回忆远程桌面服务(rdp协议,3389端口)和telnet服务(telnet协议,23端口),它们都是使用的系统内置服务组件(软件)
很久之前放到收藏夹里的红日靶机,之前总想着汇总一下打一打,但是硬盘没有太大空间就没有去下载搭建(其实就是懒),最近写毕设的过程中无聊换换脑子来打一打。
靶场地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 下载过文件后,需配置如下两个虚拟网络(一个内网,一个外网)
勒索病毒最新变种2.0已导致我国的很多行业遭受袭击。勒索病毒是通过入侵端口传播,主要是445端口,用户可以通过关闭445端口可以有效预防勒索病毒。下面重点介绍如何关闭445端口。
靶场地址:https://github.com/shengshengli/vulntarget
在介绍各种端口的作用前,这里先介绍一下在Windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如Telnet服务的23端口、FTP服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方法来关闭/开启端口。
Administrator/Admin@123、vulntarget.com\win2016/Admin#123
这样配置的话就网络环境就会和topo图表示的一致,win7是边缘主机,连接着内网同时还有对外的公网ip搭建着web服务,所以多添加一张网卡来划分。
这里就按拓朴图中的来修改VMnet的配置,并恢复快照至初始状态,若还有问题可以跟着搭建文档来一遍
Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多种黑客工具,很强大。
1、远程管理的意义就是为了实现计算机管理者不需要到计算机本地,能够远程连接和管理计算机,让系统运维变得更加实际。
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
这篇文章由好友@Drunkmars投稿,写的非常详细,适合新手朋友学习,首发先知社区。
监控zabbix服务端这台服务器,然后显示Get value from agent failed: cannot connect to [[127.0.0.1]:10050]: [111] Connection refused
永恒之蓝(ms17-010)过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
ipconfig /all 获取ip地址 所在域 linux:ifconfig -a
应网友请求,在腾讯云服务器上安装了个Win7-XP双系统,32位Win7 SP1+32位XP SP3。
vulnstack是红日安全的一个实战环境,地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/最近在学习内网渗透方面的相关知识,通过对靶机的渗透来加深理解,下面我们开始。
CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。
这次了解到我们学习的机房可能存在ms12-020漏洞,全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞),所以打算测试测试。
我们都知道,有些专业的黑客可以通过开放端口对windows系统进行攻击,但是很多状况下我们忘了把用不到的端口关闭,特别是一些程序调用了该端口过后没有及时关闭。下面小编分享Win7系统关闭445方法及相关知识。我就搜集了如何关闭445端口的方法,下面分享出来一起学习。
在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试.
前言 在今年的红明谷杯决赛中得知了vulntarget-a靶场(我所打的一个办公OA系统就和他这环境几乎一模一样 而且我在比赛的时候好像是校园网的原因(老背锅侠了),不管我正连反连设置payload等
测试本机端口对外开放情况,在本机上请求本机对外的ip地址即可,不一定需要在其他机器上。
当nmap或其他工具发现目标及上有445端口开启,可以考虑检测是否存在永恒之蓝,使用msf中的永恒之蓝检测模块
为了不让各位产生混淆,在这里先进行提前的声明: 1.文中所用的cs部署于kali之上 2.kali(192.168.1.119)与win7的其中一个网卡(192.168.1.165)在本靶场环境中属于外网环境 3.win2008(192.168.138.138)与win7的另外一个网卡(192.168.138.136) 在本靶场环境中属于内网环境
以前经常看Freebuf,学到了不少东西,现在想给入门的同学提供一点微小的帮助。以前老是不知道如何在外网使用msf这个神器,自己查了查资料,总结了一点自己的认识。 0. 环境: a) Kali 2.0 (咖啡厅:192.168.0.2/校园网:172.16.X.X) i. Metasploit-Framework ii. Ettercap(dns欺骗) iii. Backdoor-apk(apk后门) iv. Python -m SimpleHTTPServer 80 (轻量级HTTP服务器) v. SSH
前面的Telnet的命令使用方法部分是我在网上搬过来的,后面的内容是我在自己初学实践时所遇到的一些问题及解决方法。
WinRM是WindowsRemoteManagementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。
提出问题:通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么设置这个代理呢?如果ew流量从1080端口走,bp也设置了1080这样会报端口占用了,如何解决呢?
先说明一下环境,这里有四台主机,中间的Centos充当防火墙。右上角的win XP和右下角的Rhel7充当服务器,最左边的win7充当主机。四者之间的网卡都已经配置好。而且我们已经在Centos6.5上开启了端口转发功能。
使用以下的wmic工具远程连接目标机器执行命令,需要目标机器开启admin$共享。
DHCP服务是由DHCP协议(动态主机配置协议)提供的服务,它可以动态地为 DHCP客户机提供ip地址,子网掩码,网关,租期,DNS等网络信息。 DHCP协议内置在手机和电脑中,如果没有该协议,电子设备不管接入网线还是wifi都无法上网。
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
攻陷了服务器,主机取得一定权限(可能不是很高)就开始进入了后渗透阶段 把对方机器打蓝屏重启有什么作用? 使得我们修改注册表等配置信息可以生效 windows的控制权限UAC,重启才可以生效,可以使用远程溢出蓝屏,用户可能会以为是bug,意外情况,所以不会注意,从而使修改信息生效 1.权限提升:权限提升的几种方式 (1)利用更高权限的进程进行操作,获得会话session (2)windows下的用户控制,exe执行时弹出的框问你是否要执行,这个东西就是UAC (3)利用服务器里面的本地提权漏洞进行权限提升(会在msf中)
访问80端口是一个phpStudy 探针,结合phpinfo.php和探针知晓主目录在C:/phpStudy/WWW
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。
首先打开metasploit,使用msfdb run命令打开,这里是用xhell来运行
Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这回用户账户也将具备该组所拥有的权限。
ARP协议的全称是Address Resolution Protocol(地址解析协议) ,它是一个通过用于实现从IP地址到MAC地址的映射,即询问目标IP对应的MAC地址的一种协议。ARP协议在IPv4中极其重要。
在注入点运行上述语句时,如果出现这样的回显,标记message: 配置选项 'xp_cmdshell' 不存在,可执行以下语句
最近看到frp的官方文档中关于STCP的概念 对于某些服务来说如果直接暴露于公网上将会存在安全隐患。
这个命令需要攻击机和靶机都开启telnet命令才可以,不然就会出现下面这种情况:
以社工等方法获取到xp主机的shell 通过metasploit会话,使用Windows xp靶机作为跳板,扫描和攻击内部网络主机
领取专属 10元无门槛券
手把手带您无忧上云