中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁 > news >正文

做視頻網(wǎng)站技術(shù)壁壘在哪里沈陽關(guān)鍵詞seo

做視頻網(wǎng)站技術(shù)壁壘在哪里,沈陽關(guān)鍵詞seo,國內(nèi)還有疫情嗎最新消息,怎么樣用手機做網(wǎng)站關(guān)鍵詞目錄 內(nèi)網(wǎng)基礎(chǔ)知識 基本流程圖 怎么判斷是否在域內(nèi) 常規(guī)信息類收集-應(yīng)用&服務(wù)&權(quán)限等 cs信息搜集 bloodhound安裝及使用 內(nèi)網(wǎng)基礎(chǔ)知識 工作組:將不同的計算機按照功能分別列入不同的組,想要訪問某個部門的資源,只要在【網(wǎng)絡(luò)】里…

目錄

內(nèi)網(wǎng)基礎(chǔ)知識

基本流程圖

怎么判斷是否在域內(nèi)

常規(guī)信息類收集-應(yīng)用&服務(wù)&權(quán)限等

cs信息搜集

bloodhound安裝及使用


內(nèi)網(wǎng)基礎(chǔ)知識

  • 工作組:將不同的計算機按照功能分別列入不同的組,想要訪問某個部門的資源,只要在【網(wǎng)絡(luò)】里雙擊該部門的工作組名

  • 域Domain:一個公司有10臺計算機,我們希望某臺計算機的賬戶ailx10可以訪問每臺計算機的資源,那么,在工作組環(huán)境中,我們必須在這10臺計算機各自的SAM數(shù)據(jù)庫中創(chuàng)建ailx10這個賬戶。

一般局域網(wǎng)<工作組<內(nèi)網(wǎng)域

域是一個有安全邊界的計算機集合,與工作組相比,域的安全管理機制更加嚴(yán)格,用戶想要訪問域內(nèi)的資源,必須以合法的身份登錄域,而用戶對域內(nèi)的資源擁有什么樣的權(quán)限,取決于用戶在域內(nèi)的身份。

域控制器DC,是域中的一臺類似管理服務(wù)器的計算機,負責(zé)所有接入的計算機和用戶的驗證工作,也就是說域內(nèi)所有用戶的密碼Hash都保存在域控制器中。

  • 活動目錄AD,是指域環(huán)境中提供目錄服務(wù)的組件。目錄用于存儲有關(guān)網(wǎng)絡(luò)對象的信息,例如:用戶、組、計算機、共享資源、打印機、聯(lián)系人等。

目錄服務(wù):幫助用戶快速的從目錄中找到其所需要的信息的服務(wù)

活動目錄實現(xiàn)了目錄服務(wù),為企業(yè)提供了網(wǎng)絡(luò)環(huán)境的集中式管理機制,活動目錄的主要功能:

  1. 賬號集中管理:所有賬號都存儲在服務(wù)器中

  2. 軟件集中管理:統(tǒng)一推送軟件、安裝軟件

  3. 環(huán)境集中管理:統(tǒng)一客戶端桌面、IE設(shè)置

  4. 增強安全性:統(tǒng)一部署殺毒軟件和病毒掃描任務(wù)、統(tǒng)一制定用戶密碼策略

基本流程圖

1844674407340160555818446744072956488586(1)

怎么判斷是否在域內(nèi)

cmd輸入,看回顯

net view /domain
或者
net time /domain
net user /domain

這是有域的

image-20240221224419247

這是沒有,告訴你找不到域

image-20240221224508467

常規(guī)信息類收集-應(yīng)用&服務(wù)&權(quán)限等

systeminfo 詳細信息
netstat -ano 端口列表
route print 路由表
net start 啟動服務(wù)
tasklist 進程列表
schtasks 計劃任務(wù)
ipconfig /all 判斷存在域
net view /domain 判斷存在域
net time /domain 判斷主域
netstat -ano 當(dāng)前網(wǎng)絡(luò)端口開放
nslookup 域名 追蹤來源地址
wmic service list brief 查詢本機服務(wù)
net config workstation 查詢當(dāng)前登錄域及登錄用戶信息
wmic startup get command,caption 查看已啟動的程序信息
#架構(gòu)信息類收集-網(wǎng)絡(luò)&用戶&域控等
net view /domain 查詢域列表
net time/domain 從域控查詢時間,若當(dāng)前用戶是域用戶會從域控返回當(dāng)前時間,亦
用來判 斷主域,主域一般用做時間服務(wù)器
net localgroup administrators 本機管理員【通常含有域用戶】
net user /domain 查詢域用戶(當(dāng)前域)
net group /domain 查詢域工作組
net group "domain computers" /domain 查看加入域的所有計算機名
net group "domain admins" /domain 查詢域管理員用戶組和域管用戶
net localgroup administrators /domain 查看域管理員
net group "domain controllers" /domain 查看域控
net accounts /domain 查看域密碼策略

獲取域控ip

先net time /domain

會先域控請求,同時獲得域控的計算機名

再ping域控就會解析它的ip

image-20240221225750686

查詢域管理員用戶組和域管用戶

net group "domain admins" /domain

image-20240221230020440

cs信息搜集

使用cs生成可執(zhí)行exe文件

拖至win7虛擬機運行,當(dāng)然一定會被殺(exe文件免殺后期會說)先關(guān)了殺毒軟件,包括windous自帶的安全中心

運行之后,cs上線

image-20240228205632306

重新設(shè)置會話延遲

image-20240228205727871

設(shè)置成1或者0

image-20240228205802431

發(fā)現(xiàn)last變成毫秒了

可以搜索基本信息了

image-20240228205938371

image-20240228210117791

圖示里可以看見你的獲取信息

目標(biāo)列表可以看見你攻擊靶機

image-20240228210519309

在這可以看到截圖信息

image-20240228210615376

接下來查看hash值和抓取明文密碼

直接上,會回顯要求管理員權(quán)限,接下來提權(quán),win7,我們使用ms14-058這個漏洞提權(quán)

可以裝上這些插件

image-20240228210907466

也可以只在網(wǎng)上裝上cs的提權(quán)漏洞

image-20240228211010387

提權(quán)之后會發(fā)現(xiàn)多了一臺system的主機,對其進行抓取hash何抓取明文密碼

image-20240228211112387

hash值

image-20240228212107414

明文密碼,到密碼憑證下查看,有的是哈希值,有的是未加密密碼

image-20240228212930716

然后找到其他服務(wù)器,橫向移動

image-20240228222717135

選擇已有的密碼,選擇監(jiān)聽

image-20240228222844978

如果成功就會上線一臺新的靶機,這個要看運氣

bloodhound安裝及使用

首先下載倆個軟件

一個是本地運行的軟件,我下載的是win32-x64版本

Releases · BloodHoundAD/BloodHound · GitHub

在本地安裝 BloodHound 完成后,需要進行數(shù)據(jù)的采集與導(dǎo)入,數(shù)據(jù)的采集可以使用 ps1 腳本或者使用 exe 程序收集,需要使用對應(yīng)版本的數(shù)據(jù)采集工具。

下載地址: https://github.com/BloodHoundAD/BloodHound/tree/f4d9c1af1529124d33c9f360a27686eea51755e1/Collectors

如圖

image-20240229172234392

接下來就是上傳文件 ,先文件瀏覽,然后上傳下載的exe文件或者腳本

image-20240229172516487

不同文件的命令也不同

# 二進制采集工具命令:
SharpHound.exe -c all
# powershell采集工具命令:
powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all"

image-20240229212534169

運行完成后會生成一個以時間命名的zip文件

接著下載neo4j

Neo4j Deployment Center - Graph Database & Analytics

我下載的是社區(qū)版

image-20240301115238019

接著cmd在bin目錄運行解壓的下載的zip文件

neo4j.bat console

image-20240301115528683

瀏覽器訪問http://127.0.0.1:7474/browser/

賬號密碼都是 neo4j

Host : http://localhost:7474
Username : neo4j
Password : neo4j

修改密碼123456或者其他

打開本地下載運行的bloodhound.exe文件登錄上面修改的賬號密碼

然后將靶機上獲取的zip文件上傳到這個程序上

image-20240301115939092

這里可以看見有多少個主機,有多少個組等基本信息

image-20240301120208150

analysis可以幫我們找到,一些信息,一般都是英文,可以翻譯

  • 查詢所有域管理員

  • 尋找到域管理員的最短路徑

  • 查找具有DCSync權(quán)限的主體

  • 具有外部域組成員資格的用戶

  • 具有外部域名組成員資格的組

  • 映射域信任

  • 到無約束委托系統(tǒng)的最短路徑

  • 到達Kerberoastable用戶的最短路徑

  • 從Kerberoastable用戶到域管理員的最短路徑

  • 擁有的主體的最短路徑

  • 從擁有的主體到域管理員的最短路徑

  • 到高價值目標(biāo)的最短路徑

  • 查找域用戶是本地管理員的計算機

  • 查找域用戶可以讀取密碼的計算機

  • 從域用戶到高價值目標(biāo)的最短路徑

  • 找到從域用戶到高價值目標(biāo)的所有路徑

  • 找到域用戶可以RDP的工作站

  • 找到域用戶可以RDP的服務(wù)器

  • 查找域用戶組的危險權(quán)限

  • 找到高價值群體中能夠支持kerberoable的成員

  • 列出所有kerberoable用戶

  • 查找具有大多數(shù)特權(quán)的Kerberoastable用戶

  • 查找到非域控制器的域管理登錄

  • 查找不支持操作系統(tǒng)的計算機

  • 查找AS-REP Roastable用戶(DontReqPreAuth)

image-20240301120447270

點擊任圖中任意用戶,可以查看該用戶Name、DisPlayName、最后修改密碼時間、最后登陸時間、該用戶登陸在那臺計算機存在Session,是否啟動、屬于那些組、擁有那些機器的本地管理員權(quán)限、對訪問對象對控制權(quán)限等,BloodHound可以將這些以圖表對形式展示出來,方便Pentester更快對進行橫向滲透,提升權(quán)限

image-20240301120931841

其他具體方法可以看這位師傅寫的很詳細內(nèi)網(wǎng)滲透工具bloodhound安裝及使用_bloodhound使用-CSDN博客

image-20240301174204983

還可以參考這個師傅BloodHound官方使用指南 - 滲透測試中心 - 博客園 (cnblogs.com)

http://www.risenshineclean.com/news/2040.html

相關(guān)文章:

  • 網(wǎng)站開發(fā) 原理企業(yè)網(wǎng)絡(luò)營銷策略
  • 什么網(wǎng)站可以做全景圖百度推廣一年大概需要多少錢
  • 做網(wǎng)站前臺要學(xué)什么課程淘寶直通車推廣怎么做
  • 自己做的網(wǎng)站怎么放視頻教程怎么建立自己的網(wǎng)站平臺
  • 做網(wǎng)站的公司不給域名整站seo排名外包
  • 整站seo優(yōu)化一般多少錢網(wǎng)絡(luò)推廣需要多少費用
  • 西寧網(wǎng)站制作公司金融網(wǎng)站推廣圳seo公司
  • 自己做的網(wǎng)站能上傳嗎公司網(wǎng)站推廣技巧
  • 杭州公司網(wǎng)站設(shè)計網(wǎng)絡(luò)營銷的特點是什么?
  • 黃村網(wǎng)站建設(shè)一條龍公司主頁網(wǎng)站設(shè)計
  • 手機網(wǎng)站建站用哪個軟件好個人網(wǎng)頁設(shè)計作品模板
  • 建筑工程 技術(shù)支持 東莞網(wǎng)站建設(shè)seo技術(shù)培訓(xùn)班
  • 外貿(mào)獨立網(wǎng)站制作廣州網(wǎng)站推廣排名
  • 公司做網(wǎng)站app入什么科目國家高新技術(shù)企業(yè)查詢
  • wordpress登陸后臺總是跳轉(zhuǎn)首頁網(wǎng)站seo服務(wù)公司
  • 東莞寮步網(wǎng)站建設(shè)自己創(chuàng)建個人免費網(wǎng)站
  • 昆明裝飾企業(yè)網(wǎng)絡(luò)推廣seo干什么
  • wordpress視頻站插件哪些平臺可以免費推廣
  • asp 企業(yè)網(wǎng)站百度推廣退款電話
  • 非模板網(wǎng)站長春網(wǎng)站優(yōu)化團隊
  • 網(wǎng)站關(guān)鍵詞詞庫怎么做谷歌seo關(guān)鍵詞排名優(yōu)化
  • 坪山附近公司做網(wǎng)站建設(shè)哪家效益快十大廣告投放平臺
  • 做社交網(wǎng)站多少錢網(wǎng)絡(luò)推廣是干什么的
  • 珠海網(wǎng)站推廣優(yōu)化最近的新聞大事20條
  • 建設(shè)網(wǎng)站公司 優(yōu)幫云seo外鏈推廣工具下載
  • 論壇網(wǎng)站建設(shè)用工具軟件上海關(guān)鍵詞優(yōu)化公司哪家好
  • 網(wǎng)站建設(shè)合同附件格式搜索引擎有哪些類型
  • b2b網(wǎng)站有那些企業(yè)網(wǎng)站優(yōu)化排名
  • 麻涌鎮(zhèn)網(wǎng)站建設(shè)做網(wǎng)頁多少錢一個頁面
  • 基于b s結(jié)構(gòu)做的網(wǎng)站寧波seo軟件免費課程