网都是统一用户名密码,所以这时候可以用**猕猴桃(mimikatz.exe)*...*来抓取管理员的账号密码 而在Windows server 2008中,管理员账户密码都是明文的。...所以它可以从内存中提取纯文本密码,哈希kerberos票证。

1.1K30

从WebShell到实战详解

获取一台服务器的权限 我们的目标是服务器,此时有两种情况:当前服务器可以直接攻击服务器不可以直接攻击服务器。...PowerShell寻找管在线服务器 Windows PowerShell是一种命令行外壳程序脚本环境,使命令行用户脚本编写者可以利用.NET Framework的强大功能。...登录域控制器 现在的权限也终于到手了。接下来就要登陆,然后抓的Hash。 整理下思路,常见的登录的方式有以下几种。 1.利用IPC上传AT&Schtasks远程执行命令。...可以看到已经反弹成功了,然后先迁移进程,查看的系统信息sessions控制图,如图所示。 ? ? 思路:可以看到现阶段控制的session共有5个。...SMB爆破内网 有了的密码,接下来只要快速在内网扩大控制权限就好,具体操作如下所示。 — 利用当前获取到的账户密码,对整个IP段进行扫描。 — 使用SMB下的smb_login模块。

1.4K30
领券