- 浏览: 287551 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/07/24/plundering-windows-account-info-via-authenticated-smb-sessions
通过SMB,可以远程获得共享文件,注册表,服务,域认证以及更多信息。
Linux下进行Windows SBM访问的工具之一是rpcclient。
即使user不是管理组或域管理组的,仍可以获得很多有用信息,例如username,组成员,SID甚至是最后登录消息。
可以使用auxiliary/scanner/smb/smb_login暴力破解模块来获得username和password。
然后可以使用rpcclient来连接到开放了445端口的目标
如果是null session,输入""作为username。然后输入密码
成功登录后如下所示:
help命令获得帮助
在极少的场合,rpcclient需要在/etc/hosts文件中添加目标才能工作。
获得目标机器的版本
通过这个连接http://en.wikipedia.org/wiki/Comparison_of_Microsoft_Windows_versions来查询版本,我们得到的是6.2,所以是Windows8或Windows server 2012.
现在来获得一些user,输入enum,两次<tab><tab>
使用下面命令来枚举user
我们可以看到username和他们的RID(SID的后缀)。
现在我们枚举管理员组(使用enumalsgroups domain命令)和内建组(使用enumalsgroups builtin命令)。这两个组的集合就是目标知道所有组。在enum和group之间的als指的是aliases。
使用lookupnames来查看一个完整的SID。我将查看administrator帐号和administrators组
lookupsids 命令将SID转换成username
queryuser命令来查看基于一个十进制RID的个体的细节。
输出显示user的最后登录时间和密码设置时间。
通过SMB,可以远程获得共享文件,注册表,服务,域认证以及更多信息。
Linux下进行Windows SBM访问的工具之一是rpcclient。
即使user不是管理组或域管理组的,仍可以获得很多有用信息,例如username,组成员,SID甚至是最后登录消息。
可以使用auxiliary/scanner/smb/smb_login暴力破解模块来获得username和password。
然后可以使用rpcclient来连接到开放了445端口的目标
$ rpcclient —U <username> <WinIPaddr>
如果是null session,输入""作为username。然后输入密码
成功登录后如下所示:
引用
rpcclient $>
help命令获得帮助
在极少的场合,rpcclient需要在/etc/hosts文件中添加目标才能工作。
获得目标机器的版本
引用
rpcclient $> srvinfo
10.10.76.1 Wk Sv NT PtB
platform_id : 500
os version : 6.2
server type : 0x11003
10.10.76.1 Wk Sv NT PtB
platform_id : 500
os version : 6.2
server type : 0x11003
通过这个连接http://en.wikipedia.org/wiki/Comparison_of_Microsoft_Windows_versions来查询版本,我们得到的是6.2,所以是Windows8或Windows server 2012.
现在来获得一些user,输入enum,两次<tab><tab>
引用
rpcclient $> enum
enumalsgroups enumdomains enumdrivers enumkeyenumprivs
enumdata enumdomgroups enumforms enumportsenumtrust
enumdataex enumdomusers enumjobs enumprinter
enumalsgroups enumdomains enumdrivers enumkeyenumprivs
enumdata enumdomgroups enumforms enumportsenumtrust
enumdataex enumdomusers enumjobs enumprinter
使用下面命令来枚举user
引用
rpcclient $> enumdomusers
user:[Administrator] rid:[0x1f4]
user:[Fred] rid:[0x3e9]
user:[Guest] rid:[0x1f5]
user:[HomeGroupUser$] rid:[0x3eb]
user:[lab] rid:[0x3ec]
user:[stuff] rid:[0x3f1]
user:[test] rid:[0x3f5]
user:[Administrator] rid:[0x1f4]
user:[Fred] rid:[0x3e9]
user:[Guest] rid:[0x1f5]
user:[HomeGroupUser$] rid:[0x3eb]
user:[lab] rid:[0x3ec]
user:[stuff] rid:[0x3f1]
user:[test] rid:[0x3f5]
我们可以看到username和他们的RID(SID的后缀)。
现在我们枚举管理员组(使用enumalsgroups domain命令)和内建组(使用enumalsgroups builtin命令)。这两个组的集合就是目标知道所有组。在enum和group之间的als指的是aliases。
引用
rpcclient $> enumalsgroups domain
group:[HomeUsers] rid:[0x3ea]
group:[WinRMRemoteWMIUsers__] rid:[0x3e8]
rpcclient $> enumalsgroups builtin
group:[Administrators] rid:[0x220]
group:[Backup Operators] rid:[0x227]
group:[Cryptographic Operators] rid:[0x239]
group:[Event Log Readers] rid:[0x23d]
group:[Guests] rid:[0x222]
group:[Hyper-V Administrators] rid:[0x242]
group:[IIS_IUSRS] rid:[0x238]
group:[Power Users] rid:[0x223]
group:[Remote Desktop Users] rid:[0x22b]
group:[Remote Management Users] rid:[0x244]
group:[Users] rid:[0x221]
我可以看到组名和每个组的RID
group:[HomeUsers] rid:[0x3ea]
group:[WinRMRemoteWMIUsers__] rid:[0x3e8]
rpcclient $> enumalsgroups builtin
group:[Administrators] rid:[0x220]
group:[Backup Operators] rid:[0x227]
group:[Cryptographic Operators] rid:[0x239]
group:[Event Log Readers] rid:[0x23d]
group:[Guests] rid:[0x222]
group:[Hyper-V Administrators] rid:[0x242]
group:[IIS_IUSRS] rid:[0x238]
group:[Power Users] rid:[0x223]
group:[Remote Desktop Users] rid:[0x22b]
group:[Remote Management Users] rid:[0x244]
group:[Users] rid:[0x221]
使用lookupnames来查看一个完整的SID。我将查看administrator帐号和administrators组
引用
rpcclient $> lookupnames administrators
administrators S-1-5-32-544 (Local Group: 4)
rpcclient $> lookupnames administrator
administrator S-1-5-21-728759338-17244630-2184799192-500 (User: 1)
administrators S-1-5-32-544 (Local Group: 4)
rpcclient $> lookupnames administrator
administrator S-1-5-21-728759338-17244630-2184799192-500 (User: 1)
lookupsids 命令将SID转换成username
queryuser命令来查看基于一个十进制RID的个体的细节。
引用
rpcclient $> queryuser 500
User Name : Administrator
Full Name :
Home Drive :
Dir Drive :
Profile Path:
Logon Script:
Description : Built-in account for administering the computer/domain
Workstations:
Comment :
Remote Dial :
Logon Time : Thu, 26 Jul 2012 03:22:17 EDT
Logoff Time : Wed, 31 Dec 1969 19:00:00 EST
Kickoff Time : Wed, 31 Dec 1969 19:00:00 EST
Password last set Time : Thu, 26 Jul 2012 03:27:04 EDT
Password can change Time : Wed, 31 Dec 1969 19:00:00 EST
Password must change Time: never
unknown_2[0..31]...
user_rid : 0x1f4
group_rid: 0x201
acb_info : 0x00000211
fields_present: 0x00ffffff
logon_divs: 168
bad_password_count: 0x00000000
logon_count: 0x00000001
padding1[0..7]...
logon_hrs[0..21]...
User Name : Administrator
Full Name :
Home Drive :
Dir Drive :
Profile Path:
Logon Script:
Description : Built-in account for administering the computer/domain
Workstations:
Comment :
Remote Dial :
Logon Time : Thu, 26 Jul 2012 03:22:17 EDT
Logoff Time : Wed, 31 Dec 1969 19:00:00 EST
Kickoff Time : Wed, 31 Dec 1969 19:00:00 EST
Password last set Time : Thu, 26 Jul 2012 03:27:04 EDT
Password can change Time : Wed, 31 Dec 1969 19:00:00 EST
Password must change Time: never
unknown_2[0..31]...
user_rid : 0x1f4
group_rid: 0x201
acb_info : 0x00000211
fields_present: 0x00ffffff
logon_divs: 168
bad_password_count: 0x00000000
logon_count: 0x00000001
padding1[0..7]...
logon_hrs[0..21]...
输出显示user的最后登录时间和密码设置时间。
发表评论
-
kali 2.0 broadcom wifi connection
2015-12-12 16:28 442引用apt-get install -y linux-head ... -
kali2.0中国源
2015-09-27 01:42 449#中科大kali源 deb http://mirrors.us ... -
[图] windows 10
2015-08-18 20:37 310网上下载的图片,忘了来源 -
wpscan
2015-08-01 10:39 434https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 479https://zeltser.com/c2-dns-tunn ... -
windows提权集合
2015-06-30 00:23 588https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 529原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1632原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 473引用A tutorial on how to get into ... -
linux dd命令
2015-06-06 14:29 377dd if=/dev/hda of=disk.mbr coun ... -
Window提权基本步骤
2015-06-03 22:00 776原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 409原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 496原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2875原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 322原文地址:http://blog.gdssecurity.co ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1040参考:http://www.david-guembel.de/ ... -
Wine中使用MinGW
2015-03-17 00:49 652原文:http://null-byte.wonderhowto ... -
window增加硬盘性能方法
2015-02-05 01:03 354参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 802原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 961https://blog.netspi.com/15-ways ...
相关推荐
Paypal Sessions Viewer的工作原理是读取和解析在用户与Paypal系统交互时在服务器上存储的会话信息。这些会话数据通常包含了用户登录、验证、支付等一系列操作的详细记录。通过查看这些信息,商家可以追踪到交易过程...
virtual-art-sessions, "Virtual Art Sessions" Chrome 实验的源 虚拟艺术课程这个库镜像了活动的虚拟艺术会话站点( 代码 NAME 项目 Udon ),并已经打开了Apache许可 2.0,让任何感兴趣的人都可以发现它,看看它是...
在MobaXterm_20.5官方版中,"sessions99个"可能是指该版本包含了99个预定义或已保存的会话配置。这些会话可能是用户经常访问的不同服务器或网络设备的配置,每个会话都保存了特定的连接参数,如主机名、端口、用户名...
通过编写MQL5代码,开发者可以创建自定义指标、EA交易和脚本,以满足特定的交易需求。MQL5提供了丰富的函数库,支持对象编程,使得交易者或程序员能够灵活地设计自己的交易工具。 “i-Sessions.mq5”的源代码可能...
Sessions 用于http服务器的简单,高性能,高度可定制的用户会话
`client-sessions`通过将会话数据保留在客户端,减轻了服务器的压力,同时允许更灵活的用户体验设计。 在使用`client-sessions`时,开发者需要注意以下关键知识点: 1. **安全性**:`client-sessions`库使用加密...
【标题】"paypal_sessions_viewer_3-02incl-pushorder" 指的是一款名为 PayPal Session Viewer 的软件工具,版本号为 3.02,其中包含了 "pushorder" 功能。这款工具主要针对电子商务平台,尤其是使用 Zen Cart 框架...
这通常通过修改服务配置文件,如`server-config.wsdd`,将Handler信息添加进去。然后,在请求中,SimpleSessionHandler会处理包含Session ID的SOAP Header,确保Session状态在不同服务调用间得以保持。 在实际应用...
Utilities for terminal services: qwinsta and rwinsta
django-redis-sessions, 在Redis数据库中,用于存储会话的Django 会话后端 django-redis-sessions用于你的会话的Redis数据库后端 安装工具可用设置变更日志文件安装运行 pip install django-redis-sessions 或者另外...
6. **社区支持**:作为开源项目,"adam-hanna-sessions" 可能拥有活跃的社区,用户可以通过GitHub或其他平台提交问题、建议或贡献代码,以帮助项目持续发展和改进。 7. **文档和示例**:一个完整的开源项目通常会...
红鸟Sessions类,用mysql数据库接管原来由文件系统支撑的php session,解决了session兼容性、虚拟主机无法自定义session等问题,内置gc函数,可以按概率触发删除过期session。...hn_sessions.sql:数据库sql文件;
log-sessions-2021-08-21-041328.session
要使用`django-user-sessions`,首先需要通过`pip`这个Python包管理器来安装。命令如下: ``` pip install django-user-sessions ``` 然后,在Django项目的`settings.py`文件中,将`user_sessions`添加到`INSTALLED_...
在本项目"Exercises_...以上是对"Exercises_MyPHPBlog_sessions"项目的详细分析,涵盖了PHP编程、数据库交互、用户认证和会话管理等多个重要知识点。通过这个项目,学习者可以深入理解PHP在实际Web应用中的工作原理。
Shiro的核心组件包括Subject(当前操作用户)、Realms(认证和授权信息的数据源)、Caches(缓存策略)和Sessions(会话管理)。通过定义 Realm,Shiro 可以从数据库、LDAP、或者任何其他数据源获取用户的认证和授权...
1. **用户认证系统**:ASP可以构建基于Session的用户登录系统,通过验证用户名和密码后,将用户信息存储在Session中,实现会话期间的用户身份验证。 2. **购物车功能**:利用Session存储用户添加到购物车的商品信息...
例如,在购物车应用中,用户添加商品到购物车后,可以通过Session来保存这个状态,即使用户浏览了其他页面,购物车中的商品信息也能被保留下来。在用户注册或登录流程中,Session可以帮助判断用户是否已登录,实现...
log-sessions-2021-09-21-183121.session