首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Windows配置

IP(不配也可以,忽略后面的静态IP的告警即可) 3、powershell安装dotnet Get-WindowsFeature net-*|Install-WindowsFeature 4、配置...citrixlab.local 第3句命令里的数字,你是2012R2系统就取6,是2016/2019/2022就取7 信息(密码、、系统代号)替换成自己的 图片.png Install-ADDSForest...LogPath "C:\Windows\NTDS" -NoRebootOnCompletion:$false -SysvolPath "C:\Windows\SYSVOL" -Force:$true 5、配置好以后...图片 6、在控制台修改VPC的DNS,把的内网IP加到前面,并重启机器(如果不统一改整个vpc的话,单台机器要入的话,第一个dns需改成机器的内网IP才行) 图片.png 7、...(运行sysdm.cpl,更改 → 隶属于) 图片.png 入后就可以用第5步里设置的用户登录了

3.6K60
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    安全基础.md

    如果做过大型服务器的windows运维的朋友可能会了解到,使用它方便我们对内主机的进行安全统一的管理;(想要更深入了解请百度百科) AD的基础概念: AD是微软实现的目录服务,基于X.500工作在应用层...1.判断 首先要判断所主机是否在内: net share #查看是否存在syslog set log #判断当前登陆服务器 LOGONSERVER=\\DESKTOP-OVF3TEN...net time /domain #存在不确定,但当前用户不是用户 存在,且当前用户是用户会从返回当前时间 net config workstation #查看是否有 systeminfo...:XXX #查看此内电脑 > net group /domain #查看是不是存在组账户 > net group "domain computers" /domain #查看加入到内的所有计算机名.../dsgetdc:域名 # 定位 > nltest /dclist:domain-a #或者使用dc列表其中pdc是主 > nltest /domain_trusts 可以列出之间的信任关系

    1.5K20

    Windows时间同步

    配好域控制器后,配置时间同步分为两步:第一步,为服务器配置与腾讯云NTP Server的时间同步;第二步,通过组策略实现内成员同步服务器的时间。...使得服务器本身的时间准确性得不到保证。因此通过新建组织单位的方式,对除了服务器以外的计算机下发该策略,确保所有成员时间准确。...运行gpmc.msc打开组策略管理 ①新建GPO之全局配置 全局配置我就改了如下图圈出的:关键的几个我提一下,其他的照着截图里圈出的填就行 MaxNegPhaseCorrection和MaxPosPhaseCorrection...如果没搜到"时间服务",注意在上看下是否忘记执行下图这个动作了,在上执行dsa.msc把入的成员机拉入到新建的组织单位里,然后在成员机上重新执行 del GPReport.html;gpupdate...(上执行sysdm.cpl查看),而没有其他地址。

    7.2K30

    安全基础.md

    如果做过大型服务器的windows运维的朋友可能会了解到,使用它方便我们对内主机的进行安全统一的管理;(想要更深入了解请百度百科) AD的基础概念: AD是微软实现的目录服务,基于X.500工作在应用层...1.判断 首先要判断所主机是否在内: net share #查看是否存在syslog set log #判断当前登陆服务器 LOGONSERVER=\\DESKTOP-OVF3TEN...net time /domain #存在不确定,但当前用户不是用户 存在,且当前用户是用户会从返回当前时间 net config workstation #查看是否有 systeminfo...:XXX #查看此内电脑 > net group /domain #查看是不是存在组账户 > net group "domain computers" /domain #查看加入到内的所有计算机名.../dsgetdc:域名 # 定位 > nltest /dclist:domain-a #或者使用dc列表其中pdc是主 > nltest /domain_trusts 可以列出之间的信任关系

    2.5K11

    从DNSBeacon到

    但是,并没有找到在内的机器。但是在前期的信息收集过程中,已经得知目标内网存在环境:xxx.com,并且收集到了的IP地址。后来在10.0的机器上发现可以ping通的地址。...内用户枚举 在 10.0 的机器上发现可以ping通后,在该机器上挂代理,准备对内的用户进行枚举。...IP 内用户密码碰撞 获取到了内用户名之后,再查看哪些用户名在之前拿到的数据库中,找到其对应的MD5密码去在线网站解密,尝试碰撞。...发现3389端口开着,直接RDP登录。 查看内主机个数,3807台,到此,项目结束。Game Over!...趁着饭点连接该人员主机,从RDP凭据中获取到管理员账号密码。 直接使用该管理员账号登录,GameOver。

    1.7K10

    靶机渗透-铁三

    某年信息安全铁人三项赛内网渗透测试题目,题目包含三个靶机及多个flag。提交最终上的flag提交即可完成此题。...:WIN-JDS94C5QEQQ.test.com Windows Server 2008 R2 Standard 7601 Service Pack 1 可见192.168.60.100是...IP,同时发现也存在永恒之蓝,现在就是俩思路了,一个是正常思路,一个就是利用搭建代理打永恒之蓝 先说正常思路,先用mimikatz导出用户凭据 log privilege::debug //...1usS4+^I& ssp : credman : mimikatz # 找到了一个test的administrator用户和密码,再远程桌面连接机器 administrator...admin/1q2w3e4r 这里查看172.25.0.123机器网卡发现和另外一个机器【MS17-010】是不通的 参考 记录一次坎坷的打靶经历·四(附靶场地址-内网、、cms漏洞、frp等)

    36010

    gitlab集成AD登录

    本文将介绍如何在GitLab中集成AD登录。步骤:安装GitLab并启用AD认证首先,需要在GitLab服务器上安装GitLab,并启用AD认证。具体步骤如下:a....启用AD认证在GitLab的配置文件中,可以设置AD认证的参数。...,issuer为AD的名称,idp_sso_target_url为AD的登录地址,uid_attribute为用户的唯一标识。...配置AD服务器在AD服务器上,需要配置一些参数以允许GitLab访问AD。具体步骤如下:a. 创建应用程序在AD服务器上,打开AD FS管理器,创建一个新的应用程序。...测试AD登录完成以上步骤后,可以尝试使用AD登录GitLab。具体步骤如下:a. 访问GitLab登录页面在浏览器中访问GitLab的登录页面,并选择使用AD登录。b.

    9.2K40

    部署双的曲折过程

    戴尔R420服务器,已经过了十周岁生日,单+文件服务器,一出问题就完蛋,直接影响正常办公了。...另外一台虚拟服务器,安装了Windows server 2022,准备配置为主。 第一步,提升林功能级别 出师不利啊,第一步就失败了。...查看日志后,明白原因了,是因为旧里面的remote registry服务被禁用了,把它改为自动启动,并且立即启动这个服务。...接下过程顺利,Windows server 2022 也升级为了。 接下来就是把5个角色抢过来了。 Netdom query fsmo *查询当前5大角色所在的服务器。...查看“Domain Controllers”,两台都在里面了。 至此,Windows Server 2022部署为主域控制器成功。

    63641

    被突破的几种途径

    被突破的几种途径 对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在上。下面是针对不同的环境,列举的几种不同的攻击攻击手法。...在大型企业中,能自动化打补丁,无法直接通过1day漏洞直接攻击,有经验的运维人员也会对高权限账户登录的服务器进行收敛,直接攻击难度过高,于是将目标改为与强相关的系统、人员、账户。...Exchange服务器具有的DCSync权限,通过Exchange的RCE控制Exchange后,也可以直接dump管的hash,实现对的控制。...比如localgroup中的backup operators组中的成员能对进行备份,也就能直接导出的SAM数据库,从而获取管hash。...因此,会在web中配置与相关的信息,会直接与进行连接,可以通过在这种web系统中的一些越权或者RCE漏洞来实现对的控制。

    2.1K30

    攻击丝滑小连招~

    如果已经获得本地管理员账号或是管理员账号,那么下一个目标通常是域控制器,对于渗透测试人员来说,光荣与荣耀的那一刻就是成功从域控制器提取所有的哈希值。...图6-27查看被打开后的ntds.dit内容 再下载使用ntdsxtract进行提取信息,导出Hash。...Tips:ntds.dit中包含内所有信息,不仅仅包括用户和Hash,也可以通过分析ntds.dit导出内计算机信息或其他信息,如: dscomputers.py ntds.dit.export/datatable...pentest.com/administrator@192.168.100.205 图6-32使用impacket-secretsdump向DC获取信息 03 Windows下解析ntds.dit导出账号及...NTDSDumpEx/releases/download/v0.3/NTDSDumpEx.zip 首先将ntds.dit、SYSTEM和NTDSDumpex.exe放在同一目录中,打开cmd输入如下命令,账号及

    33510

    从WebShell到实战详解

    这里除了迁移进程外,也可以使用Metasploit中的窃取令牌功能,同样能获得获得管理权限。 接着查看主IP,这里使用net time命令,一般来说时间服务器都是服务器,如图所示。 ?...因为现在已经在管理员权限下面了,所以要给添加一个管理员账户,如图所示。 ? 利用如下命令确认账户是否添加成功,如图所示。 ? 可以看到我们已经成功添加了管理员账户。 六....登录域控制器 现在的权限也终于到手了。接下来就要登陆,然后抓的Hash。 整理下思路,常见的登录的方式有以下几种。 1.利用IPC上传AT&Schtasks远程执行命令。...2.利用端口转发或者Socks登录远程桌面。 3.登录对方内网的一台电脑使用pstools工具包中的PsExec来反弹Shell。...SMB爆破内网 有了的密码,接下来只要快速在内网扩大控制权限就好,具体操作如下所示。 — 利用当前获取到的账户密码,对整个IP段进行扫描。 — 使用SMB下的smb_login模块。

    1.9K10

    sql注入到获得-下

    又被分为单、父、子树、森林等概念。 内网中的机器: 1.在域中,分为高权限()、低权限(成员) 2.的密码和用户能够登陆所有加入的机器。...成员加入 安装好了之后,就是成员的加入了,首先成员要在同一个网段,可以互相通信才可以加入。 这里的另外一台虚拟机是还没有加入的,那么如何加入呢?...以上是我这里的ip,所以这里DNS我填写192.168.101.7即可,下面备选可以写8.8.4.4(谷歌DNS) 当创建的时候,一般会自动创建一个DNS,必须把成员的DNS设置为机器上的...权限很高,任何成员机器都可以登录,只需要 域名\的管理账号+密码即可 0x03....哈希传递获得权限 知道了地址,就可以进行哈希传递密文的构建了。

    1.1K30

    从WebShell到实战详解

    这里除了迁移进程外,也可以使用Metasploit中的窃取令牌功能,同样能获得获得管理权限。 接着查看主IP,这里使用net time命令,一般来说时间服务器都是服务器,如图所示。 ?...因为现在已经在管理员权限下面了,所以要给添加一个管理员账户,如图所示。 ? 利用如下命令确认账户是否添加成功,如图所示。 ? 可以看到我们已经成功添加了管理员账户。 六....登录域控制器 现在的权限也终于到手了。接下来就要登陆,然后抓的Hash。 整理下思路,常见的登录的方式有以下几种。 1.利用IPC上传AT&Schtasks远程执行命令。...2.利用端口转发或者Socks登录远程桌面。 3.登录对方内网的一台电脑使用pstools工具包中的PsExec来反弹Shell。...SMB爆破内网 有了的密码,接下来只要快速在内网扩大控制权限就好,具体操作如下所示。 — 利用当前获取到的账户密码,对整个IP段进行扫描。 — 使用SMB下的smb_login模块。

    1.5K30
    领券