
Windows域控
文章平均质量分 53
Windows、域常用命令、渗透技能
优惠券已抵扣
余额抵扣
还需支付
¥29.90
¥99.00
购买须知?
本专栏为图文内容,最终完结不会低于15篇文章。
订阅专栏,享有专栏所有文章阅读权限。
本专栏为虚拟商品,基于网络商品和虚拟商品的性质和特征,专栏一经购买无正当理由不予退款,不支持升级,敬请谅解。
墨痕诉清风
始于情,行于心。
展开
-
内网安全、域渗透测试工具-NetExec介绍及使用(优秀)
NeNetExec (nxc) 是一款功能强大的自动化网络安全评估与漏洞测试工具,是 CrackMapExec-已停止维护 (CME) 的现代继任者,现已被渗透测试人员和红队成员广泛使用,可被用于多种协议下的渗透测试中。原创 2024-11-14 11:45:49 · 1461 阅读 · 0 评论 -
Windows绕过火绒添加用户
意为将net1.exe复制到D盘并重命名为update.exe,用这个update.exe来新增用户。这里注意不能用net.exe,会被拦截,用net1.exe才行。若将这里的update.exe 放在C盘的目录也不能成功执行,本地测试仍会被火绒拦,如下图所示。这里一定不能用certutil命令下载,火绒会拦截。但添加用户时又回显超时,想起来应该是有杀软在拦截命令行添加用户。一看果不其然,有火绒。2. 使用如下方法绕过火绒添加用户。最后也是很顺利地绕过火绒添加了用户,远程连接成功。原创 2024-09-24 12:14:41 · 386 阅读 · 0 评论 -
Windows bat脚本语法运行cmd命令
某工具需要在 cmd 命令行下运行使用示例每次运行都需要打开命令行,进入程序路径在输入命令非常麻烦希望使用 bat 脚本双击运行。原创 2024-06-27 11:48:29 · 2856 阅读 · 0 评论 -
Invoke-Mimikatz.ps1脚本使用
Invoke-Mimikatz -Command '"privilege::debug" "sekurlsa::logonPasswords full"' //获取密码。有时当获得权限时无法使用mimikatz.exe时,可以考虑使用Invoke-Mimikatz.ps1脚本获取想要的数据。Import-Module .\Invoke-Mimikatz.ps1 //导入命令。Set-ExecutionPolicy Unrestricted //打开限制。原创 2023-05-31 11:18:14 · 651 阅读 · 0 评论 -
下载后直接运行ps1脚本(脚本文件不存入本地硬盘)
【代码】下载后直接运行ps1脚本(脚本文件不存入本地硬盘)原创 2023-05-07 00:34:08 · 642 阅读 · 0 评论 -
SeImpersonatePrivilege权限提权(Server 2019)
SeImpersonatePrivilege权限提权原创 2023-04-23 20:51:15 · 1645 阅读 · 0 评论 -
snmp服务利用(端口:161、199、391、705、1993)
snmp服务利用(端口:161、199、391、705、1993)原创 2023-04-21 19:04:28 · 3786 阅读 · 0 评论 -
烂土豆提权(SweetPotato.exe )
烂土豆提权(SweetPotato.exe )原创 2023-04-20 23:22:22 · 1792 阅读 · 0 评论 -
WinRM远程管理服务渗透利用(端口:5985)
WinRM远程管理服务渗透利用(端口:5985)原创 2023-04-19 13:43:40 · 2847 阅读 · 0 评论 -
获取本地电脑连接的所有WIFI密码(适合Windows 11/10/8/7)
获取本地电脑连接的所有WIFI密码(适合Windows 11/10/8/7)原创 2023-04-17 17:33:45 · 4283 阅读 · 5 评论 -
Windows cmd查看当前路径
echo %cd%或chidir。原创 2023-04-15 23:11:26 · 5210 阅读 · 0 评论 -
Powershell工具Powercat(可以理解为免杀nc)
Powershell工具Powercat(可以理解为免杀nc)原创 2023-04-15 23:02:53 · 1104 阅读 · 0 评论 -
Windows通过端口查看进程路径
Windows通过端口查看进程路径原创 2023-04-15 19:15:51 · 908 阅读 · 0 评论 -
域文件sysprep.xml作用
域文件sysprep.xml作用原创 2023-04-14 12:24:26 · 526 阅读 · 0 评论 -
域漏洞zerologin(小于Windows Server 2019)
Windows域漏洞zerologin(小于Windows Server 2019)原创 2023-04-14 11:34:32 · 674 阅读 · 0 评论 -
Windows反弹shell乱码
Windows反弹shell乱码原创 2023-04-06 17:27:39 · 1005 阅读 · 0 评论 -
Windows命令行环境变量修复(修复Powershell)
Windows命令行环境变量修复(修复Powershell)原创 2023-04-06 17:21:51 · 1610 阅读 · 0 评论 -
Windows打开远程桌面命令(打开RDP)
Windows打开远程桌面命令(打开RDP)原创 2023-04-06 17:11:16 · 3088 阅读 · 0 评论 -
Windows创建用户,添加到管理员组,添加到远程桌面组、RDP
在获得反弹shell后无法得到明文密码,无法远程桌面登录。在目标机器创建新的账号,且为管理员账号,可以远程桌面登录。原创 2023-04-06 17:02:47 · 3360 阅读 · 0 评论 -
AD域用户加入域中的各个组解释
域本地组:来自全林,作用于本域全局组:来自本域,作用于全林通用组:来自全林,作用于全林域本地组管理员组(Administrators):该组的成员可以不受限制地存取计算机/域内的资源。它不仅是最具权利的一个组,也是在活动目录和域控制器中默认具有管理员权限的组。该组的成员可以更改 Enterprise Admins、Schema Admins 和 Domain Admins 组的成员关系,是域森林中年强大的服务管理组。远程登录组(Remote Desktop Users):该组的成员具有远程登录权限。原创 2023-03-22 10:57:26 · 1072 阅读 · 0 评论 -
Windows电脑密码忘记解决方法
Windows电脑密码忘记解决方法原创 2023-03-13 11:20:34 · 4012 阅读 · 1 评论 -
Windows提权笔记-内核提权
利用内核或第三方驱动漏洞时,可能造成蓝屏,因此应小心调查系统、版本、架构等信息1. 检查系统版本、架构2. 枚举系统驱动3. 搜索已知漏洞4. 查询USBPcap版本5. 编译漏洞利用代码Mingw-64 既 Windows 版本GCC,可以编译32/64位程序下载Mingw-64,解压设置系统环境变量PATH6. 编译 exp 代码,并执行提权成为 systemexploit。原创 2023-03-12 19:50:00 · 173 阅读 · 0 评论 -
Windows提权笔记-动态库劫持(dll劫持、包含多种绕过UAC方法)
dll 劫持是也是绕过 UAC 常用的方法,在 UACME 项目中很多绕过方法都是使用 dll 劫持。dll 劫持也是一个比较大的主题。一般操作如下,假设受信任的程序 c:\windows\system32\test\test.exe 会加载 c:\windows\system32\test.dll (不在 KnowsDLLS里面),原创 2023-03-12 19:32:45 · 860 阅读 · 0 评论 -
Windows提权笔记-服务路径未用引号闭合
Windows提权笔记-服务路径未用引号闭合原创 2023-03-12 19:20:17 · 192 阅读 · 0 评论 -
Windows提权笔记-不安全文件权限Serviio案例研究
Windows提权笔记-不安全文件权限Serviio案例研究原创 2023-03-12 19:05:51 · 234 阅读 · 0 评论 -
Windows提权笔记-UAC绕过详解
用户帐户控制(UAC)是Microsoft在Windows Vista和Windows Server 2008中引入的访问控制系统。尽管UAC已经被讨论和调查了很长时间,但必须强调的是,微软并不认为它是一个安全边界。相反,UAC强制应用程序和任务在非管理帐户的上下文中运行,直到管理员授权提升的访问权限。它将阻止安装程序和未经授权的应用程序在没有管理帐户权限的情况下运行,并阻止对系统设置的更改。通常,UAC的效果是,任何希望执行具有潜在系统范围影响的操作的应用程序都不能默默地执行。至少在理论上是这样。原创 2023-03-12 18:37:12 · 573 阅读 · 0 评论 -
查看当前主机最近文件(反沙箱)
系统通过消息映射 ON_COMMAND_EX_RANGE(ID_FILE_MRU_FILE1, ID_FILE_MRU_FILE16, OnOpenRecentFile)命令更新机制根据ON_UPDATE_COMMAND_UI(ID_FILE_MRU_FILE1, OnUpdateRecentFileMenu)将经常调用到。MFC建立的标准框架程序中有记录最近操作文件的能力,这些最近文件的路径被记录到注册表,在程序运行时,又将添加到文件菜单中。②记录的保存、CRecentFileList的销毁。原创 2023-02-20 18:25:28 · 461 阅读 · 0 评论 -
Windows注册表脚本文件(简介、添加、修改、删除)
我们平时大多采用Regedit注册表编辑器来实现对注册表的修改操作,但是这种手工操作费时费力,当你要对多台PC统一修改注册表时,就要怨念了。并且在某些情况下,如果注册表编辑器被禁用了,那么这种方法也会失效。于是,推荐大家使用REG文件来快速完成注册表的修改。REG文件实际上是一种注册表脚本文件,Regedit注册表编辑器可以使用REG文件来导入、导出注册表的子项和值。双击REG文件(即用Regedit.exe 注册表编辑器程序运行该文件)即可将其中的数据导入到注册表中。原创 2023-02-06 11:31:12 · 2147 阅读 · 0 评论 -
PowerShell Empire教程使用(Windows、域、后渗透工具)
listeners 监听器接收来自 agent 的入站连接(相当于 msf 的multi/handler)stagger 工作在目标主机上,回连 listeners,进而传输分阶段的 Payload。原创 2022-10-08 15:38:42 · 521 阅读 · 0 评论 -
AD域控攻击记录--横向移动、银票、金票、持久化控制(从0到1,第三篇)
已知有了SPN服务的账号密码、hash,完全可以自己伪造票据,告诉服务我就是域管理员组的账号,这样本来不是域管理员的账号票据伪造成了有域管理员权限的票据,这样就可以以域管理员权限访问应用,执行提权(比如SQL存储过程)impacket-GetUserSPNs oscp.com/bob:爆破后的明文密码 -dc-ip 域控IP -request。其中S-1-5-21-3899693302-4162102969-3668018254为域SID,1110为用户RID不用。原创 2022-10-08 14:32:18 · 221 阅读 · 0 评论 -
Windows查询密码锁定次数
net accounts原创 2022-10-07 21:42:55 · 1343 阅读 · 0 评论 -
AD域控攻击记录--各种枚举信息(从0到1,第一篇)
或 powershell.exe -NoP -NonI -Exec Bypass .\PowerView.ps1(用这个)* 当前登录账号的HASH缓存在内存中,找到属于高权限组的账号(Domain Admins)或者使用 NetSessionEnum 查询服务器上的活动用户会话(普通域用户权限即可)域通常使用组账号简化权限管理,枚举高权限组成员(Domain Admins)从工作站本地管理员,提权到服务器管理员,再提权到域管理员(连锁提权)AD域只要管理一份身份系统,即可管理所有服务上的所有身份信息。原创 2022-10-07 19:09:35 · 182 阅读 · 0 评论 -
AD域控攻击记录--身份认证机制(从0到1,第二篇)
1. 第一个票据TGT为客户端身份2. 第二个票据ST为访问服务票据,是否可访问。原创 2022-10-07 19:07:14 · 334 阅读 · 0 评论 -
AD域控安装及理论(攻击活动目录、LDAP、关闭防火墙及AV Defender)
将sqladmin加入最高权限组Domain Admins,模拟安装应用的管理员使用账号,该账号为数据库安装启用使用,但是该账号权限过大,往往不需要域管理员这么大的权限,算是一个风险点安全隐患,如果从应用端获取到了该账号既拿下域控。一般没人用Administrator,因为风险太大了所以都会已自己名字命名一个域管理员账号,johndoe就是我们创建的域管理员账号做实例。* 这里的作用是组策略,当创建一个策略后,凡是加入到该域里所有计算机都会默认继承策略,进行配置集中管理。原创 2022-10-06 19:21:31 · 431 阅读 · 0 评论 -
netsh命令设置IP地址/DNS服务器地址(域设置)
netsh interface ip set dns [name=]"本地连接" [source=]static [addr=]218.85.157.99 [register=]primary。netsh interface ip add dns [name=]"本地连接" [source=]static [addr=]202.101.98.55 [index=]2。netsh interface ip set dns [name=]"本地连接" [source=]dhcp。addr:要设置的IP地址。原创 2022-10-06 18:57:17 · 6182 阅读 · 0 评论 -
Windows 枚举系统注册信息(wmic)
【代码】Windows 枚举系统注册信息(wmic)原创 2022-09-27 17:02:47 · 193 阅读 · 0 评论 -
Windows 枚举用户启动信息(wmic)
【代码】Windows 枚举用户启动信息(wmic)原创 2022-09-27 17:01:15 · 1093 阅读 · 0 评论 -
Windows枚举所有ip信息(wmic)
【代码】Windows枚举所有ip信息(wmic)原创 2022-09-27 15:39:00 · 408 阅读 · 0 评论 -
Windows枚举所有用户组(wmic)
【代码】Windows枚举所有用户组(wmic)原创 2022-09-27 15:35:49 · 348 阅读 · 0 评论 -
Windows枚举所有用户信息(wmic)
【代码】Windows枚举所有用户信息(wmic)原创 2022-09-27 15:33:33 · 737 阅读 · 0 评论