名词解释
推荐腾讯云产品
腾讯云优势
应用场景
结语
我做了什么躲过一劫 不要使用默认的端口 我家里的几台电脑也开了 3389 远程桌面,很庆幸没有被感染,因为路由器上的外网端口映射不是 3389,这是我这些年来一直保护的好习惯,除了 80 和 443,一般的协议都不会使用默认端口...,如 SSH 不会用 22 端口,远程桌面不会用 3389 端口。...不要使用老系统 我实在想不明白,在电脑硬件完全满足要求的情况下,个人电脑还要去安装老旧系统,而且新系统那么好用。比如我原来有个同事,高配电脑也只安装 XP,他说是 XP 好用,我表示不理解。...使用防火墙 打开系统自带的防火墙就行了。 虽然上面说了不要安装国产安全软件,但是这里推荐一个安全软件: http://www.huorong.cn 我自己在用,感觉还行,很轻,很安静,不打扰。...就在前几天,我不小心在 ECS 上操作了一个错误脚本,运行了传说中的 rm -rf /*,好在 ctrl+c 得及时,但数据已经不完整了。
很久之前放到收藏夹里的红日靶机,之前总想着汇总一下打一打,但是硬盘没有太大空间就没有去下载搭建(其实就是懒),最近写毕设的过程中无聊换换脑子来打一打。...在win7上测试一下,能ping通Mac和Windows2003、Windows Server 2008 Mac无法ping通win7,因为win7开了防火墙,更无法ping通内网中的2003和2008...端口 执行run post/windows/manage/enable_rdp开启3389端口 开启以后可连接。...有点慢 445和135端口,说明都有SMB服务 使用auxiliary/scanner/smb/smb_version扫描系统版本进行验证 判断系统版本为03 看到445难免想到经典的17010,来验证一下...那就利用此模块我们添加一个管理员组的用户。并开启3389端口 set command net user pocsec zxcvbnm123.
首先用端口扫描工具扫一段IP的3389端口,扫完后就直接用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,如果别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉...开了1433端口的机器一般都装了SQL, 所以我们可以猜测SQL弱口令来抓1433肉鸡。...开了1433端口的机器一般都装了SQL, 所以我们可以猜测SQL弱口令来抓1433肉鸡。...然后在插件设置-端口相关设置-待检测端口这 利用目录,上传你的木马,然后在用DOS命令执行你的木马就 OK了。...尤其是下XXX片的时候当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中(不是所有文件都可以这样的,我只知道RM和EXE文件可以插入),别人下载打开后同时也会带开你的网页木马,如果他的系统没有补供你网页木马所利用的漏洞的话
我们准备好链接库以及利用php,传到服务器上。 ?...现在考虑不是3389没打开而是有防火墙,关一下试试。.../d 0 /f firewall: net stop mpssvc 后来我去看了,3389真的开了,防火墙真的关了,我真的连不上… 第二种就是$IPC入侵了。...0x4 结束 0x4.1 进行内网渗透的思路 边界机拿到手以后可以根据情况考虑提权,以它作为跳板(ew,msf),然后迅速探测内网存活主机,探测操作系统以及开放端口,存不存在CVE,存不存在有缺陷的服务...对于域中的windows可以选择CVE直接打或者爆破3389或者爆破smb,拿到权限后可以使用mimikatz来读取域中的密码或执行命令,然后探测域控主机。
二、192.168.5.X段的攻击方式 (1) 使用SNETCracker检测出来的SSH弱口令成功登录到安恒的明御运维审计与风险控制系统后台,在用户管理处可以看出有几个爆破出来的用户都是部门管理员。...(2) 在没有任何限制的情况下可以直接通过安恒明御运维审计与风险控制系统中的“主机运维”或者用Mstsc连接192.68.5.3:63389进入192.168.1.4日志服务器,开启Windows系统防火墙后再连接就会报错...并没有开启3389端口,而且还开了Windows系统防火墙,所以这里我们并没有利用上安恒明御运维审计与风险控制系统(堡垒机)。...(3) 最后我们还可以通过135、445来执行系统命令关闭192.168.1.4日志服务器上的Windows防火墙和开启3389远程端口进入远程桌面。...3段上一路“横着走”,我等小菜只有羡慕嫉妒的份。
0x03 web服务器渗透 nmap探测端口 nmap -sS -P0 -sV -O 192.168.10.15 ? 开了80端口,尝试访问web地址,发现为php探针 ?...思路 这里我测试了一下,因为目标主机没有开启防火墙,是能够通过cs自带的psexec一波横向抓域控和域内机器密码的,但是鉴于这个win7双网卡且域内另外主机不出网的情况,练习一下如何打不出网的主机 不出网机器上线一般有以下几种方式...1.使用条件 具有 SMB Beacon 的主机必须接受 445 端口上的连接。 只能链接由同一个 Cobalt Strike 实例管理的 Beacon。...,开启3389端口,而且还会留一个粘滞键后门 根据实际情况,可考虑在合适的时间段和条件下直接远程登入,翻一下敏感数据,往往会因为运维人员的很多“好习惯”而给渗透带来很多便利,比如说“密码本.txt” cs...因为之前用了两个ms_17_010的模块都没有打成功,而session放在后台是后面才想到的打法,在当时模块没有打成功的情况下我决定另辟蹊径 首先我打开3389端口并关闭防火墙进到win7的远程桌面
后来检查发现,该服务器是32位系统,而我用的是64位的payload,自然不会成功,后面换成32位的,成功弹回shell ? 信息收集 ipconfig 查了一下ip,发现处在内网 ?...关闭防火墙: netsh firewall set opmode mode=disable 尝试关闭防火墙后还是连接不成功 测试发现3389端口仍然为close ? 真是被自己蠢到了......这台服务器是在内网,要连接自然的先把端口转发到公网上啊 metasploit端口转发: portfwd add -l 3389 -p 3389 -r 192.168.50.2 这句命令是将目标(-r...192.168.50.2)的3389端口(-p 3389)转发到我服务器的3389端口(-l 3389) ?...然后打开远程桌面连接,ip即为我服务器的公网ip,端口由于也是设置的3389,所以不用改 ?
百度一下,原来对面的服务器是在内网中,没有做映射是连接不到的,但是可以借助一个工具进行端口转发来实现连接处于内网的3389服务器,原文链接(百度搜索lcx第一条出现的):http://sec.chinabyte.com...我们拿到了对面一台内网的机子,这里我是在对面的服务器上开了socks代理或者V**然后我们拥有两台有网关权限的跳板。...先补充下192.168.0.10开了代理服务器,然后有些朋友注意到了这个slave是在本机上执行的,为什么要这么执行,前面的假设中讲到了这个10.10.0.2是不能直接访问外网的,不过可以开端口而且别人都可以连接...再说一个实例: 有一次渗透中遇到了一个比较蛋疼的情况,有一台服务器我3389上去了但是上面有一个防火墙软件,有个特性:允许连接内网的请求,不能直接访问外网。 我的目的是抓密码。...有些杀软有个特性会根据网络连接来拦截,只要是连接内网的就不会拦截,我之前种过一个木马,只不过远控是放在对面内网的一台服务器上面的,所以木马的连接ip是一个内网ip然后就能直接打开了木马没有做任何免杀就绕过了两个杀软
端口。...但是3389连接不上,估计是开了防火墙…… 可以选择msf的shell关闭防火墙,或者是使用ngrok隧道连接3389。...connect 3389 域渗透常用的命令: ipconfig /all 查询本机IP段,所在域等 net config Workstation 当前计算机名,全名,用户名,系统版本,工作站域...445也开着,尝试打一波17_010,2003总是蓝屏遂放弃…… ? 这样已经拿到了另一台域成员的权限了。 proxychains rdesktop 192.168.52.141 ?...涉及的比较重要的是如何开3389,如何关闭防火墙,如何得到域控的密码以及17_010无法反弹shell时怎么办。 拿到域控后提权导密码,结束。 ?
开了3306端口,有的管理员会把默认端口改掉.另一个判断方法就是网站是否支持php,一般支持的话都是用mysql数据库的. 如何查看root密码?...端口转发 ---- 什么情况下适合转发端口? 1.服务器是内网,我们无法连接。 2.服务器上有防火墙,阻断我们的连接。 转发端口的前提,我们是外网或是有外网服务器。...\temp\cookies\lcx.exe -slave 本机ip 1988 服务器ip 3389 (把服务器3389端口转发到本地4567端口) 之后本地连接:127.0.0.1:4567 (如果不想加上...不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口,那么这种方法也失效了…....原因分析:有时候是因为防火墙,把3389转发到其他端口就可以连接了,有的转发后依然是连接不上,那是因为管理员在TCP/IP里设置的端口限制 解决方法:我们需要把端口转为TCP/IP里设置的只允许连接的端口其中一个就可以了
基本信息探测: 目标站点:http://www.fo**ox.co.uk 服务器IP:2*7.6*.3*.1*3(英国) 环境平台:ASP.NET 服务器系统:Microsoft-IIS/6.0 端口开放...:21、80、135、443、445、554、3389 补丁情况:服务器系统打了450+补丁(32位系统) 脚本探测:支持ASP、ASPX脚本,不支持PHP脚本 磁盘权限:C、D、R、S盘里部分目录有可读...目标机器不通外网(除80端口以外的任何端口); 目标开启Windows系统防火墙并设置了出入站规则; 公网IP的监听端口没有在路由器设置端口映射规则; 当前问题: 不能通过lcx等常用端口转发工具将目标机器的...3389端口给转发出来SYN_SENT,猜测应该是开启了Windows系统自带防火墙的原因。...(2) 实战应用 在我对目标进行测试时发现reverse_tcp反向连接的大部分端口都被拦截了,这时可以尝试用Nmap扫描目标机器状态为closed的端口来进行bind_tcp正向连接,只有状态为closed
这样就实现了 通过服务器自身防火墙,限定特定IP来访问本服务器的目的。 ...windows 2003 防火墙设置 只允许 指定IP 访问指定端口 当然,需要注意的是,因为开启了防火墙,会对服务器的其他应用产生影响,比如,FTP功能没法使用了,比如,瑞星杀毒软件服务器联系不到当前服务器...因为Windows server 2008防火墙默认打开的,在添加应用程序的过程中顺便把需要开放的程序、端口都打开了。所以,不存在windows server 2003 的这种情况。 ...当然,如果防火墙原先是关闭的,要打开的话,涉及到的应用受到影响,也还是要开启相应的应用和端口。 ...在弹出的对话框里,下一步 描述可以不填写,取消镜像。 点击下一步,源地址选择一个特定的IP地址(输入你自己的IP),目标地址选择我的IP(服务器自己的IP)。下一步。
头图.png 大家好,我是腾讯云防火墙的产品经理jojen,过去几个月在实战中我们发现,就业务系统的脆弱性而言,漏洞、弱口令以及影子资产是最大的三个因素。...你可以通过安全组 / 防火墙设备来对22、3389端口进行权限管控,也可以通过主机安全等EDR产品来修复服务器漏洞。...好比旧时代的居名服务,日用水、家用电、燃气都需要不同的账号...直到后来,微信的出现,通过城市服务打通了几乎所有日常会用到的账号系统,进而微信也成为了每个人都会有的一种【身份ID】:我有码,你呢?...早在今年的2月份我们变发布了这个功能,由于用户还不够多,并且在最新的2.3.0版本中有了新的突破: 支持通过NAT边界防火墙直接运维管理内网资产:一码在手,天下我有; 支持自定义登录端口:阿鑫喜欢自己的幸运数字...今天扭秧歌不小心咧开了新的洞也不带怕 4、无需配置的拦截模式:极简操作,一键开启拦截模式,针对高置信度规则直接拦截检测到的漏洞利用与漏洞攻击行为。‘皇帝的新裤’?
管理员权限,且有域~ 然后一般拿下window的话我都会选择去连接它的远程桌面(PORT:3389) 输入netstat -ano | find “3389”没有回显,证明未开启远程桌面服务,用如下命令开启...然后开启了3389后可以选择读管理员的明文密码或添加用户,前者可能因为读不出明文密码(03前的操作系统使用LM HASH加密明文,可逆,越后的系统都使用新的加密NTLM HASH),所以这里选择后者添加密码...fuck 一开始猜测可能是防火墙禁止3389端口进出网,然后经过端口转发后才发现并不是,如图 ?...内网已进入,然后我习惯性直接上去关防火墙,然后用cs上线 这个线上的很心塞。。 ? 生成了好多shell然后过了好一会才过来。...这里用cs的socks代理不稳定,我上传了ew开了1080监听然后也是使用proxychains代理 端口探测 因为目标机安装了nmap所以直接跑了 ?
起了给CentOS7 弄VNC的念头是因为今天家里的3389打不开了,毕竟大微软Windows10天天自动更新,我快要崩溃了。...在开始的时候我们需要安装图形化界面(选做,毕竟有些小伙伴装的系统就有图形化界面) 命令如下 yum update -y yum groupinstall “GNOME Desktop” “Graphical...下一步是开始安装VNC,以及配置VNC(必做,肯定的啊,毕竟目的就是这玩意) yum install -y tigervnc-server tigervnc 这里将VNC服务器和vnc工具都装了,一举两得...随你开心,随你设置,不过建议你还是走点正规的分辨率,我设了2560×1080,结果卡的一逼(vnc协议永远都是比不上微软的3389流畅的。)...5900,但是如果你的配置文件是vncserver@:1.service 那么端口就是5901了,一句话,就是5900+x就是端口,而这个x就是vncserver@:x.service里的x。
get shell 到这里呢,想了想我们的目标是内网,并且防火墙没开,就不考虑提权了。 ---- 0x02 跳板及内网探测 现在的目标是将此DMZ服务器当作跳板并探测内网的服务器。...前期内网探测时发现了这是台windows服务器,并且存在MS17_010漏洞,可以proxychains3 msfconsole利用msf直接打。...可以看到开了135、445、3389,啥都不说了,永恒之蓝打一波。 0x4 第三层内网渗透 ? ?...0x5.3 后话 本次DMZ开启了web服务是linux服务器,第二层开了web服务是windows服务器,第三层windows服务器。...渗透过程中,首先要明确目标开了什么服务,什么操作系统等等,我们才知道如何下手。 本次渗透没有涉及域渗透,只是简单说明一下渗透流程。 原创投稿作者:Railgun作者博客:www.pwn4fun.com
这里需要搞清楚本文说的主机和客户机。 公司的电脑就是主机,我的笔记本就是客户机。我现在要在家里访问公司电脑。...一般有几种方法: 1.windows远程桌面到公司电脑 2.笔记本链接至V**服务器,公司电脑也链接到V**服务器,然后公司电脑把3389端口映射出来,然后家里电脑直接通过远程桌面工具访问公司电脑...3.先登录路由器,进入虚拟路由界面,把3389端口映射出来,3389端口是远程桌面的端口 4.如果是小米路由器在进入DNS,把本机地址链接到第三方的外网映射的服务器上,比如花生壳之类的。...你可以理解为这个花生壳就是一个V** 5.链接成功以后可以开个测试工具测试下端口是否映射成功(我这里是开了个微服务项目测试的) 6.需要到主机的计算机管理-本地用户组当中的用户设置密码(如果需要的话)...(可选) 右击“我的电脑”>>“属性”>>“高级系统设置” image.png 选择“高级系统设置” image.png 点击“远程”选中“允许远程链接到此计算机”
DMZ Web Information Gathering WEB服务器,但是首页只有一个IIS 7的欢迎界面,所以先看一下端口顺便扫个目录。...目录没什么东西,不过可以看到aspx的环境,看一下端口: 开了21,还有一个999的web端口。...看到确实开了,但是proxchains连接不上,估计是防火墙或者其他原因。这里其实还可以选择用msf进行后渗透,我是关掉了DMZ的防火墙。...但还是要用msf添加一下路由 接着我用msfvenom生成bind_tcp的后门,本机Windows通过proxifier(或SocksCap64)连到DMZ的8888端口进而连接SQL Server...同样的,用ew做了层代理。 我选择了msf直接探测端口…比较方便,但是后面涉及到了web,所以考虑了一下还是做了ew。
WEB服务器,但是首页只有一个IIS 7的欢迎界面,所以先看一下端口顺便扫个目录。 ? 目录没什么东西,不过可以看到aspx的环境,看一下端口: ? 开了21,还有一个999的web端口。 ?...尝试对phpmyadmin mysql的root、admin、test账号做了enumeration,没什么效果,后面进行端口扫描的时候发现漏了一个端口: ?...看到确实开了,但是proxchains连接不上,估计是防火墙或者其他原因。这里其实还可以选择用msf进行后渗透,我是关掉了DMZ的防火墙。...接着我用msfvenom生成bind_tcp的后门,本机Windows通过proxifier(或SocksCap64)连到DMZ的8888端口进而连接SQL Server的3389并开启文件共享,然后执行后门...我选择了msf直接探测端口…比较方便,但是后面涉及到了web,所以考虑了一下还是做了ew。 ? Eternanal Blue ? FAIL… PHPstudy Getshell ?
领取专属 10元无门槛券
手把手带您无忧上云