当前位置:首页 » 主机 - 第1页

06月04日

【渗透测试笔记】之【内网渗透——横向移动:PsExec的使用】_AA8j的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 923次
【渗透测试笔记】之【内网渗透——横向移动:PsExec的使用】_AA8j的博客
  • 选择已经获得的凭据(明文、散列值、令牌都可以)、回连的listener、进行横向的session。
    在这里插入图片描述
  • 点击Launch,即会返回一个DC-1的session。 在这里插入图片描述

    文章目录1.PsTools工具包中的PsExec1.1注意事项1.2使用方法1.2.1获得交互式shell1.2.2执行单条命令并回显2.CS中的PsExec2.1查看目标所在网段其它主机2.2使用PsExec横向移动3.msf中的PsExec3.1添加路由3.2加载模块,设置目标IP、账号、密码及设置payload1.PsTools工具包中的PsExec地址:https://download.sysinternals.co

  • 06月01日

    计算机体系结构

    发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 357次
    计算机体系结构
    每一个主机、路由器都设有一个 ARP高速缓存(ARP cache),里面有所在的局域网上的各主机和路由器的 IP 地址到硬件地址的映射表。

    接上一篇博客继续对网络层的知识进行讲解。一、IP地址与硬件地址二、地址解析协议ARP每一个主机、路由器都设有一个ARP高速缓存(ARPcache),里面有所在的局域网上的各主机和路由器的IP地址到硬件地址的映射表。ARP解决同一个局域网内的主机或路由器的IP地址和硬件地址的映射。当主机A(或路由器)欲向本局域网上的某个主机B(或路由器)发送IP数据报时,就先在自己的ARP高速缓存中查看有无主

    05月28日

    端口扫描神器

    发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 372次
    端口扫描神器

    搜索公众号:白帽子左一,领配套练手靶场,全套安全课程及工具一、Nmap简介Nmap是一款网络扫描和主机检测的非常有用的工具。可以用于收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。主要功能有:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作

    05月27日

    kali的Ettercap(0.8.3.1)_姜小孩.的博客

    发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 304次
    kali的Ettercap(0.8.3.1)_姜小孩.的博客

    前言:最近在学kali,学到了dns劫持,上的课老师也是讲了一部分功能,我在网上想找一下别的功能,却发现这个Ettercap居然是20年新版,并没有什么详细信息,我就心血来潮写这篇笔记,让自己以后在复习的时候可以更快的回顾,发出来也让大家一起进步。启动方法kali的终端中输入ettercap-G启动界面GUI界面中间人攻击选项其他选项TargetsCurrenttargetsSelecttargetsProtocolReversemat

    05月24日

    Redis哨兵模式_zt的博客

    发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 328次
    Redis哨兵模式_zt的博客

    Redis哨兵模式当主服务器宕机后需要手动把一台从服务器切换为主服务器,这就需要人工干预,费时费力,还会造成一段时间内服务不可用。这是就要考虑使用哨兵模式,哨兵模式会在主机宕机后通过投票的方式让从机自动上位。实现哨兵模式1、搭建一主二从redis集群如何搭建点这里2、提供哨兵配置文件在redis安装目录下创建哨兵配置文件redis_sentinel.conf//创建配置文件vimredis_sentinel.conf//编辑配置文件内

    05月08日

    渗透实战:内网域渗透_kali_Ma的博客

    发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 302次
    渗透实战:内网域渗透_kali_Ma的博客

    前言本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通过约束委派拿下了域控。其间运用了很多小工具,文章较长,下面开始此次渗透长途之旅。网络拓扑如下:web服务器先来波端口扫描:直接发现了内网的ip,这里需要提前说明一点,由

    05月06日

    使用Lanproxy搭建内网穿透服务完整教程_拾年之璐

    发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 454次
    使用Lanproxy搭建内网穿透服务完整教程_拾年之璐

    本文主要记录了使用基于Docker的Lanproxy搭建内网穿透服务的过程,其中包括服务端和客户端的详细配置,并且基于宝塔面板的Nginx实现域名绑定、反向代理与SSL。本文主要内容:1.解决的问题2.硬件与开发环境2.1内网主机(客户端)2.2公网云服务器(服务端)2.3域名(可选)3.实现原理4.服务器端配置4.1安装Lanproxy服务端4.

    05月06日

    OSSIM开源安全信息管理系统(十二)_m0_47470899的博客

    发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 277次
    OSSIM开源安全信息管理系统(十二)_m0_47470899的博客

    2021SC@SDUSC本周主要分析的内容为Framework模块中,Listener.py文件。然后衔接上周内容,继续对OSSIM系统的日志分析部分进行简单分析。1、Listener.py在这个文件中,主要定义了两个类FrameworkBaseRequestHandler和FrameworkBaseServer,分别实现的主要功能是对请求的数据包进行一些处理同样先导入一些包importreimport

    04月13日

    第三次靶场渗透测试_z1moq的博客

    发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 447次
    第三次靶场渗透测试_z1moq的博客
    使用了名为 Joomla 的CMS,后端语言为PHP,使用 ping 命令发现 TTL 为 64 判断为 linux 系统
    查看其端口:

    信息搜集打开网页发现是一个博客页面,使用Wappalyzer插件查看当前页面的信息使用了名为Joomla的CMS,后端语言为PHP,使用ping命令发现TTL为64判断为linux系统查看其端口:发现CMS版本号扫描目录目录作用1.phpphpinfo界面/administrator后台登陆界面/configuration.php~配置文件在配置文件中发现mysqli账号密码,使用navicat连接尝试

    04月01日

    面试官都震惊,你这网络基础可以啊!_Serendipity sn的博客

    发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 262次
    面试官都震惊,你这网络基础可以啊!_Serendipity  sn的博客

    目录网络1.对网络的基础认识<1>.组网方式<2>.OSI七层模型<3>.TCP/IP五层(四层模型)<4>.对封装分用的理解2.网络数据传输<1>局域网(1)认识IP和MAC(2)网络数据传输的特性(3)网络数据传输流程1)网络互联的方式2).局域网交换机组网的方式3)局域网交换机+路由器组网的方式<2>广域网传输流程3.UDP和TCP<1>UDP协议&

    关于我们 | 我要投稿 | 免责申明

    Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1