- 浏览: 291530 次
-
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/07/24/plundering-windows-account-info-via-authenticated-smb-sessions
通过SMB,可以远程获得共享文件,注册表,服务,域认证以及更多信息。
Linux下进行Windows SBM访问的工具之一是rpcclient。
即使user不是管理组或域管理组的,仍可以获得很多有用信息,例如username,组成员,SID甚至是最后登录消息。
可以使用auxiliary/scanner/smb/smb_login暴力破解模块来获得username和password。
然后可以使用rpcclient来连接到开放了445端口的目标
如果是null session,输入""作为username。然后输入密码
成功登录后如下所示:
help命令获得帮助
在极少的场合,rpcclient需要在/etc/hosts文件中添加目标才能工作。
获得目标机器的版本
通过这个连接http://en.wikipedia.org/wiki/Comparison_of_Microsoft_Windows_versions来查询版本,我们得到的是6.2,所以是Windows8或Windows server 2012.
现在来获得一些user,输入enum,两次<tab><tab>
使用下面命令来枚举user
我们可以看到username和他们的RID(SID的后缀)。
现在我们枚举管理员组(使用enumalsgroups domain命令)和内建组(使用enumalsgroups builtin命令)。这两个组的集合就是目标知道所有组。在enum和group之间的als指的是aliases。
使用lookupnames来查看一个完整的SID。我将查看administrator帐号和administrators组
lookupsids 命令将SID转换成username
queryuser命令来查看基于一个十进制RID的个体的细节。
输出显示user的最后登录时间和密码设置时间。
通过SMB,可以远程获得共享文件,注册表,服务,域认证以及更多信息。
Linux下进行Windows SBM访问的工具之一是rpcclient。
即使user不是管理组或域管理组的,仍可以获得很多有用信息,例如username,组成员,SID甚至是最后登录消息。
可以使用auxiliary/scanner/smb/smb_login暴力破解模块来获得username和password。
然后可以使用rpcclient来连接到开放了445端口的目标
$ rpcclient —U <username> <WinIPaddr>
如果是null session,输入""作为username。然后输入密码
成功登录后如下所示:
引用
rpcclient $>
help命令获得帮助
在极少的场合,rpcclient需要在/etc/hosts文件中添加目标才能工作。
获得目标机器的版本
引用
rpcclient $> srvinfo
10.10.76.1 Wk Sv NT PtB
platform_id : 500
os version : 6.2
server type : 0x11003
10.10.76.1 Wk Sv NT PtB
platform_id : 500
os version : 6.2
server type : 0x11003
通过这个连接http://en.wikipedia.org/wiki/Comparison_of_Microsoft_Windows_versions来查询版本,我们得到的是6.2,所以是Windows8或Windows server 2012.
现在来获得一些user,输入enum,两次<tab><tab>
引用
rpcclient $> enum
enumalsgroups enumdomains enumdrivers enumkeyenumprivs
enumdata enumdomgroups enumforms enumportsenumtrust
enumdataex enumdomusers enumjobs enumprinter
enumalsgroups enumdomains enumdrivers enumkeyenumprivs
enumdata enumdomgroups enumforms enumportsenumtrust
enumdataex enumdomusers enumjobs enumprinter
使用下面命令来枚举user
引用
rpcclient $> enumdomusers
user:[Administrator] rid:[0x1f4]
user:[Fred] rid:[0x3e9]
user:[Guest] rid:[0x1f5]
user:[HomeGroupUser$] rid:[0x3eb]
user:[lab] rid:[0x3ec]
user:[stuff] rid:[0x3f1]
user:[test] rid:[0x3f5]
user:[Administrator] rid:[0x1f4]
user:[Fred] rid:[0x3e9]
user:[Guest] rid:[0x1f5]
user:[HomeGroupUser$] rid:[0x3eb]
user:[lab] rid:[0x3ec]
user:[stuff] rid:[0x3f1]
user:[test] rid:[0x3f5]
我们可以看到username和他们的RID(SID的后缀)。
现在我们枚举管理员组(使用enumalsgroups domain命令)和内建组(使用enumalsgroups builtin命令)。这两个组的集合就是目标知道所有组。在enum和group之间的als指的是aliases。
引用
rpcclient $> enumalsgroups domain
group:[HomeUsers] rid:[0x3ea]
group:[WinRMRemoteWMIUsers__] rid:[0x3e8]
rpcclient $> enumalsgroups builtin
group:[Administrators] rid:[0x220]
group:[Backup Operators] rid:[0x227]
group:[Cryptographic Operators] rid:[0x239]
group:[Event Log Readers] rid:[0x23d]
group:[Guests] rid:[0x222]
group:[Hyper-V Administrators] rid:[0x242]
group:[IIS_IUSRS] rid:[0x238]
group:[Power Users] rid:[0x223]
group:[Remote Desktop Users] rid:[0x22b]
group:[Remote Management Users] rid:[0x244]
group:[Users] rid:[0x221]
我可以看到组名和每个组的RID
group:[HomeUsers] rid:[0x3ea]
group:[WinRMRemoteWMIUsers__] rid:[0x3e8]
rpcclient $> enumalsgroups builtin
group:[Administrators] rid:[0x220]
group:[Backup Operators] rid:[0x227]
group:[Cryptographic Operators] rid:[0x239]
group:[Event Log Readers] rid:[0x23d]
group:[Guests] rid:[0x222]
group:[Hyper-V Administrators] rid:[0x242]
group:[IIS_IUSRS] rid:[0x238]
group:[Power Users] rid:[0x223]
group:[Remote Desktop Users] rid:[0x22b]
group:[Remote Management Users] rid:[0x244]
group:[Users] rid:[0x221]
使用lookupnames来查看一个完整的SID。我将查看administrator帐号和administrators组
引用
rpcclient $> lookupnames administrators
administrators S-1-5-32-544 (Local Group: 4)
rpcclient $> lookupnames administrator
administrator S-1-5-21-728759338-17244630-2184799192-500 (User: 1)
administrators S-1-5-32-544 (Local Group: 4)
rpcclient $> lookupnames administrator
administrator S-1-5-21-728759338-17244630-2184799192-500 (User: 1)
lookupsids 命令将SID转换成username
queryuser命令来查看基于一个十进制RID的个体的细节。
引用
rpcclient $> queryuser 500
User Name : Administrator
Full Name :
Home Drive :
Dir Drive :
Profile Path:
Logon Script:
Description : Built-in account for administering the computer/domain
Workstations:
Comment :
Remote Dial :
Logon Time : Thu, 26 Jul 2012 03:22:17 EDT
Logoff Time : Wed, 31 Dec 1969 19:00:00 EST
Kickoff Time : Wed, 31 Dec 1969 19:00:00 EST
Password last set Time : Thu, 26 Jul 2012 03:27:04 EDT
Password can change Time : Wed, 31 Dec 1969 19:00:00 EST
Password must change Time: never
unknown_2[0..31]...
user_rid : 0x1f4
group_rid: 0x201
acb_info : 0x00000211
fields_present: 0x00ffffff
logon_divs: 168
bad_password_count: 0x00000000
logon_count: 0x00000001
padding1[0..7]...
logon_hrs[0..21]...
User Name : Administrator
Full Name :
Home Drive :
Dir Drive :
Profile Path:
Logon Script:
Description : Built-in account for administering the computer/domain
Workstations:
Comment :
Remote Dial :
Logon Time : Thu, 26 Jul 2012 03:22:17 EDT
Logoff Time : Wed, 31 Dec 1969 19:00:00 EST
Kickoff Time : Wed, 31 Dec 1969 19:00:00 EST
Password last set Time : Thu, 26 Jul 2012 03:27:04 EDT
Password can change Time : Wed, 31 Dec 1969 19:00:00 EST
Password must change Time: never
unknown_2[0..31]...
user_rid : 0x1f4
group_rid: 0x201
acb_info : 0x00000211
fields_present: 0x00ffffff
logon_divs: 168
bad_password_count: 0x00000000
logon_count: 0x00000001
padding1[0..7]...
logon_hrs[0..21]...
输出显示user的最后登录时间和密码设置时间。
发表评论
-
kali 2.0 broadcom wifi connection
2015-12-12 16:28 449引用apt-get install -y linux-head ... -
kali2.0中国源
2015-09-27 01:42 465#中科大kali源 deb http://mirrors.us ... -
[图] windows 10
2015-08-18 20:37 314网上下载的图片,忘了来源 -
wpscan
2015-08-01 10:39 447https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 489https://zeltser.com/c2-dns-tunn ... -
windows提权集合
2015-06-30 00:23 604https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 535原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1689原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 486引用A tutorial on how to get into ... -
linux dd命令
2015-06-06 14:29 396dd if=/dev/hda of=disk.mbr coun ... -
Window提权基本步骤
2015-06-03 22:00 789原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 416原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 506原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2887原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 331原文地址:http://blog.gdssecurity.co ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1049参考:http://www.david-guembel.de/ ... -
Wine中使用MinGW
2015-03-17 00:49 657原文:http://null-byte.wonderhowto ... -
window增加硬盘性能方法
2015-02-05 01:03 360参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 814原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 1005https://blog.netspi.com/15-ways ...
相关推荐
python学习资源
jfinal-undertow 用于开发、部署由 jfinal 开发的 web 项目
基于Andorid的音乐播放器项目设计(国外开源)实现源码,主要针对计算机相关专业的正在做毕设的学生和需要项目实战练习的学习者,也可作为课程设计、期末大作业。
python学习资源
python学习资源
python学习一些项目和资源
【毕业设计】java-springboot+vue家具销售平台实现源码(完整前后端+mysql+说明文档+LunW).zip
HTML+CSS+JavaScarip开发的前端网页源代码
python学习资源
【毕业设计】java-springboot-vue健身房信息管理系统源码(完整前后端+mysql+说明文档+LunW).zip
成绩管理系统C/Go。大学生期末小作业,指针实现,C语言版本(ANSI C)和Go语言版本
1_基于大数据的智能菜品个性化推荐与点餐系统的设计与实现.docx
【毕业设计】java-springboot-vue交流互动平台实现源码(完整前后端+mysql+说明文档+LunW).zip
内容概要:本文主要探讨了在高并发情况下如何设计并优化火车票秒杀系统,确保系统的高性能与稳定性。通过对比分析三种库存管理模式(下单减库存、支付减库存、预扣库存),强调了预扣库存结合本地缓存及远程Redis统一库存的优势,同时介绍了如何利用Nginx的加权轮询策略、MQ消息队列异步处理等方式降低系统压力,保障交易完整性和数据一致性,防止超卖现象。 适用人群:具有一定互联网应用开发经验的研发人员和技术管理人员。 使用场景及目标:适用于电商、票务等行业需要处理大量瞬时并发请求的业务场景。其目标在于通过合理的架构规划,实现在高峰期保持平台的稳定运行,保证用户体验的同时最大化销售额。 其他说明:文中提及的技术细节如Epoll I/O多路复用模型以及分布式系统中的容错措施等内容,对于深入理解大规模并发系统的构建有着重要指导意义。
基于 OpenCV 和 PyTorch 的深度车牌识别
【毕业设计-java】springboot-vue教学资料管理系统实现源码(完整前后端+mysql+说明文档+LunW).zip
此数据集包含有关出租车行程的详细信息,包括乘客人数、行程距离、付款类型、车费金额和行程时长。它可用于各种数据分析和机器学习应用程序,例如票价预测和乘车模式分析。
把代码放到Word中,通过开发工具——Visual Basic——插入模块,粘贴在里在,把在硅基流动中申请的API放到VBA代码中。在Word中,选择一个问题,运行这个DeepSeekV3的宏就可以实现在线问答
【毕业设计】java-springboot+vue机动车号牌管理系统实现源码(完整前后端+mysql+说明文档+LunW).zip
【毕业设计】java-springboot-vue交通管理在线服务系统的开发源码(完整前后端+mysql+说明文档+LunW).zip