- 浏览: 287998 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:https://www.pentestgeek.com/2013/01/17/diamond-in-the-rough-get-da-before-launching-a-payload/
本篇博客将会告诉你如何识别一个帐号是否有远程登录能力,以及是否可以从网络中的主机中展现域帐户。我们将使用smbexec(https://sourceforge.net/projects/smbexec/)。
smbexec 有两个新选项:
1. 远程登录识别
2. 检查系统DA
在我们使用sbmexec之前,我们先使用metasploit中的smb_login模块。使用user.lst设置user list,user.list中含有一对口令。这两个口令都是我的网络中合法口令,但是只有一个可以远程登录。口令分别是emilam:P@ssW0rd和jbravo:P@ssW0rd
正如你所见,metasploit显示他们都可以登录:
然而如果我们使用第一个口令对来登录RDP,我们实际是没法登录的,所以它不是一个“成功的登录”,仅仅是识别口令是否合法
既然对于渗透测试者来说确认是否能成功登录系统对我们很重要,所以我编写了一个简单的代码来检查。基本上我们通过smbclient发送一个命令,这个命令可以返回一个连接状态。如果应答中含有连接信息,那么我们知道我们可以远程登录系统。
先现在我们尝试使用smbexec,我们将会使用相同的条件。下图所示,可以看到正确的应答。smbexec将会自动存储成功登录信息到一个text文件。
如果仔细看上图截图,将会发现我们回答了一个“N”给一个关于是否进行DA/EA检查的问题。我们再次运行,这次应答为y
我们可以看到,它不仅告诉我们可以成功登录,而且告诉我们它检查并发现DA进程。现在我们知道我们该查找哪个系统了
如果你只喜欢进行DA/EA检查,那么可以选择相应的选项,那么将不会进行远程登录检查。
sbmexec的功能源自于samba工具中的一个叫做winexe的工具,winexe是Linux中等同于psexec的工具,他们基本相似。本质上,我使用winexe来传递命令到Windows上执行,然后检查结果。
为了检查DA/EA,,smbexec执行以下几步:
1. 在列表中的第一个系统,它发送命令来查找域成员,和企业管理组(EA),匹配命令并放到一个文件中
2. 对于列表中的每一个系统,它执行两个命令来确认登录和列出系统中的进程,然后匹配到一个文件
3. 最后简单匹配
一些注意事项:
1. 必须有一组本地管理员口令
2. 139/445端口必须开放
3. winexec在目标系统中不被阻塞(通常他不是一个合法工具)
4. 口令必须使用tab分隔
本篇博客将会告诉你如何识别一个帐号是否有远程登录能力,以及是否可以从网络中的主机中展现域帐户。我们将使用smbexec(https://sourceforge.net/projects/smbexec/)。
smbexec 有两个新选项:
1. 远程登录识别
2. 检查系统DA
在我们使用sbmexec之前,我们先使用metasploit中的smb_login模块。使用user.lst设置user list,user.list中含有一对口令。这两个口令都是我的网络中合法口令,但是只有一个可以远程登录。口令分别是emilam:P@ssW0rd和jbravo:P@ssW0rd
正如你所见,metasploit显示他们都可以登录:
然而如果我们使用第一个口令对来登录RDP,我们实际是没法登录的,所以它不是一个“成功的登录”,仅仅是识别口令是否合法
既然对于渗透测试者来说确认是否能成功登录系统对我们很重要,所以我编写了一个简单的代码来检查。基本上我们通过smbclient发送一个命令,这个命令可以返回一个连接状态。如果应答中含有连接信息,那么我们知道我们可以远程登录系统。
先现在我们尝试使用smbexec,我们将会使用相同的条件。下图所示,可以看到正确的应答。smbexec将会自动存储成功登录信息到一个text文件。
如果仔细看上图截图,将会发现我们回答了一个“N”给一个关于是否进行DA/EA检查的问题。我们再次运行,这次应答为y
我们可以看到,它不仅告诉我们可以成功登录,而且告诉我们它检查并发现DA进程。现在我们知道我们该查找哪个系统了
如果你只喜欢进行DA/EA检查,那么可以选择相应的选项,那么将不会进行远程登录检查。
sbmexec的功能源自于samba工具中的一个叫做winexe的工具,winexe是Linux中等同于psexec的工具,他们基本相似。本质上,我使用winexe来传递命令到Windows上执行,然后检查结果。
为了检查DA/EA,,smbexec执行以下几步:
1. 在列表中的第一个系统,它发送命令来查找域成员,和企业管理组(EA),匹配命令并放到一个文件中
2. 对于列表中的每一个系统,它执行两个命令来确认登录和列出系统中的进程,然后匹配到一个文件
3. 最后简单匹配
一些注意事项:
1. 必须有一组本地管理员口令
2. 139/445端口必须开放
3. winexec在目标系统中不被阻塞(通常他不是一个合法工具)
4. 口令必须使用tab分隔
发表评论
-
使用GCC/GNU-ld删除dead code
2016-05-09 17:18 644[url] https://gcc.gnu.org/ml/gc ... -
python 修饰器
2016-02-05 15:11 412def wrapper1(function): ... -
ubuntu 14.04 install e431 wifi driver
2016-01-25 20:59 447引用 sudo apt-get install linu ... -
git
2016-01-07 12:01 444http://finalshares.cn/attachmen ... -
嵌入式中使用gdb
2016-01-06 17:38 3685编译 For gdb: /path/to/gdb-sr ... -
linux change boot image
2016-01-02 00:55 5371. change grub2 引用vim /etc/defa ... -
binwalk --dd
2015-12-28 21:51 1398http://www.devttys0.com/2012/12 ... -
embeded LD_PRELOAD
2015-12-28 00:17 555引用 eve@eve:~/squashfs-root$ sud ... -
hardware hacking
2015-12-27 01:32 691For video stuff: https://www.yo ... -
ubuntu support kindle
2015-12-20 23:13 360引用apt-get install mtpfs -
linux 备份系统
2015-12-05 22:22 417引用备份 dd if=/dev/sda > myimag ... -
[译]root权限运行vlc
2015-11-30 22:19 1361原文地址:http://www.blackmoreops.co ... -
【转】关闭TCP Timestamps来节省一点带宽
2015-10-15 23:29 1626http://highscalability.com/blog ... -
[转]Terminal escape sequences – the new XSS for Linux sysadmins
2015-09-25 23:58 431https://ma.ttias.be/terminal-es ... -
ipython basic
2015-09-25 11:31 454Introspection引用 Using a questio ... -
static in C
2015-09-22 11:35 313jason@ubuntu:~/test$ cat a.c ... -
lxc重命名容器名
2015-09-20 00:25 804lxc-ls 使用文件夹名作为容器名。所以可以更改文件夹名称来 ... -
lxc更新apt源
2015-09-18 11:49 748最近一直在使用lxc创建容器,每次创建一个容器都需要把apt源 ... -
wireshark:Couldn't run /usr/bin/dumpcap in child process: Permission denied
2015-09-11 10:26 3346When start wireshark, I met an ... -
[转]调试python内存泄漏
2015-09-09 00:48 357http://chase-seibert.github.io/ ...
相关推荐
5. `requirements.txt`:这是Python项目依赖的外部库列表,用于确保在运行payload_dumper.py之前安装了所有必要的包。 6. `old` 和 `output` 目录:这两个可能是存放解包前后的文件夹。`old`可能包含了原始的...
用户在解压payload.bin之前,应该先阅读这份文档,按照指示进行,以确保正确无误地处理数据。操作说明可能涵盖了如何运行payload_dumper.exe,输入参数是什么,以及如何解读或处理解压后的结果。 `payload_input`和...
在深入探讨之前,我们首先理解一下`payload.bin`的含义。`payload.bin`是一加手机系统更新过程中的重要组成部分,它包含了用于升级设备固件的各种数据,如系统分区映像、恢复模式映像等。这个文件通常以加密和压缩的...
在IT领域,"payload"通常指的是传输中的数据部分,尤其是那些具有特定目的,比如软件安装或系统操作的数据。这个工具可能是用于从特定的文件或进程中提取这类负载数据。 描述中的“payload-dumper-win64”再次确认...
【payload_dumper_tool_by_ius_payload_dumper_payload_dumper.py_andr】是一个专门用于Android设备的工具,其主要功能是dump设备上的payload数据,其中包括提取`boot.img`和其他相关文件。在Android系统中,`boot....
Payload_Dumber_x64.zip是一个针对一加手机的刷机包工具,主要包含了解包工具payload_dumper.exe,以及相关的输入输出文件payload_input和payload_output,还有Readme.txt说明文件。这个工具主要用于处理一加手机的...
2. **运行payload_dumper**:在终端或命令行界面,定位到payload_dumper所在的目录,然后运行该工具,提供payload.bin文件作为输入参数。 3. **解析过程**:payload_dumper会读取payload.bin文件,解密和解压缩其中...
payload_dumper-win64.zip是一个看似针对Windows 64位操作系统的工具,主要与数据提取或分析相关。在IT行业中,"payload"通常指的是传输数据的实际...在未获得适当授权的情况下,不应使用此类工具来访问他人的数据。
- 自动估算的结果会显示在各关节的扭矩和惯量栏中,但用户可能需要根据实际情况调整以获得更准确的数据。 设置负载时,需要提供以下关键信息: - **Schedule No**: 负载列表的编号。 - **Payload** (重量): 单位为...
在处理某些特定的POST请求时,我们可能会遇到一种名为"request payload"的数据格式,它与传统的"Form data"有所不同。本文将详细介绍"payload"形式的POST请求,以及如何使用Python的requests库来实现这种请求。 ...
payload.bin文件分解比市面上那些PY分解速度快一倍,执行命令在CMD执行payload-dumper-go payload.bin,输出目录和单独提取某个IMG都可以设置,输出目录-o,单独输出某个IMG是-P就能得到分解.小米11分解payload.bin...
在处理某些网站时,我们可能遇到POST请求需要使用`request payload`格式的情况。与常见的`form data`不同,`request payload`是一种将数据以JSON或其他格式发送到服务器的方式。本文将详细介绍这两种数据格式的区别...
CMD使用命令payload_dumper.exe --out 分解输出目录 payload.bin所在的目录 payload_dumper.exe --out out\ out\payload.bin
PayloadType是RTP中的一个重要概念,它在RTP报头中占据了一个字节,用来标识封装在RTP包里的媒体类型或者编码格式。PayloadType的设置对于正确解码和处理RTP数据流至关重要。 1. RTP协议结构: RTP协议报文由报头...
官方卡刷包固件里分区目前都是Payload.bin格式的,以前都是使用其他解密工具先把官方包解压出里面的Payload.bin文件在次解开其中的分区 此资源直接可以解官方固件。无需解压卡刷包 直接提取官方卡刷包的单分区或者...
《H.264 RTP payload 格式》是关于视频编码技术的重要文档,它详细阐述了如何在实时传输协议(RTP)中封装H.264编码的视频数据。H.264,全称ITU-T的G.729系列标准之一,是一种高效的视频压缩标准,广泛应用于网络...
MIUI13中payload.bin文件的解包工具 可以用来提取Boot.img文件,以供MIUI13 MAGISK 安装使用 在K40 MAGISK测试通过 Payload_Dumber_x64.zip
用法:将payload_dumper与payload.bin在一个文件夹下,然后执行设置可执行权限,然后执行./payload_dumper就能将payload.bin解压到当前目录中
在"payload_dumper-master"文件夹中,你可能会找到以下组件: - **源代码文件**:如Python脚本,实现了解析和提取功能。 - **依赖库**:可能包含一些Python库的副本,确保工具运行时无需额外安装。 - **文档**:解释...
首先,Payload.bin是一种特殊的文件格式,通常用于在Fastboot模式下执行刷机操作。这种格式的文件包含了设备固件更新所需的数据,可以包括系统分区、恢复分区以及其他关键组件。Payload.bin文件的刷写过程涉及解包、...