AV片在线播放,久久久久亚洲精品无码蜜桃,人妻斩り56歳无码,夜夜高潮夜夜爽国产伦精品

內(nèi)網(wǎng)滲透基礎(chǔ)

時(shí)間:2022-06-01點(diǎn)擊次數(shù):890

在感知形勢一年多后,我收到了大量的大數(shù)據(jù)安全和人工智能安全經(jīng)驗(yàn)。但是感知形勢的蛋糕太大了,每個(gè)人都一口吃完了。為了開拓市場,擴(kuò)大感知形勢的蛋糕,我們需要涉足更多的安全知識。因此,下班后,我開始了對內(nèi)網(wǎng)安全攻擊和防御的研究,準(zhǔn)備做一個(gè)大工作,快速閃電(一個(gè)月),吃內(nèi)網(wǎng)滲透(域控安全),感興趣的朋友可以買這本書,我的實(shí)驗(yàn)也來自這本書。培養(yǎng)自己的狼意識、敏銳的嗅覺、不屈不撓的進(jìn)攻精神、團(tuán)隊(duì)斗爭。

0x01、內(nèi)網(wǎng)基礎(chǔ)知識工作組:根據(jù)功能將不同的計(jì)算機(jī)納入不同的組。如果您想訪問某個(gè)部門的資源,只需在網(wǎng)絡(luò)中雙擊該部門的工作組名稱域Do in:公司有10臺計(jì)算機(jī),我們希望計(jì)算機(jī)賬戶ailx10您可以訪問每臺計(jì)算機(jī)的資源,因此,在工作組環(huán)境中,我們必須在這10臺計(jì)算機(jī)各自SAM在數(shù)據(jù)庫中創(chuàng)建ailx10這個(gè)賬戶。域是一臺邊界安全的電腦 ,與工作組相比,域的安全管理機(jī)制更加嚴(yán)格。如果用戶想訪問域內(nèi)的資源,他們必須以合法的身份登錄域。用戶對域內(nèi)資源的權(quán)限取決于用戶在域內(nèi)的身份。

域控制器DC,它是一臺類似于域內(nèi)管理服務(wù)器的計(jì)算機(jī),負(fù)責(zé)所有接入計(jì)算機(jī)和用戶的驗(yàn)證,即域內(nèi)所有用戶的密碼Hash都保存在域控制器中。

活動(dòng)目錄AD,指域環(huán)境中提供目錄服務(wù)的組件。目錄用于存儲(chǔ)用戶、組、計(jì)算機(jī)、共享資源、打印機(jī)、聯(lián)系人等相關(guān)網(wǎng)絡(luò)對象的信息。目錄服務(wù):幫助用戶快速從目錄中找到所需的信息

活動(dòng)目錄實(shí)現(xiàn)了目錄服務(wù),為企業(yè)提供了網(wǎng)絡(luò)環(huán)境的集中管理機(jī)制,其主要功能是:

賬戶集中管理:所有賬戶都存儲(chǔ)在服務(wù)器中。軟件集中管理:軟件推送和安裝軟件環(huán)境集中管理:客戶端桌面統(tǒng)一IE設(shè)置增強(qiáng)安全性:統(tǒng)一部署殺毒軟件和病毒掃描任務(wù)、統(tǒng)一制定用戶密碼策略0x02、主機(jī)平臺及常用工具Kali Linux滲透平臺,常用工具WCE(Windows憑證管理器)minikatz(從內(nèi)存中獲取明文密碼)Responder(嗅探網(wǎng)絡(luò)中的一切LLMNR包,獲取主機(jī)的信息)BeEF(瀏覽器滲透工具)DSHashes(從NTDSXtract提取用戶易于理解的散列值)PowerSploit(一款基于PowerShell后滲透試驗(yàn)框架)Nishang(一款針對Powershell滲透試驗(yàn)工具)Empire(內(nèi)網(wǎng)滲透利器)ps_encoder.py(使用Base 編碼包裝Powershell命令包) bexec(一個(gè)使用samba工具的快速psExec后門制造工廠(對)PE、ELF二進(jìn)制注入Shellcode)Veil(用于繞過常見殺軟生成Metasploit有效載荷)Metasploit(計(jì)算機(jī)安全漏洞項(xiàng)目框架)Cobalt Strike(優(yōu)秀的后滲透平臺)Windows滲透平臺,常用工具N p(免費(fèi)網(wǎng)絡(luò)發(fā)現(xiàn)和安全審計(jì)工具)Wireshark(免費(fèi)開源的網(wǎng)絡(luò)協(xié)議和數(shù)據(jù)包解析器)PuTTY(免費(fèi)開源SSH和Telnet客戶端)SQLMap(免費(fèi)開源SQL注入工具)BurpSuite(一款針對Web應(yīng)用程序安全的工具)Hydra(網(wǎng)絡(luò)登錄暴力破解工具)Getif(一款收集SNMP設(shè)備信息工具)Cain&Abel(一個(gè)密碼恢復(fù)工具,集成嗅探等多種功能)PowerSploit(一款基于PowerShell后滲透試驗(yàn)框架)Nishang(一款針對Powershell滲透試驗(yàn)工具)Windows Powershell 基礎(chǔ)查看Powershell版本Get-Host$PSVersionTable.PSVERSIONPowershell 常用命令基本常識命令New-Item hack -ItemType Directory #新建目錄New-Item ailx0000.txt -ItemType File #新建文件Set-Content .ailx0000.txt -Value "hi hacker ailx10..." #寫文件Add-Content .ailx0000.txt -Value "ooops~" #追加內(nèi)容Get-Content .ailx0000.txt #顯示內(nèi)容Clear-Content .ailx0000.txt #清楚內(nèi)容Remove-Item .ailx0000.txt #刪除文件常用命令1,繞過本地權(quán)限并執(zhí)行2,從網(wǎng)站服務(wù)器下載腳本,繞過本地權(quán)限并偷偷執(zhí)行3、使用Base 對PowerShell命令進(jìn)行編碼

這個(gè)內(nèi)容太硬核了,以后自然會(huì),從基礎(chǔ)開始,一步一步深入[1]。

0x03、構(gòu)建內(nèi)網(wǎng)環(huán)境

一般來說,內(nèi)網(wǎng)滲透是關(guān)于域滲透的。我具體的施工過程中,我體的施工過程,下載后下載Win7鏡像、Win2008鏡像、Win2012鏡像,下載地址:MSDN,我告訴你 。這三個(gè)下載安裝至少可以吃150G所以我買了一個(gè)移動(dòng)硬盤,只有300元,有1T這樣的系統(tǒng)可以裝20個(gè)硬盤。

然而,快樂不應(yīng)該太早,因?yàn)槟氵€需要下載其他虛擬機(jī),如模擬黑客虛擬機(jī)、模擬受害者虛擬機(jī)、模擬觀察者虛擬機(jī)、構(gòu)建企業(yè)域控環(huán)境,所以買一個(gè)盤子,不要使用筆記本電腦。

Metasploit2(ubuntu)下載地址[2] Metasploit3(ubuntu)下載地址[3]OwaspBWA(Owasp下載地址[4]

關(guān)于DVWA靶場的建設(shè)可以參考我的知乎專欄文章。以前做過實(shí)驗(yàn),就不說了。Web但麻雀雖小,五臟俱全,DVWA10類實(shí)驗(yàn)。

ailx10:攜手構(gòu)建漏洞靶場暴力破解模塊命令注入模塊跨站請求偽造模塊反射跨站腳本模塊存儲(chǔ)跨站腳本模塊文件包含模塊文件上傳模塊不安全驗(yàn)證碼模塊SQL注入模塊SQL盲注模塊



http://cabgv.cn

產(chǎn)品推薦