![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透
越今朝!
这个作者很懒,什么都没留下…
展开
-
另外网段的渗透测试
对172.16.88.0/24网段爆破爆破出来rdp(3389)登陆172.16.88.132,以system权限执行木马程序弹shell到CS上然后再mimkazi,抓取到新的密码之后hash传递撞库登陆132的3389之后发现对130(未开3389)的机器开了IPC$通道,管理员开的(太幸运了)可以看到Z盘,Z盘是IPC建立连接之后的共享主机的C盘,这里可以看出管理员之前建立了IPC连接IPC$命令net sessions 看开了几个然后写bat文件内容包括“创建用户 将用户添加到管原创 2020-06-22 20:13:08 · 1175 阅读 · 0 评论 -
对学校的一次渗透测试
前几天学校让我们对其内网做渗透测试,在此记录下部分在学长的肩膀上对172.16.2.0/24网段爆破爆破出oracle弱口令 使用oracleShell.jar来执行命令命令执行成功 想执行其他命令,应该有杀毒软件(最后发现是火绒)很多命令执行不了。 利用msscan和nmap扫描该ip3389端口 发现未开3389 可利用`如下命令开启3389REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSC原创 2020-06-21 21:13:26 · 1766 阅读 · 0 评论 -
开启或关闭3389端口
#开启和关闭3389端口1.命令行执行(1)开启3389端口:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f(2)关闭3389端口:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_D原创 2020-06-19 17:41:46 · 3541 阅读 · 0 评论