为了不让各位产生混淆,在这里先进行提前的声明: 1.文中所用的cs部署于kali之上 2.kali(192.168.1.119)与win7的其中一个网卡(192.168.1.165)在本靶场环境中属于外网环境 3.win2008(192.168.138.138)与win7的另外一个网卡(192.168.138.136) 在本靶场环境中属于内网环境
vulnstack是红日安全的一个实战环境,地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/最近在学习内网渗透方面的相关知识,通过对靶机的渗透来加深理解,下面我们开始。
端口转发是点对点的方式,代理是点对面的方式,如果我们只需要访问主机的特定的端口,使用端口转发就够了,但通常在渗透进内网之后,我们还需要对整个内网进行横向渗透,这时代理必然是一个高校的方法。代理分为正向代理和反向代理,正向代理常适用于外网可以直接访问到web服务器的情况下,反向代理适用于服务器可以出网,但是外部无法直接访问服务器的情况,针对大型企业,现在几乎都是CDN,负载均衡等设备,所以个人认为现在反向代理更常见于渗透攻击中。
在 windows 系统下用的环境:WAMP 在 linux 系统下用的环境:LAMP 分别安装比较麻烦,我们使用组件安装,例如 phpstudy、appserv、xammp 等
(win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1))
这里外网win2016靶机有开防火墙,所以需要加个-d参数绕过防火墙进行端口扫描,但是这里扫的时候出了点问题,不过多试几次也能扫出来开放了5985端口(WinRM服务)和49773端口
添加完网卡后打开虚拟机会连接到VMnet2网卡(如果没有就手动连一下)。其中Web-Centos为出网机,需要重新获取IP,然后Ping测试一下各主机连通性
cacti是一款使用php语言开发的性能与流量监测工具,监测的对象可以是Linux或Windows服务器,也可以是路由器、交换机等网络设备,主要基于SNMP(简单网络管理协议)来搜集CPU占用、内存占用、运行进程数、磁盘空间、网卡流量等各数据。 ——以下是cacti的相关知识和应用示例。 1、cacti:流量和性能检测 nagios:服务与性能检测 RRDtool:轮询数据工具,记录数据并绘制图形 cacti基于lamp平台,SNMP协议,RRDtool数据轮询工具以web方式显示监控信息
这样配置的话就网络环境就会和topo图表示的一致,win7是边缘主机,连接着内网同时还有对外的公网ip搭建着web服务,所以多添加一张网卡来划分。
由于下面三个部分都需要用到域,环境搭建起来有点复杂,涉及到的知识点多,而且失败了很多次,所以也就记录下来了。
打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期,更改密码即可。
前天下午,风和日丽,我呆呆的坐在电脑前,思考着我存在的意义。这时,大佬突然走进机房,扔给我了一个靶机,让我搞定它。瑟瑟发抖的我,也不敢问什么,扛着靶机来到了一个没人的地方。打算花些时间来研究下。
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
域又叫Domain,它是一种网络环境,实际上还有另外一种网络环境叫做工作组。域存在的意义就是为了集中管理pc。
win7安装iis服务 https://jingyan.baidu.com/article/219f4bf723bcb2de442d38ed.html
前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。
这篇文章主要介绍了Win2008 R2 WEB 服务器安全设置指南之禁用不必要的服务和关闭端口,需要的朋友可以参考下
SPN(ServicePrincipal Names)服务主体名称,是服务实例(如:HTTP、SMB、Exchange等服务)的唯一标识符。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPN。如果客户端使用多个名称进行身份验证,则给定服务实例可以具有多个SPN。SPN 始终包含运行服务实例的主机名,因此服务实例可以为其主机的每个名称或别名注册SPN。一个用户账户下可以有多个SPN,但一个SPN只能注册到一个账户。如果想使用 Kerberos 协议来认证服务,那么必须正确配置SPN。
域又叫 Domain ,域是一种计算机组网的环境(另外一种环境是工作组(默认)) 优点:集中管理/统一管理
在win2008中win+R输入mstsc打开远程桌面输入win2003ip,勾选保存凭证
方法2:禁止被访问445,配置高级安全防火墙-入站规则(在win7及以上系统,win2008及以上系统)
曾几何时我对win服务器很是推崇,毕竟对linux字符界面提不起学习的性质,直到各种linux面板应运而生,但是近段时日,主机再用老板的win2008r2系统,不知何时win2008正版授权到期了,一直在提示我激活,我并不建议大家使用各种破解版系统,但是我的测试机,真的用不上正版,测试完成后就换系统了,右下角一直提示激活,而且界面都是黑色的,看着很不舒服,所以利用插件暂时屏蔽下。
可以看出这是一台 winserver2008 R2 服务器 并且开放了445端口。
这是我第一次写博客,之前一直有写博客的想法,但是总觉得,得自己编写一个博客系统才合适。于是一直拖到现在。正好最近自己的博客系统第一个初步版本已经在阿里云上线了。因为系统还不稳定,所以暂时会在csdn平台上进行日志编写。最近把博客上线的经过总结了一下,希望大家少走一点弯路。 这个博客,源码大家可以在慕课网的spring boot企业级博客系统实战中找到,或者网上也应该可以直接搜到。有精力的同学可以去学习或者看一下源码,作为自己的第一个实战项目是很不错的经历。 第一次经历项目的上线工作,算是一次运维的经验,下面是我对项目上线的一些流程总结。大体可以分为这些步骤。
at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用system权限。
1.先在tomcat下的conf下找到server.xml文件,用记事本打开后,首先对端口号进行修改,以前一直以为8080是默认的端口号,其实默认的端口号是80
Windows Server 2008 Standard: ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_vl_build_x64_dvd_617396.iso|3368962048|7C210CAC37A05F459758BCC1F4478F9E|/ (迅雷下载)
本文讲解了如何在镜像护卫神·全能安全环境中开设网站,包括绑定域名、配置服务器等步骤。首先,需要在服务器上安装并登录护卫神镜像系统;然后,在主机管理界面新增主机并填写相关信息;最后,在网站管理界面绑定域名或设置测试地址,即可完成网站的创建和绑定。
回忆远程桌面服务(rdp协议,3389端口)和telnet服务(telnet协议,23端口),它们都是使用的系统内置服务组件(软件)
在上一节 [记一次Vulnstack靶场内网渗透(三)]中,我们简单的对vulnstack 2的靶场环境做了一次测试,通过外网初探、信息收集、攻入内网最终拿下域控。在本节中,我测试的靶场是vulnstack 3这个靶场。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/
80端口一般被当做网页服务器的默认端口,使用本机搭建服务器环境的时候,都会默认使用80端口来作为网页访问端,但是有的时候80端口会被其他的不明身份的程序占用,导致 Apache 启动失败,修改 Apache 的默认端口后访问本机地址又非常麻烦。下面介绍一下如果80端口被system(pid=4)占用后应该如何处理。
做开发环境的服务器,那么就选择win2008,在win2008当中,整理了一下的版本:
最近有一台Esxi服务器需要做托管,只有一个公网ip,但是所有虚拟机又都需要访问公网,我在Esxi里没有找到类似Vmware workstation 的NAT网络模式,所以我想使用一台虚拟机做NAT服务器。我的虚拟机系统有Win2008 和 CentOS7,考虑到稳定性我选择了在Linux上实现。 以下是我在笔记本上用Vmware WorkStation 做的模拟实验:
Psexec被编写的初衷是为了方便服务器管理员管理大量的机器而开发的,但由于它的便捷,同时也被黑客使用。psexec工具下载地址:https://docs.microsoft.com/en-us/sysinternals/downloads/psexec
IIS7.5中(仅win7,win2008 SP2,win2008 R2支持),应用程序池的运行帐号,除了指定为LocalService,LocalSystem,NetWorkService这三种基本
运行VMware Workstatioin的机器必须拥有64比特的CPU,而CPU也必须支持VT-X技术
简单说明:环境需要四台虚拟机,每一台分别充当企业内不同的功能分区,在真实环境中的配置还需视情况自行更改
SMB协议大家应该都有所了解,毕竟2017年的MS17-010血洗整个互联网,加上之前的MS08-067 漏洞,这些都是SMB协议上出现过的著名漏洞
输入Windows Server 2008 R2的虚拟应用服务器的计算机名,点击“下一步”
前几天看到了老外一篇讲 mimikatz 防御的文章,感觉行文思路还不错,但是内容稍有不足,国内也有一篇翻译,但是只是照着错误翻译的,所以就萌生了把那篇优秀文章,翻译复现,并加入其它一些内容,本文只是抛砖引玉,文中有错误的话,欢迎吐槽。
文章目录 一、服务器系统版本介绍 二、用户管理 1.1用户概述 1.2内置账户 1.3配置文件 1.4用户管理命令 三、组管理 3.1 组概述 3.2 内置组 3.3 组管理命令 四、服务管理 ---- 一、服务器系统版本介绍 windows服务器系统:win2000 win2003 win2008 win2012 linux服务器系统:Redhat Centos 二、用户管理 1.1用户概述 每一个用户登录系统后,拥有不同的操作权限。 每个账户有自己唯一的SID(安全标识符) 用户SID:S-1-5-21
参加某行动时通过psexec横向过几台主机,正好之前在网上看到很多大佬分析过这款工具,今天也自己动手重新分析一次
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
前言 基于学校安排,有幸前往武汉安全培训两个月,为了不虚度这俩月,努力每天做做笔记吧 本节作业 建立两个win7虚拟机两个win2008 r2虚拟机并做好快照 一、虚拟化VMware是什么? Vmware分为两个版本: Vmware Workstation 学生/测试员工/测试环境 Vmware Vsphere 企业/生产环境 我们一般使用Vmware Workstation,从某种意义上说,一台物理计算可以做什么,VMware Workstation 的虚拟机就可以做什么。从理论上讲,VMware 可以
这边是在Github上找到了一个提权exe: https://github.com/alpha1ab/CVE-2018-8120
1、Public Key Infrastructure(公钥基础设施),是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。
领取专属 10元无门槛券
手把手带您无忧上云