常用零碎知识

0.各种端口以及功能

20端口:FTP服务器是主动模式的数据传输端口

21端口:FTP服务器是主动模式的控制端口

22端口:ssh端口号

23端口:Telnet端口号

445端口: 共享服务端口

3389端口: 服务器远程桌面协议RDP(Remote Desktop Users)端口

UDP 67/68端口:DHCP服务器协议端口

TCP 53和UDP 53端口:DNS服务器端口

80端口:web服务是Http协议的端口

443端口:web服务是Https协议端口

1723端口:vpn服务器服务

1.进入服务管理窗口

Win+R打开运行窗口,

输入services.msc打开服务管理器窗口

2.禁止windows自动更新

在服务管理窗口双击windows update

然后在启动类型处选择禁用

然后选择“恢复”选项

然后在红框区域全部选择为“无操作”

最后按“应用”,此时,服务管理窗口的windows update就会显示为禁用

在运行窗口输入gpedit.msc,进入本地组策略编辑器

按照上述红框提示路径打开“配置自动更新界面”

将“配置自动更新”选为已禁用,然后按应用按钮

自此,windows已经禁用自动更新

3.常用软件下载网站(系统)

MSDN, 我告诉你 - 做一个安静的工具站

4.破解系统密码

4.1漏洞

1.在未登录系统时,连续按5次shift,会弹出程序c:\windows\system32\sethc.exe

2.部分win7和win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名

注:如win7或win10系统已修补漏洞2,则无法利用

4.2 破解过程相关知识

1.cmd工具路径

c:\windows\system32\cmd

2.账户/用户密码存储位置

c:\windows\system32\config\SAM 不可逆加密,使用hash值类似的方式、MDS SHA

3.修改账户密码:

net user 用户名 新密码

4.3 漏洞利用过程

windows系统,例如win7,winxp在登录界面你只要连续按五次shift就会弹出该对话框,这是因为windows调用了c:\windows\system32\sethc.exe该程序所导致,本次破解也是利用该原理的

在windows启动时,未进入桌面输入账户密码时,强行断电,多试几次就会进入上图界面,此时你选“启动自动修复(推荐)”

这里选择“取消”

此时系统会花好几分钟进行检测

检测了几分钟过后,会弹出该对话框

在该对话框点击“隐藏问题详细信息”,并且将内容页拉到最后,点击上图红框处的连接

点击连接后会弹出个记事本,此时你点击“文件”,然后点选“打开”

此时你进入D盘下的Windows文件夹

进入Windows下的System32文件夹

选择”所有文件“,将所有文件显示出来

将内置的sethc也就是连按五次shift而自动被调用的sethc程序改为任意其他名字

这里我把sethc改为myTest,让系统找不到原生的内置的sethc程序

在该文件夹内找到cmd程序

将cmd复制一份粘贴回当前文件夹

把cmd副本的名字改为sethc,让系统误认为这个文件是原生的内置的sethc文件,好让连按五次shift时被自动调用

重新登录windows,连续按5次shift,此时就会弹出你刚才命名为sethc的cmd程序,并且你会发现,这个cmd程序的登录用户是权限最大system32内置用户

使用

net user 用户名 新密码

进行密码的篡改

利用篡改好的密码进行登录,登录成功

5.利用PE破解系统密码

先用大白菜制作系统安装盘

在系统启动时,进入bios界面,设置光驱启动(或usb启动)

进入winpe

通常PE会内置该软件

按哎,然后选择用户列表中你要改密码的用户,然后点击更改口令就可以

6.win2008安装DNS,IIS,域...服务器

对着“计算机”右键,选择“管理”

在弹出的界面选择“角色”,

选择“添加角色”,

在要安装的服务器类型上打钩

7.DC,DNS,IIS,DHCP综合案例

7.1 示意图

这个是该案例的示意图

7.2 流程图

win2008服务端(域,DNS)

交换机和IP地址设置

选择的交换器是“VMnet2”

把IPV6的勾勾去掉,双击IPV4,

设置IP地址:10.1.1.1

子网掩码:255.255.255.0

DNS地址不用指定,因为待会儿安装了域环境后,DNS会自动指向本机

将复杂的默认的计算机名更改为win2008,然后重启系统

域设置

重启系统后,在运行窗口输入“dcpromo”

直接点击“下一步”

把选项栏勾上,让安装域环境的时候顺带把DNS也装上,因此域服务器同时也是DNS服务器

勾选“在新林中新建域”

自定义域名,这里我填的是“qf.com”

不要改动,保持用win2003

不要改动,保持用win2003

直接点击“下一步”

点击“是”

直接点击“下一步”

设置“域”的还原用密码,这里我输入adg123456.com

直接“下一步”

等待安装,并且在“完成后重新启动”打钩

打开域的活动目录,对着Users右键,新建“域用户”

新建域用户“欧帅哥”,

账户名:oushuaige@qf.com

密码:123456.com

同理,还创建了域用户“杨帅哥”

账户名:yangshuaige@qf.com

密码:123456.com

对着qf.com右键,新建“组织单位”(OU)

这个上级OU的名字为“千锋集团”

同理,对着顶层OU“千锋集团”右键,新建了两个次级OU,分别是“IT”和“CEO”

对着Users中的“欧帅哥”域用户右键,选择“移动”,

将该域用户移动到“千锋集团”下的“CEO”这个OU中

对着Users中的“杨帅哥”域用户右键,选择“移动”,

将该域用户移动到“千锋集团”下的“IT”这个OU中

因为IT部门以后可能会有多打几百号人,为了方便授权,所以要创建个域组,

因此对着“IT”这个OU右键,选择新建“组”

输入这个域组的名字,

选择“全局”和“安全组”

组作用域:

本地域:该域组只会在本地这个局域网内的所有机子生效

全局:如果一个公司,在多个省份都有域服务器,而多个域服务器组合起来则形成了“林”,那么选这个全局则是这个域组在整个“林”里都是生效的

通用:与“全局”是类似的,只不过通信的效率会快点而已

组类型:

安全组:单纯的用来统一设置NTFS“安全”权限的则选择安全组

通讯组:如果这个域组是要用来群发邮件的则选择通讯组

因为“杨帅哥”也是IT部门的一员,所以要添加到域组“IT”中,

因此,对着“杨帅哥”右键,选择“添加到组”

组名输入“IT”

“杨帅哥”这个域用户已经添加到域组“IT”中了

此时你双击域组“IT”,点击“成员”选项卡,也可以看到“杨帅哥”这个域用户添加进来了

DNS设置

打开DNS管理器,可以看到,在安装域环境的时候顺带给你也安装了DNS环境,并设置了个qf.com这个域

此时,因为你的win2008既是域控制器(域服务器),也是DNS服务器来的,所以你要设置DNS的转发器,

意思是你的域用户向你的win2008提交了某个完全限定域名是win2008的DNS管理器不能解析的,就转发到公网或者公司内网其他的DNS服务器进行IP地址的解析

因此,你需要对着WIN2008右键,选择“属性”,

选择“转发器”选项卡,点击“编辑”,

把你可以转发的DNS的服务器IP地址填入,我这里填的

202.96.128.86

是广东电信的其中一个DNS的IP地址

点击“应用”即可

并且你也可以发现,因为你安装域的同时,也安装了DNS,所以这个DNS地址也自动变更为了你本机

win2003服务端(共享文件夹,IIS网站管理)

交换机和IP地址设置

选择的交换器是“VMnet2”

设置IP地址:10.1.1.2

子网掩码:255.255.255.0

DNS地址指定为win2008的

10.1.1.1

更改计算机名字为“win2003”,点选“域”,输入qf.com

此时会弹出登录框,

使用win2008的域管理员账户登录(也就是win2008没安装域环境之前的本地管理员账户)

加入域qf.com成功,此时系统会要求你重启系统

使用win2008的域管理账户登录

此时你也会在win2008的活动目录的Computer和DNS管理器的qf.com里看到win2003的注册信息

安装和设置DHCP

确定win2003的iso文件读入虚拟机

”安装可选的windows组件“

双击“网络服务”,勾选“动态主机配置协议(DHCP)”

安装完成后,在“管理工具”打开DHCP

因为你的win2003已经加入了win2008的qf.com这个域,

所以DHCP功能默认是不开启的,又因为你现在用win2008的域管理员账户登录,

所以此时你对着win2003.qf.com右键,点击“授权”

此时,你的DHCP功能正常开启

在DHCP功能开启后,

你对着win2003.qf.com再次右键,点击“新建作用域”

自定义名称,这里我写为qf

设置DHCP生成的IP地址的取值范围,

这里设置为:10.1.1.100~10.1.1.200

子网掩码:255.255.255.0

如果不需要再进一步设置排除区间,则直接点击“下一步”

DHCP生成的IP有效期默认为8天

点击“是”,从而配置DNS和网关

因为本实验没需要连英特网,所以不用设置网关,如果是公司的话,这里填的是公司的网关IP地址

输入DNS服务器地址,因为win2008既是域服务器也是DNS服务器,所以这里添加win2008的IP地址:

10.1.1.1

这是旧时代的产物,不用理会,直接点击“下一步”

点击“是,现在激活此作用域”

安装和设置IIS的Web服务

确定win2003的iso文件读入虚拟机

”安装可选的windows组件“

双击“应用程序服务器”,

双击“Internet信息服务(IIS)”,

勾选“万维网服务”和“文件传输协议(FTP)服务”

安装完成后,“管理工具”就会有”IIS管理器“选项

在E:\web\CRM 有个index.html

在E:\web\OA 有个index.html

对着”IIS管理器“的“网站”右键,

选择“新建”,点击“网站”

先创建网站“CRM”

设置IP地址,端口号,完全限定域名

选择网站文件夹,并且把“允许匿名访问”的勾勾去掉

因为是静态网站,所以只需要“读取”即可

“CRM”站点创建出来后,右键“CRM”,选择“属性”

选择“目录安全性”,然后点选“身份验证和访问控制”的“编辑”,

勾选“windows服务器的摘要式身份验证”,意思是只允许域用户访问网站,

下方的“选择”按钮则是让你选定是哪个域的用户可以允许访问该网站,这里填的是qf.com,也就是说该网站只允许qf.com的域用户访问

在“文档”选项卡点击“添加”,将index.html添加进去,并且用“上移”按钮移动到首位,从而设置网站首页是网站文件夹的index.html

相同的流程,设置了OA这个站点,域名是oa.qf.com

切换到win2008,选择dns管理器里的qf.com,

然后在右侧空白处右键,选择“新建主机”

填写主机名补全完全限定域名,并且填写win2003的ip地址:

10.1.1.2

添加成功

同理,创建oa主机

设置共享文件夹

在E盘有个“共享文件夹”,里面有个111.txt的有内容的文本文件

此时,对着“共享文件夹”右键,选择属性

选择“共享”,然后把“共享此文件夹”勾上,

输入自定义的共享名“share”,

点击“权限”,

添加域用户组“domain users”

给刚添加的域用户组“domain users”赋予对该文件夹的完全控制权

点击“安全”,选择“高级”,

取消“允许父项继承”

保留“Users”和Administrators这两个本地组

添加1个域组“IT”和1个域用户“欧帅哥”,

给域用户“欧帅哥”赋予对文件夹的完全控制权,因为该用户是处于win2008的“CEO”这个OU中的

给“IT”这个域组只保留读取文件夹内容的权限,因为IT这个域组是处于win2008的“IT”这个OU中的,所以权限相对较低

原理:共享全乡和NTFS权限的交集就是最终使用该共享文件夹的用户的权限

winxp客户机

交换机和IP地址设置

选择的交换器是“VMnet2”

为了能让winxp加入qf.com这个域,首先就要能够与win2008这个ip地址为10.1.1.1的服务端通讯,因此先把winxp的IP地址设置为

10.1.1.3,

子网掩码:255.255.255.0

与win2008处于同一网段

另外,由于加入域的时候要对qf.com进行翻译,而域服务器win2008同时也是DNS服务器,所以先手动设置DNS地址也为win2008的ip地址

10.1.1.1

重设计算机名字是“winxp”,

并且加入域:qf.com

输入win2008的域管理员账户和密码

qf.com这个域加入成功,winxp成为了该域的成员机

重新登录winxp,用win2008的域管理员账户登录

调整为自动获取IP地址和自动获取DNS,也就是说由于win2003进行对应的设置

“杨帅哥”域用户登录winxp效果

用win2008的“IT”这个OU的“杨帅哥”这个用户登录winxp,

账户名:yangshuaige

登陆成功

访问win2003的共享文件夹成功

从共享文件夹拉取文件成功

不能删除共享文件夹的东西

当在浏览器输入“oa.qf.com”或“crm.qf.com”都要你输入win2008的域用户账户和密码才让登录

登录成功

“欧帅哥”域用户登录winxp的效果

用win2008的“CEO”这个OU的“欧帅哥”这个用户登录winxp,

账户名:oushuaige

登陆成功

访问win2003的共享文件夹成功,并且从共享文件夹拉取文件成功

从共享文件夹删除文件也成功

当在浏览器输入“oa.qf.com”或“crm.qf.com”都要你输入win2008的域用户账户和密码才让登录

登录成功

8.本地账户密码破解pwdump8和SAMInside

8.1 pwdump8获取系统账户密码哈希值

下载链接:

【内网学习】3.windows hash抓取_quarkspwdump_gclome的博客-CSDN博客

Windows PWDUMP tools

在cmd窗口,用cd命令切换到pwdump8的路径下,

然后直接输入

pwdump8.exe

即可获取系统的账户密码哈希值

创建一个文本文件,将获取的系统账户密码哈希值整个复制进去

8.2 SAMInside破解系统账户密码哈希值

下载地址:SAMInside下载_SAMInside官方版下载[密码恢复]-下载之家

打开SAMInside软件

点击左上方文件夹图标,选择“从pwdump导入文件”,

选择刚才新建的用来存放哈希值的文本本件

hash文本文件导入后,会生成一个叫SAMInside.DIC的文件

双击SAMInside.DIC文件,然后往里面添加一堆可能正确的密码

重新导入存储着pwdump8所抓取的系统账户密码哈希值的文本文件

此时你会发现,

tom123这个系统账户与SAMInside.DIC中的123456对上号了,所以123456是账户tom123的密码

同理

qwerfdsazxcv是系统账户cat的密码

9.查看PC路由表

在cmd窗口输入“route print”,可以看到PC的路由表,

只不过下一跳地址是指向网关而已,

其中Metric是管理距离值,管理距离值越小则优先级越高

所以这就解释了为何说PC和路由器是同种设备了

例外还可以发现,一旦PC开了VPN(也就是目标私网地址是172.16.1.2),那么所有网络流量都会走VPN隧道,因为其管理距离值是1

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值