,大大提高成功率,支持自定义服务端口和字典。...工具采用C#开发,需要安装.NET Framework 4.0,工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL...工具特点: 1.支持多种常见服务的口令破解,支持Windows账户弱口令检查(RDP(3389)、SMB)。 2.支持批量导入IP地址或设置IP段,同时进行多个服务的弱口令检查。...4.2.SSH检查注意事项 1.某些SSH可能由于服务器没做SSH DNS优化,单次登录要5-10秒时间,所以建议延时设置为大于10秒,否则可能因为超时无法检测。...4.3.RDP检查注意事项 线程建议不要超过10个,否则容易崩溃。 4.4.SMB检查 检查SMB服务一般需要开放445端口,如果需要检查域账号弱口令,需要在用户名前面加上“域名称\”。
其实第一眼,看到日志,我本以为是SMB(445),NETBIOS(135,139)这些服务的锅,因为安全日志的事件ID为4625和4776。...通过上面两个关键词,查到许多NtLm攻击相关的文章(后面发现其实和这个没关系...),我就先从SMB安全配置入手(绝招是直接关闭SMB,简单方便,读者可不做下面的操作。...签名 又因Freebuf的一篇Windows SMB请求重放攻击分析,我决定再启用SMB签名。...注意:错误的修改,可能会导致自身无法连接到服务器。...原来还是RDP爆破啊。并且有来源ip了,来,继续。 RDP爆破防御 ? RDP爆破方式攻击防控思路梳理 简单有效-策略组限制 通过上图大佬的总结,我优先使用了策略组进行配置,账户锁定策略。
Security 离线分析 1.1.3 TerminalServices/Operational 1.2 登录失败 1.3 客户端主机名 1.4 远程server 1.5 日志量最大限制 1.6 RDP...IpAddress批量删除 2.3 powershell示例 三:脚本化 3.1 取证示例 3.2 清除示例 参考 本文以server08为例,示例脚本以powershell为主 适用人群:运维、安全 RDP...wevtutil LogParser powershell regedit 一:取证 取证关键点: 登录IP 登录ip端口 登录时间 登录客户端主机名 登录后操作日志 服务端敏感文件 服务端登录的服务器...RegPath = "Registry::HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp...RdpSuccessEvent" { local('$bid'); foreach $bid ($1){ blog($1, "Get RDP
RDP 远程登录 Windows 设备最主流的方式是通过微软提供的 RDP 协议,在 Windows 设备上,可以通过内置的“远程桌面连接”应用;在安卓和 iOS 等移动设备上,可以从应用商店下载“Microsoft...配置公网访问 设置好 RDP 和 openssh server 后,就可以在局域网内远程登录到 Windows 设备了。...可以使用内网穿透服务将 3389 端口(RDP)和 22 端口(sshd)暴露到公网上。 使用 ngrok 等服务 内网穿透最简单的方式是使用ngrok等现成服务,操作流程比较简单。...在云服务器配置内网穿透服务 如果有一台在公网上的云服务器的话,完全可以自己搭建内网穿透服务。有很多工具可以用,我比较喜欢的是使用 rust 编写的 rathole。...云服务器上暴露的端口最好不要继续使用 3389 和 22 端口(当然 22 端口可能已经在使用中了),以免被一些恶意访问骚扰。
0x02 网站和内网的基本信息搜集 基本信息探测: 目标站点:http://www.ttes*****.com 服务器IP:59.***.**.74(台湾省 中华电信) 环境平台:ASP.NET 服务器系统...因为本文着重记录的是MSF工具的使用和难点解决,所以对于怎么拿到的Webshell就不做过多描述了,在拿到权限后搜集到的服务器信息如下。...切记不要把开代理和代理工具弄混了!!!...在已拿到权限的主机上搜集更多的用户、密码等信息,包括:第三方、SSH/RDP、各种网站/数据库、文本或表格中存储的用户密码,然后再对其进行分析看是否存在规律或通用的可能性,如果有我们则可以根据规律来生成一份高效字典使用以下模块来进行爆破和利用...exploit/windows/rdp/cve_2019_0708_bluekeep_rce exploit/windows/rdp/rdp_doublepulsar_rce [...SNIP...]
近年来,火绒安全也不断升级查杀和防护技术,从而有效阻止蠕虫病毒在局域网肆意传播的现象:如【远程登录防护】功能,可以有效抵挡病毒的RDP、SMB等暴破行为;【横向渗透防护】功能可以有效拦截病毒后续渗透入侵行为...暴破 首先根据之前获取到的系统登录凭证和弱口令字典进行SMB暴破攻击,如果暴破攻击失败会使用“永恒之蓝”漏洞攻击。...通过Redis未授权访问漏洞连接成功后,将通过wget指令下载恶意模块并执行,相关代码,如下图所示: Redis传播流程 BlueKeep漏洞传播 根据RDP协议获取目标主机名,将目标IP和主机名加密传给...获取RDP协议中返回的主机名, 相关代码,如下图所示: 获取RDP协议中返回的主机名 将目标IP和主机名加密,如下图所示: 对主机名和目标IP进行加密 调用bklocal模块传入加密后的数据,如下图所示...漏洞 类Unix系统病毒样本分析 类Unix系统病毒样本暂时仅发现SMB、SSH、Redis漏洞攻击和暴破攻击,且代码逻辑部分和Windows相同,将不再进行叙述。
②远程主机的139端口和445端口开放。...\reverse_tcp.exe \\10.10.10.19\C$ #将当前目录文件拷贝到目标C盘 搭建SMB服务器 mkdir /root/share python smbserver.py...evilsmb /root/share -smb2support 搭建HTTP服务器 python -m SimpleHTTPServer 1234 python3 -m http.server 1234...smb服务器开启匿名共享 mkdir /root/smbshare python3 smbserver.py evilsmb /root/smbshare -smb2support ②执行以下命令,在远程主机...SMB共享服务器,并将生成的MSI文件放入共享目录 mkdir /root/share python smbserver.py evilsmb /root/share -smb2support ③在跳板机上执行以下命令
影响范围 根据国际知名网络空间搜索引擎 ZoomEye 统计数据显示,目前全球有超过 69.1 万台 Windows 服务器使用了 SMB 协议,而使用了 RDP 协议的 Windows 服务器更是多达...上述受影响数据中,中国大陆使用 SMB 协议的 Windows 服务器数量约为 13.6 万台,占全球总量的 19.7%,而中国大陆使用 RDP 协议的 Windows 服务器数量约为 23.1 万台,...▲全球RDP服务数量全球分布情况 (为Windows服务器RDP服务统计情况,仅漏洞影响面分析) ? ▲全球SMB服务全球分布情况 (为Windows服务器SMB服务统计情况,仅漏洞影响面分析) ?...▲中国区SMB服务分布情况 (数据来自 ZoomEye,仅为分布情况,非实际漏洞影响) 根据腾讯云安全团队对此次泄漏的 Windows 漏洞利用工具验证可知,对外开启了 137、139、445 和 3389...中任一端口的 Windows 服务器有很大概率被攻破,其中,开放 445 和 3389 端口的 Windows 服务器受影响最为严重,此次泄漏的工具对于整个互联网上的 Windows 服务器安全性危害巨大
服务端和客户端 UI 页面。...“token”是你在服务器上设置的连接口令。...这里用到了 2 个自定义规则,一个是 rdp,一个是 smb: RDP,即 Remote Desktop 远程桌面,Windows 的 RDP 默认端口是 3389,协议为 TCP,本条规则可以实现远程桌面连接...SMB,即 Windows 文件共享所使用的协议,默认端口号 445,协议 TCP,本条规则可实现远程文件访问。...IP 和绑定的端口),之后输入用户名和密码就能成功远程了。
然后就会发现 rdp 协议已经被正确解码了。 ? 然后就很容易就能看出扫描的思路了,常规的扫描的套路。发个定制请求包,服务器给了回应了,就确定服务器运行的是某服务。...渗透测试方法 凭据爆破 条件限制 目标 RDP 协议端口向你开放 演示 暴力破解服务器远程桌面账户密码,最好做一下前期的信息收集,猜测下目标的用户名,比如通过 smb 协议。...如果 smb 协议可以爆破的话,还是爆破 smb 协议吧,因为 rdp 协议比较脆弱,经不起高速的爆破。 hydra 走起。轻轻地爆破,不能太暴力。...RDP 会话劫持 在 system 权限下使用 tscon 连接到任意会话时不需要输入该用户的密码,所以就能在不知道其账户和密码的情况下以已登陆的其他账户的权限进行任意操作。...总结 针对 RDP 协议较为通用渗透测试的手法还是挺多的。尤其是在已经进入目标内网之中,或者已经获得服务器管理员权限的 shell 时。
“LemonDuck”通过多种暴破方式(SMB暴破,RDP暴破,SQL Server暴破)和漏洞(USBLnk漏洞,永恒之蓝漏洞)传播。病毒入侵用户电脑后,会执行木马下载器PowerShell脚本。...病毒传播的手段包括SMB暴破,RDP暴破,SQL Server暴破, USBLnk漏洞,永恒之蓝漏洞。...具体的攻击方式如下: 1) SMB暴破 病毒会进行SMB暴破,成功后执行远程命令,下载执行恶意PowerShell脚本。...执行远程命令并释放恶意脚本开机执行 2) RDP暴破 病毒会进行RDP暴破,成功后,如果当前账户为管理员则会执行远程命令,下载执行PowerShell恶意脚本,并把暴破成功的主机IP和密码回传至C&C服务器...)回传至C&C服务器。
DNS(53)UDP DNS是域名系统(DomainNameSystem)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。...) TCP SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。...测试内容 网络公开的针对smb协议的漏洞利用 相关工具 msf(auxiliary/scanner/smb/smb_version) nmap脚本:smb-check-vulns FTP (21) TCP...、使用和维护数据库。...测试内容 爆破用户密码 根据网络公开的漏洞exp进行测试 相关工具 nmap脚本:rdp-enum-encryption.nse、rdp-vuln-ms12-020.nse SIP (5060) SIP
支持的协议 1、SMB协议 2、LDAP协议 3、WinRM协议 4、MSSQL协议 5、SSH协议 6、FTP协议 7、RDP协议 8、WMI协议 工具安装 Unix安装 广大研究人员可以使用pipx...显示工具帮助信息和退出 -t THREADS 设置并行线程数量(默认:100) --timeout TIMEOUT 设置每个线程的超时时间(默认:None)...,ssh,ldap,ftp,wmi,winrm,rdp,vnc,mssql} smb 使用SMB协议 ssh 使用SSH...ftp 使用FTP协议 wmi 使用WMI协议 winrm 使用WINRM协议 rdp...使用RDP协议 vnc 使用VNC协议 mssql 使用MSSQL协议 模块使用 查看可用模块
2、然后在开始中找到设备和打印机,在弹出窗口右键单击空白处,选择添加打印机,添加本地打印机,点击下一步,搜索并安装驱动,安装完成后就可以正常打印了。...4、把打印机设置为默认打印机,点击开始,然后找到设备和打印机,打开打印机窗口,鼠标的右键点击打印机,在弹出的方框中,把设置为默认打印机前面的对勾选上。
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口...3389,RDP协议进行攻击的。...目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。...关于RDP远程桌面漏洞的详情,我们来看下: 针对微软第一时间公布了CVE-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.sys远程驱动做了修改,在驱动的strcmp里做了限制...CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。
“dashboard_user”和“dashboard_pwd”表示打开仪表板页面登录的用户名和密码,自行设置即可。...“server_port”为服务器端口,填入你设置的端口号即可,如果未改变就是7000 “token”是你在服务器上设置的连接口令,原样填入即可。...[ 上面frpc.ini的rdp、smb字段都是自己定义的规则,自定义端口对应时格式如下。 “[xxx]”表示一个规则名称,自己定义,便于查询即可。...“remote_port”是该条规则在服务端开放的端口号,服务器通过监听该端口访问local_port端口的服务。...smb] 2019/01/12 16:14:56 [I] [control.go:143] [smb] start proxy success 2019/01/12 16:14:56
一、RDP 服务确定和启动 1....有效用户获得&确定 (1) 明文密码:RDP爆破,SMB爆破(使用MSF中的smb_login 模块可以确定有效用户并判断是否是管理员组的)等工具 (2) Hash:Impacket工具包中的rdp_check.py...关闭 RDP 安全认证 当服务器开启安全认证时,必须先通过登陆密码才能进入远程桌面;如果服务端用的是 不安全的认证方式,即可以先远程链接后登陆可以触发Shift后门 ?...五、RDP 服务器反打客户端 需要客户端RDP链接时,开启磁盘共享(将本地磁盘挂在到服务器上)才能正常利用 ?...手动利用过程:假设客户端和登录服务器的用户都是Administrator (1)在服务器端设置Administrator 启动项 目,C:\Users\Administrator\AppData
北京时间2017年4月14日,Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个 Windows 远程漏洞利用工具,可以覆盖全球 70% 的 Windows 服务器,影响程度非常巨大...其中全球约有542万的RDP服务和约有208万的SMB协议服务运行在windows上(仅为分布情况,非实际漏洞影响),其中,中国地区超过101万RDP服务对外开放,SMB协议超过32万。...另外,内部网络中也大多开启445端口和139端口,也将会成为黑客渗透内网的大杀器。 ? RDP服务全球分布情况(仅为分布情况,非实际漏洞影响) ?...RDP服务中国地区分布情况(仅为分布情况,非实际漏洞影响) ? Windows系统上SMB服务全球分布情况(仅为分布情况,非实际漏洞影响) ?...其中“ETERNALBLUE是一个0day RCE漏洞利用,影响最新的Windows 2008 R2 SERVER VIA SMB和NBT!”。 ?
威胁狩猎#1 寻找 RDP 劫持痕迹 远程桌面是攻击者最喜欢的访问方式之一,因为它允许仅使用鼠标和键盘来发现系统以及相邻主机(更少的足迹,不需要特殊的命令与实用程序)。...此外,很少有公司可以真正区分合法和可疑的 RDP 活动,特别是如果它们依赖事件日志 4624/4625(仅在目标主机上记录日志而非在 DC 上,因此可能没有从所有工作站和服务器收集日志 - >没有生成警报...鉴于上述事实,寻找可疑的 RDP 活动非常重要。它可以帮助您确定最终受损的凭据(许多公司都有可公开访问的 RDP 服务器,如果没有得到适当保护,可能会被暴力破解)。...注意:基于 Netflow 数据和授权/合法 RDP 子网的检测仍然相关如果您希望在不必从许多成员服务器和端点收集登录事件的情况下确定 RDP 活动的基线,那么这是正确的做法。...IPC $ SMB 共享暴露给 srvsvc 命名管道的连接) 3、所有源帐户,源IP和源端口号都在1分钟内完成 可以从 Windows 安全事件日志 5145 获取对 winreg 和 srvsvc
Hydra介绍 如何防范密码被暴力破解就需要了解黑客如何暴力破解你的服务器的。...),可以暴力破解各种服务的密码,包括不限于如下: 破解ssh 破解ftp get方式提交,破解web登录 post方式提交,破解web登录 破解https 破解teamspeak 破解cisco 破解smb...redis rexec rlogin rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet...-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。 -C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。 -M FILE 指定目标列表文件一行一条。...rdp -s 3389 如何查看服务器被暴力破解密码?
领取专属 10元无门槛券
手把手带您无忧上云