在后渗透测试阶段我们主要的目标就是上传工具,权限提升,擦除攻击痕迹,安装持久化后门
iis是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。
这个命令需要攻击机和靶机都开启telnet命令才可以,不然就会出现下面这种情况:
DHCP服务是由DHCP协议(动态主机配置协议)提供的服务,它可以动态地为 DHCP客户机提供ip地址,子网掩码,网关,租期,DNS等网络信息。 DHCP协议内置在手机和电脑中,如果没有该协议,电子设备不管接入网线还是wifi都无法上网。
备份后文件会保存在 %WINDIR%system32inetsrvMetaBack 目录下…
1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
因为某种需求,我们在Win2003中配置FTP,可能使用的是IIS可能使用的是其他的服务软件,可能是出于安全的考虑我们必须开启防火墙,可开启防火墙导致客户端无法连接,关闭防火墙反而可以正常使用。由此我们得出,问题肯定是处在了端口上。 第一时间我们百度去寻求解决问题,很少能找到一篇满意的文章。都几乎是千篇一律的草文。 在这里整了下一下解决方案,如果你的问题满足上述内容,即可往下看。 解决方案: 开启防火墙,为了安全着想,不然就没必须费那么大神了。 在防火墙的例外设置中添加21端口(如果你
1.AT時提示綁定句柄無效 經常碰到的這個問題,百度搜索的全部都沒一個能解決的。 正確的解決辦法是先在地址欄\\1.1.1.1 得到對方機器名,例如ADMINPC,然後,CMD echo 1.1.1.1 ADMINPC >>C:\windows\system32\drivers\etc\hosts 然後就可以at了,再也不會提示句柄無效了。 後記:其實也不需要對方的機器名,隨便echo 一個字符代替機器名即可。 2.ftp 一句話download 以前都是一個一個echo,然後ftp-s,很不方便,用下面
本期文章由华章IT赞助,未经允许,禁止转发,本篇笔记内容来源于书籍《kali Linux 高级渗透测试》,如有需要,可以购买阅读。
这样配置的话就网络环境就会和topo图表示的一致,win7是边缘主机,连接着内网同时还有对外的公网ip搭建着web服务,所以多添加一张网卡来划分。
上文说到了windows 7 自带的远程桌面连接的使用教程,win 系统自带的远程桌面连接方便缺点也很多,当你的 vps 较多的话会很麻烦。下面介绍一款方便使用的远程连接软件,这个第三方远程连接软件是
当所有一切代码准备就绪之后,如果是ASP.NET那就是要发布网站到服务器了。如果服务器上的系统是WIN2003,那很不幸,系统会提示这样的“红脸”过来:
1、ftp服务器是一种文件传输协议,主要的作用是客户端与服务器之间的文件传输功能实现 2、vsftpd是目前在Linux/unix领域应用十分广泛的一款ftp服务软件。
一直没有提供可独立安装的 IIS 安装包,Windows 的缺省安装没有安装它,通常要到控制面板的“添加/删除 Windows 程序”中去选择安装。对于熟悉 Windows 安装的人来说这没有问题,但对于要独立发行的软件包却可能是一个问题,并非所有最终用户都熟悉如何去安装 IIS。各大网站都有不同版本的 iis 安装包可下载,可下载回来你仍然找不到其中有可以执行的安装程序。通过在网上查询,得出自己制作 IIS 一键安装的方法如下: 1. 根据使用的 Windows 版本,到网上去下载对应的 IIS 包版本
国内大多都是Win2003的主机,FLV格式文件上传服务器后不能播放,默认是没有指定输出FLV这种格式的虽然FTP里面可以看见,但无法通过http访问,也就无法播放了。原因是,WIN2003加强了IIS6的MIME验证,一切未注册扩展文件格式统统显示404错误。手动在IIS得站点属性中的HTTP头->MIME添加MIME影射关系,MIME类型: video/x-flv 扩展名:.flv,即可通过Flash7+客户端Load进来播放。
1.原理 在windows平台下,c:/windows/system32/wbem/mof/nullevt.mof这个文件会每间隔一段时间(很短暂)就会以system权限执行一次,所以,只要我们将我们先要做的事通过代码存储到这个mof文件中,就可以实现权限提升。
TCP协议属于4层传输层协议! 传输层包括两大协议:TCP 和 UDP (2个协议的区别是什么?)
下一步完成后就会弹出一个登陆窗口,此时需要去win 2003VPN服务器中创建新的用户和密码
1.HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098
下文仅限于域内的信息收集,均不会涉及域内认证原理等概念,后面会对windows认证方式单独写一篇总结。
打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期,更改密码即可。
win2003 补丁 iis 应用程序池 无法启动 进程退出代码是 0xffffffffwindows 2003 补丁 KB982666
由于下面三个部分都需要用到域,环境搭建起来有点复杂,涉及到的知识点多,而且失败了很多次,所以也就记录下来了。
在win2008中win+R输入mstsc打开远程桌面输入win2003ip,勾选保存凭证
我碰到的主要问题是:“Server Application Unavailable 错误”、“无法显示网页”:
用户管理不仅仅是运维工作人员需要熟知的工作技能。由于黑客攻击涉及到权限提升,权限又和用户紧密相关,了解用户和权限就变得很重要。
大家好,上期分享了一篇Shiro Oracle Padding反序列化漏洞无key的实战文章,这期讲一个MS12-020蓝屏漏洞的真实利用过程。这个案例源于2013年我在读研期间,印象是比较深的。在学校期间,我偶尔会帮网络部那边处理一些网站故障,还帮忙修补过安全漏洞。在那个年代,大学网站的漏洞是非常多的,基本上没有什么WAF设备防护。期间有一个大学网站大概是长时间没有人用,崩溃了,访问一直是卡死状态,服务器密码学校那边也不记得了。于是我就来了一顿操作,帮忙恢复了一下,中间也踩了不少坑。首先肯定是要想办法拿到服务器权限,然后帮学校把密码读出来,下面凭着记忆,把过程写出来。
SMS 2003是windows下强大的全面管理工具,SMS 2003集资产管理、软件分发、远程工具、补丁管理等多项功能,SMS在与其他同类的桌面管理工具相比有很大的优势。
b) 在“计算机配置”-“管理模板”-“windows 组件”-“终端服务”-“会话”上,双击“允许仅从原始客户端重现连接”;
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
一个客户的网站从原来虚拟主机换到一个win2003的云主机上,转移数据,配置环境全部妥当后,发现网页上原来的FLV格式的视频全成一片空白了,不是播放不了,而是播放控件都没有加载出来,白茫茫一片。开始我以为是因为浏览器的问题,没有安装flash插件。当时我再次登录原虚拟主机的地址后发现,视频正常。就排除了这个疑问。
当目标为win2003时可能,虽然目标机器存在漏洞,但是可能会返回不了session
在注入点运行上述语句时,如果出现这样的回显,标记message: 配置选项 'xp_cmdshell' 不存在,可执行以下语句
80是http协议的默认端口,是在输入网站的时候其实浏览器(非IE)已经帮你输入协议了,所以你输入http://baidu.com,其实是访问http://baidu.com:80。而8080,一般用与webcahe,完全不一样的两个,比如linux服务器里apache默认跑80端口,而apache-tomcat默认跑8080端口,其实端口没有实际意义只是一个接口,主要是看服务的监听端口。
前一阵对公司网站的购物车功能进行了改造,允许不同商家的商品放到同一个购物车,下单时自动按商家来拆分订单。 本地测试时一切正常,IE6/IE7/IE8均没问题。部署到服务器上后试运行几天,有客户反馈说使用购物车下单时,点击提交按钮后,多数时候不能正常生成订单,但也有少部分时候能正常。 于是我又在本地开发环境(win7 + ie8)下测试了一番(包括IETest用IE6.0模拟),然后又用本机浏览器(IE8)测试了线上正式环境的下单,仍然一切正常,当时的第一反应,既然有时候能正常下单,说明代码应该是正确的,于是
漏洞环境为ATT&CK实战系列——红队实战(一),主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。 环境 Kali:192.168.8.128,攻击机 Win7: Web服务器,192.168.8.129 域用户stu1.god.org,192.168.52.143 Win2003:域控制器owa.god.org,192.168.52.138 反弹Shell 攻击机制作木马文件,实际环境中需做免杀 $ ms
SMS2003(System Management Server2003)是微软公司推出的基于ITIL(IT Infrastructure Library,IT基础架构)的变更和配置管理解决方案。 SMS的版本发布时间: SMS1.0 1994.7 SMS1.1 1995.6 SMS1.2 1996.6 SMS2.0 1999.1 SMS2003 2003.10 SCCM2007(SMSV4) 2007.11 SMS为企业提供了软硬件资产管理、软件分发、补丁管理、远程诊断和排错、操纵系统部署等主要功能。所以很多IT管理人员一直用SMS对企业内基于Windows操纵系统的桌面计算机和服务器进行有效的管理。 今天就为大家介绍一下SMS2003+SP3的部署。部署环境如下:
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。不过我看了一下这个HTTP.SYS还发生过其他的远程代码执行漏洞,我还是表明它的漏洞编号吧。
由于最近的工作需要,开始接触到网络安全,听到“白帽子”这个词汇,作为一个开发人员,对web渗透方面的知识了解的很少,可能会导致代码里有很多漏洞,所以想要系统学习一下网络安全。
在之前的博文中曾提到“死亡之ping“,如“ping IP地址 –l 65500 –t”,通过该命令可以连续地向某一台主机发送最大数据包,这样就有可能导致对方的系统资源耗尽或是网络堵塞。由于目前的电脑硬件配置以及网络带宽都非常高,因而“死亡之ping”已很难发挥作用,但这类***的方式有一个统一的名字——拒绝服务***“DoS(Denial of Service)”。
大家好,我是ABC_123。我从年前到现在,一直在整理曾经写过的红队工具,逐步把自己认为比较好用的原创工具发出来给大家用一用,方便大家在日常的攻防比赛、红队评估项目中解放双手,节省时间精力和体力。本期给大家分享的就是我在2018年左右编写的方程式工具包的各种溢出漏洞的图形界面版,个人一直在更新,一直在用。
1:在Windows 2008 R2/Win7/Win2003/WinXp/win2000 os中首先要安装Word。然后在“组件服务”中 依次找到 "组件服务"->"计算机"->"我的电脑"->"DCOM配置"。运行"中输入dcomcnfg.exe启动"组件服务"。
群里某天有个群友在询问轻量云能否安装win2003,看了下官方镜像,没有win2003,本着助人为乐的精神,拿一下我11.11秒杀的鸡儿来演示一下,仅做为技术学习之用,切勿违法使用。
常见端口地点 HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口); HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp; Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口); FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口); TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp; SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp; SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口); POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp; WebLogic,默认的端口号为7001; Webshpere应用程序,默认的端口号为9080; webshpere管理工具,默认的端口号为9090; JBOSS,默认的端口号为8080; TOMCAT,默认的端口号为8080; WIN2003远程登陆,默认的端口号为3389; Symantec AV/Filter for MSE ,默认端口号为 8081; Oracle 数据库,默认的端口号为1521; ORACLE EMCTL,默认的端口号为1158; Oracle XDB( XML 数据库),默认的端口号为8080; Oracle XDB FTP服务,默认的端口号为2100; MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp; MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp; QQ,默认的端口号为1080/udp
这里共使用了2张网卡,VMnet1和VMnet2,其中VMnet1连接有kali和第一个靶场,说明此网卡用来模拟公网ip,我本地使用NAT的VMnet8来代替,VMnet2内网网卡使用本地的VMnet6代替
vulnstack是红日安全的一个实战环境,地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/最近在学习内网渗透方面的相关知识,通过对靶机的渗透来加深理解,下面我们开始。
领取专属 10元无门槛券
手把手带您无忧上云