如果我们在虚拟机内搭建好服务器后,希望可以在局域网内的设备上都能访问到这个虚拟服务器,就可以参照以下步骤来操作。其中包括了很多遇到的坑。先说说我的环境是
2017年5 月12 日晚上20 时左右,全球爆发大规模蠕虫勒索软件感染事件,仅仅几个小时内,该勒索软件已经攻击了99个国家近万台电脑。英国、美国、俄罗斯、德国、土耳其、意大利、中国、菲律宾等国家都已中招,且攻击仍在蔓延。 据报道,勒索攻击导致16家英国医院业务瘫痪,西班牙某电信公司有85%的电脑感染该恶意程序。至少1600家美国组织,11200家俄罗斯组织和6500家中国组织和企业都受到了攻击。国内也有大量教学系统瘫痪,包括校园一卡通系统。 瑞星的研究人员对勒索软件进行详细的分析,并且给出多种解决方案,包
简单说明:环境需要四台虚拟机,每一台分别充当企业内不同的功能分区,在真实环境中的配置还需视情况自行更改
现在Nginx到处都可以见到,经常会看到宕机后的网页会显示nginx的字样,这也说明Nginx由于高性能、使用配置简、开源单这些特点被越来越多的用户所接受,所使用。
异常处理汇总-服 务 器 http://www.cnblogs.com/dunitian/p/4522983.html 服务器相关的知识点:http://www.cnblogs.com/dunitian/p/4822808.html#iis 出于安全的考虑,微软是把物理机和虚拟机完全隔离的,所以我们就蛋疼了,网上说的方法很多,比如: 近期将本本装了win8,win8装了hyper-v,hyper-v里装了win server2012和win8,但是发现物理机win8无法到hyper-v虚拟机server20
本文转载:http://www.45fan.com/a/Router/2677.html
win8/win10系统均添加快速启动功能,预装的win8/win10电脑默认都是UEFI引导和GPT硬盘,传统的引导方式为Legacy引导和MBR硬盘,UEFI必须跟GPT对应,同理Legacy必须跟MBR对应。如果BIOS开启UEFI,而硬盘分区表格式为MBR则无法安装;BIOS关闭UEFI而硬盘分区表格式为GPT也是无法安装Windows。
Tasklist”是 winxp/win2003/vista/win7/win8下的命令,用来显示运行在本地或远程计算机上的所有进程,带有多个执行参数。 中文名 任务列表 外文名 tasklist 功 能 列出当前运行的进程 适用系统Windows XP以上 目录 1 Tasklist介绍 ▪ 使用格式 ▪ 参数含义 2 应用实例 ▪ 查看本机进程 ▪ 查看远程系统的进程 ▪ 查看系统进程提供的服务 ▪ 查看调用DLL模块文件的进程列表 ▪ 使用筛选器查找指定的进程 3 综合应用之结束进程 ▪ Tasklist ▪ NTSD Tasklist介绍 使用格式 tasklist [/s <Computer> [/u [<Domain>\]<UserName> [/p <Password>]]] [{/m <Module> | /svc | /v}] [/fo {table | list | csv}] [/nh] [/fi <Filter> [/fi <Filter> [ … ]]] 参数含义 /S <computer> 指定连接到的计算机或IP地址,默认本机。 /u [<Domain>\]<UserName> 指定使用哪个用户执行这个命令。 /P [password] 为指定的用户指定密码。 /M [module] 列出调用指定的DLL模块的所有进程。如果没有指定模块名,显示每个进程加载的所有模块。 /SVC 显示每个进程中的服务信息,当/fo参数设置为table时有效。 /V 显示详细信息。 /FI filter 显示一系列符合筛选器指定的进程。 /FO format 指定输出格式,有效值:TABLE、LIST、CSV。 /NH 指定输出中不显示栏目标题。只对TABLE和CSV格式有效。 filter可使用的参数和操作符 过滤器名称 可用操作符 可用值 STATUS eq, ne RUNNING | NOT RESPONDING | UNKNOWN IMAGENAME eq, ne 映像名称 PID eq, ne, gt, lt, ge, le PID值 SESSION eq, ne, gt, lt, ge, le 会话数量 SESSIONNAME eq, ne 会话名称 CPUTIME eq, ne, gt, lt, ge, le CPU的使用时间,格式为HH:MM:SS MEMUSAGE eq, ne, gt, lt, ge, le kb为单位的内存使用量 USERNAME eq, ne 合法用户名 SERVICES eq, ne 服务名称 WINDOWTITLE eq, ne 窗口标题 MODULES eq, ne DLL名称 应用实例 查看本机进程 在“命令提示符”中输入Tasklist命令即可显示本机的所有进程(图1)。本机的显示结果由5部分组成:图像名(进程名)、PID、会话名、会话#和内存使用。 查看远程系统的进程 在命令提示符下输入“Tasklist /s 218.22.123.26 /u jtdd /p 12345678”(不包括引号)即可查看到IP地址为218.22.123.26的远程系统的进程。其中/s参数后的“218.22.123.26”指要查看的远程系统的IP地址,/u后的“jtdd”指Tasklist命令使用的用户账号,它必须是远程系统上的一个合法账号,/p后的“12345678”指jtdd账号的密码。 注意:使用Tasklist命令查看远程系统的进程时,需要远程机器的RPC服务的支持,否则,该命令不能正常使用。 查看系统进程提供的服务 Tasklist命令不但可以查看系统进程,而且还可以查看每个进程提供的服务。如查看本机进程SVCHOST.EXE提供的服务,在命令提示符下输入“Tasklist /svc”命令即可(图3)。你会惊奇地发现,有4个SVCHOST.EXE进程,而总共有二十几项服务使用这个进程。 对于远程系统来说,查看系统服务也很简单,使用“Tasklist /s 218.22.123.26 /u jtdd /p 12345678 /svc”命令,就可以查看IP地址为218.22.123.26的远程系统进程所提供的服务。 查看调用DLL模块文件的进程列表 要查看本地系统中哪些进程调用了shell32.dll模块文件,只需在命令提示符下输入“Tasklist /m shell32.dll”即可显示这些进程的列表。 使用筛选器查找指定的进程 在命令提示符下输入“TASKLIST /FI “USERNAME ne NT AUTHORITY\SYSTEM” /FI “STATUS eq running”,就可以列出系统中正在运行的非SYSTEM状态的所有进程。其中
Fiddler是一个蛮好用的抓包工具,可以将网络传输发送与接受的数据包进行截获、重发、编辑、转存等操作。也可以用来检测网络安全。反正好处多多,举之不尽呀!当年学习的时候也蛮费劲,一些蛮实用隐藏的小功能用了之后就忘记了,每次去网站上找也很麻烦,所以搜集各大网络的资料,总结了一些常用的功能。
简介 距离Shadow Brokers公布方程式泄漏的工具及漏洞已有两周多了,但是大家对泄漏内容的研究热情还是很高,说实话主要是料比较多。期间也有几个小伙伴问我关于Eternalchampion等其他漏洞的利用,网上炒的比较多的一直都是Eternalblue,我上一篇博文也是以Eternalblue来进行介绍的,所以就花点时间研究一下,整理各漏洞的利用方法供各位表哥参考,欢迎吐槽。 攻击指引 相信看过我上一篇博文的小伙伴应该对FuzzBunch和DanderSpritz的使用有了一定的了解了,所以漏洞利用步
没设备,没法试试ndp,不知道dis ndp是什么效果,和dis lldp 。有什么区别呢。
作者:matrix 被围观: 1,514 次 发布时间:2013-05-07 分类:兼容并蓄 | 无评论 »
一、概述 这个周末,对于网络安全圈来说可以用“血雨腥风”来形容。北京时间5月12日开始,全球范围内爆发了基于Windows网络共享协议进行攻击传播的“永恒之蓝”勒索病毒。截止发稿时为止,包括美国、俄罗斯以及整个欧洲在内的100多个国家,及国内众多大型企事业单位内网和政府机构专网中招,电脑磁盘上的文件被加密,用户被勒索支付高额赎金才能解密恢复文件。由于病毒使用的是高强度的RSA和AES加密算法,目前还无法破解。换句话说,用户一旦中招,基本无解。 鉴于病毒还在全面传播,如暂时无法进行系统处置,内网用户应
在默认状态下,Windows会打开很多“服务端口”,如果你想查看本机打开了哪些端口、有哪些电脑正在与本机连接,可以使用一些命令很简单的完成
“本地连接”只出现于Win7和XP中,在Win8和win10系统,被更名为“以太网”。(.....大声重复.....)
WinRM是WindowsRemoteManagementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端口或者443端口。这样一来,我们就可以在对方有设置防火墙的情况下远程管理这台服务器了。
一篇可以参考:内网渗透之——权限维持(获取windows、linux密码,安装后门程序)
早在Win10刚出消息的时候,笔者就一直有对它进行关注,而笔者对Win10的有些猜测居然和前几天发布会上的版本不谋而合。趁着微软这股势头,我们也来看看究竟Win10有哪些新的变化,趁此机会也分享一些个人对这些新变化的理解和对设计的启发。(多图、多文字预警) Windows 10作为微软新一代系统的统一品牌名称,将覆盖所有尺寸和种类的Windows设备,贯彻了“移动为先,云为先(mobile first, cloud first)”的设计思路,是一个跨平台最广的操作系统。主要的几个变化如下: 一.自动选择默认
5月12日,全球范围内99个国家遭到大规模网络攻击,被攻击者被要求支付比特币解锁。其中英国的 NHS 服务受到了大规模的网络攻击,至少 40 家医疗机构内网被黑客攻陷,电脑被勒索软件锁定,这些医疗机构被要求支付约 300 美元的比特币来解锁电脑,否则所有的资料将被删除。同时俄罗斯,意大利,整个欧洲都受到不同程度的威胁。 在12日晚,我国的多所高校,也遭遇了比特币敲诈者病毒攻击。用户电脑上的文件全部被锁,需要缴纳赎金才能解锁。目前中毒趋势正在全国蔓延,影响范围极大,同时当下处在高校毕业季,很多学子精心制作的毕
zzz_exploit.exe 192.11.22.82 zzz_exploit.exe 192.11.22.82 exe参数 zzz_exploit.exe 192.11.22.82 exe参数 管道名
SMB协议大家应该都有所了解,毕竟2017年的MS17-010血洗整个互联网,加上之前的MS08-067 漏洞,这些都是SMB协议上出现过的著名漏洞
This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
大家都知道,主机日志格式过于杂乱对于日后的分析造成了不小的困扰,而splunk的轻便型、便携性、易安装性造就了其是一个日志分析的好帮手。
错误 (iptables failed: iptables --wait -t filter -A DOCKER ! -i docker0 -o docker0 -p tcp -d 172.17.0.2 --dport 4399 -j ACCEPT: iptables: No chain/target/match by that name. (exit status 1)). 解决 重启docker systemctl restart docker 部署showdoc https://www.dqgs
看似很简单的过程,在实现的过程中也不是一帆风顺。不管再简单的东西,我们也要力争把它做的最好!
相信使用过Oracle数据库的人一定碰到过“ORA-12154: TNS: 无法解析指定的连接标识符”错误,我在此做一个小小的总结。
在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍
测试本机端口对外开放情况,在本机上请求本机对外的ip地址即可,不一定需要在其他机器上。
想用win8很久了,可无奈虚拟机一直装不了win8,可又不想把win7升级到win8,毕竟还只是开发者预览版,手头又没有多余的电脑让我装win8,最终,发现唯一的办法就是双系统。经过搜索,发现一个超级easy的双系统装win8的办法,这里我稍微整理了一下,分享给大家。
大家好,我是架构君,一个会写代码吟诗的架构师。今天说一说udp端口转发 Linux,Linux iptables 端口转发[通俗易懂],希望能够帮助大家进步!!!
2013年“去IOE”这个话题在IT圈火热起来,它是由阿里巴巴提出的概念,意思是在IT架构中,去掉IBM的小型机、Oracle数据库、EMC存储设备,以自己在开源软件基础上开发的系统取而代之。虽然,Oracle数据库以容量大、稳定、安全、性能高自居,但是这些高性能指标都需要厚实的资金支撑(硬件不断扩展资金、技术咨询和服务费),所以当年很多私有、民办企业紧跟其后,逐渐不再使用Oracle。
Chisel可用来搭建内网隧道,类似于常用的frp和nps之类的工具。由于目前使用的人比较少,因此对于有些杀软还不能准确的识别出该工具。chisel可以进行端口转发、反向端口转发以及Socks流量代理,使用go语言编写,支持多个平台使用,是进行内网穿透的一个鲜为人知的好工具。
当渗透测试进入内网后,面对复杂的内网域环境,首先需要了解当前所处的网络环境,例如判断当前机器的的角色,当前机器所处位置区域,以及当前网络环境的拓扑结构等。因此,我们需要对当前内网环境进行信息搜集。
当开启general log为on时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。所以为了get shell,我们将general log设为on,将general log file设为C:/phpStudy/WWW/test.php
大家好,这里是 渗透攻击红队 的第 72 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!
前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。
事情起因 发现自己的win11已经安装了一个wsl,就想折腾一下.. 但是明明zfile有win版的,为啥还要多此一举呢? 害, 就是瞎折腾呗.... 安装软件 应用商店搜索WSL选择安装的系统 安装
渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。
昨天参加携程的在线笔试,遇到一题,要求写出Windows下用命令修改IP地址,所以整理一下贴出来
近日,一则名为《中央政府采购禁Win8原因:文件会同步至美国》的新闻在各大媒体广泛传播,虽然FB情报组小编的电脑也是Win8,不过秉着还原场景的原则我们来体验一下“文件是如何同步至美国”的。 首先,我们从MSDN下载原版镜像,这里我们使用的光盘镜像是:"Windows 8.1 Pro VL (x86) – DVD (Chinese-Simplified)",文件名:"cn_windows_8_1_pro_vl_x86_dvd_2972620.iso",SHA1"6AC5615556753D3EC163651
在刚刚开始学习Linux的同学,在VMware安装好Linux之后,不知道怎么去设置Ip,通过xshell去和虚拟机进行连接,下面就是我自己学习时候总结的连接方法,希望大家在连接后好好学习,我们一起进步。
首先给你讲解一下系统漏洞: 系统漏洞是指操作的编写存在一些缺陷或者是错误,而黑客就可以通过这个系统漏洞**计算机。 今天来讲讲系统漏洞的利用。 下载一个啊D网络工具包(这个是国内比较著名的扫描工具,功能齐全),然后记住要用外网,或者给内网做一个映射。 首先先选择IP(我填写的是218.76.40.1至218.76.40.225),然后要填写端口了。 在这里讲解一下端口普及知识 第一种是公认端口:端口号为0——1023。这些通常是绑定着一些服务的。像80端口就分配给了WEB
这次了解到我们学习的机房可能存在ms12-020漏洞,全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞),所以打算测试测试。
由于我们接下来直接在 127.0.0.1 下测试,所以我们只需要监听此 ip 下的数据即可。
ARP协议的全称是Address Resolution Protocol(地址解析协议) ,它是一个通过用于实现从IP地址到MAC地址的映射,即询问目标IP对应的MAC地址的一种协议。ARP协议在IPv4中极其重要。
当我们通过渗透进入内网环境后,面对的是一片未知区域。对当前机器角色判断,对机器所处区域分析。本文分成两个部分。第一部分是常见信息收集思路、第二部分是一些小工具推荐
2. 查看 安装的软件及版本、路径.( 可以查看这些 软件有没有漏洞,然后再进行攻击. )
领取专属 10元无门槛券
手把手带您无忧上云