- 浏览: 279480 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:https://www.pentestgeek.com/2013/01/17/diamond-in-the-rough-get-da-before-launching-a-payload/
本篇博客将会告诉你如何识别一个帐号是否有远程登录能力,以及是否可以从网络中的主机中展现域帐户。我们将使用smbexec(https://sourceforge.net/projects/smbexec/)。
smbexec 有两个新选项:
1. 远程登录识别
2. 检查系统DA
在我们使用sbmexec之前,我们先使用metasploit中的smb_login模块。使用user.lst设置user list,user.list中含有一对口令。这两个口令都是我的网络中合法口令,但是只有一个可以远程登录。口令分别是emilam:P@ssW0rd和jbravo:P@ssW0rd
正如你所见,metasploit显示他们都可以登录:
然而如果我们使用第一个口令对来登录RDP,我们实际是没法登录的,所以它不是一个“成功的登录”,仅仅是识别口令是否合法
既然对于渗透测试者来说确认是否能成功登录系统对我们很重要,所以我编写了一个简单的代码来检查。基本上我们通过smbclient发送一个命令,这个命令可以返回一个连接状态。如果应答中含有连接信息,那么我们知道我们可以远程登录系统。
先现在我们尝试使用smbexec,我们将会使用相同的条件。下图所示,可以看到正确的应答。smbexec将会自动存储成功登录信息到一个text文件。
如果仔细看上图截图,将会发现我们回答了一个“N”给一个关于是否进行DA/EA检查的问题。我们再次运行,这次应答为y
我们可以看到,它不仅告诉我们可以成功登录,而且告诉我们它检查并发现DA进程。现在我们知道我们该查找哪个系统了
如果你只喜欢进行DA/EA检查,那么可以选择相应的选项,那么将不会进行远程登录检查。
sbmexec的功能源自于samba工具中的一个叫做winexe的工具,winexe是Linux中等同于psexec的工具,他们基本相似。本质上,我使用winexe来传递命令到Windows上执行,然后检查结果。
为了检查DA/EA,,smbexec执行以下几步:
1. 在列表中的第一个系统,它发送命令来查找域成员,和企业管理组(EA),匹配命令并放到一个文件中
2. 对于列表中的每一个系统,它执行两个命令来确认登录和列出系统中的进程,然后匹配到一个文件
3. 最后简单匹配
一些注意事项:
1. 必须有一组本地管理员口令
2. 139/445端口必须开放
3. winexec在目标系统中不被阻塞(通常他不是一个合法工具)
4. 口令必须使用tab分隔
本篇博客将会告诉你如何识别一个帐号是否有远程登录能力,以及是否可以从网络中的主机中展现域帐户。我们将使用smbexec(https://sourceforge.net/projects/smbexec/)。
smbexec 有两个新选项:
1. 远程登录识别
2. 检查系统DA
在我们使用sbmexec之前,我们先使用metasploit中的smb_login模块。使用user.lst设置user list,user.list中含有一对口令。这两个口令都是我的网络中合法口令,但是只有一个可以远程登录。口令分别是emilam:P@ssW0rd和jbravo:P@ssW0rd
正如你所见,metasploit显示他们都可以登录:
然而如果我们使用第一个口令对来登录RDP,我们实际是没法登录的,所以它不是一个“成功的登录”,仅仅是识别口令是否合法
既然对于渗透测试者来说确认是否能成功登录系统对我们很重要,所以我编写了一个简单的代码来检查。基本上我们通过smbclient发送一个命令,这个命令可以返回一个连接状态。如果应答中含有连接信息,那么我们知道我们可以远程登录系统。
先现在我们尝试使用smbexec,我们将会使用相同的条件。下图所示,可以看到正确的应答。smbexec将会自动存储成功登录信息到一个text文件。
如果仔细看上图截图,将会发现我们回答了一个“N”给一个关于是否进行DA/EA检查的问题。我们再次运行,这次应答为y
我们可以看到,它不仅告诉我们可以成功登录,而且告诉我们它检查并发现DA进程。现在我们知道我们该查找哪个系统了
如果你只喜欢进行DA/EA检查,那么可以选择相应的选项,那么将不会进行远程登录检查。
sbmexec的功能源自于samba工具中的一个叫做winexe的工具,winexe是Linux中等同于psexec的工具,他们基本相似。本质上,我使用winexe来传递命令到Windows上执行,然后检查结果。
为了检查DA/EA,,smbexec执行以下几步:
1. 在列表中的第一个系统,它发送命令来查找域成员,和企业管理组(EA),匹配命令并放到一个文件中
2. 对于列表中的每一个系统,它执行两个命令来确认登录和列出系统中的进程,然后匹配到一个文件
3. 最后简单匹配
一些注意事项:
1. 必须有一组本地管理员口令
2. 139/445端口必须开放
3. winexec在目标系统中不被阻塞(通常他不是一个合法工具)
4. 口令必须使用tab分隔
发表评论
-
使用GCC/GNU-ld删除dead code
2016-05-09 17:18 617[url] https://gcc.gnu.org/ml/gc ... -
python 修饰器
2016-02-05 15:11 381def wrapper1(function): ... -
ubuntu 14.04 install e431 wifi driver
2016-01-25 20:59 419引用 sudo apt-get install linu ... -
git
2016-01-07 12:01 413http://finalshares.cn/attachmen ... -
嵌入式中使用gdb
2016-01-06 17:38 3639编译 For gdb: /path/to/gdb-sr ... -
linux change boot image
2016-01-02 00:55 5091. change grub2 引用vim /etc/defa ... -
binwalk --dd
2015-12-28 21:51 1363http://www.devttys0.com/2012/12 ... -
embeded LD_PRELOAD
2015-12-28 00:17 517引用 eve@eve:~/squashfs-root$ sud ... -
hardware hacking
2015-12-27 01:32 662For video stuff: https://www.yo ... -
ubuntu support kindle
2015-12-20 23:13 337引用apt-get install mtpfs -
linux 备份系统
2015-12-05 22:22 393引用备份 dd if=/dev/sda > myimag ... -
[译]root权限运行vlc
2015-11-30 22:19 1277原文地址:http://www.blackmoreops.co ... -
【转】关闭TCP Timestamps来节省一点带宽
2015-10-15 23:29 1586http://highscalability.com/blog ... -
[转]Terminal escape sequences – the new XSS for Linux sysadmins
2015-09-25 23:58 405https://ma.ttias.be/terminal-es ... -
ipython basic
2015-09-25 11:31 426Introspection引用 Using a questio ... -
static in C
2015-09-22 11:35 286jason@ubuntu:~/test$ cat a.c ... -
lxc重命名容器名
2015-09-20 00:25 775lxc-ls 使用文件夹名作为容器名。所以可以更改文件夹名称来 ... -
lxc更新apt源
2015-09-18 11:49 723最近一直在使用lxc创建容器,每次创建一个容器都需要把apt源 ... -
wireshark:Couldn't run /usr/bin/dumpcap in child process: Permission denied
2015-09-11 10:26 3236When start wireshark, I met an ... -
[转]调试python内存泄漏
2015-09-09 00:48 332http://chase-seibert.github.io/ ...
相关推荐
FANUC机器人PAYLOAD设置.pdfFANUC机器人PAYLOAD设置.pdfFANUC机器人PAYLOAD设置.pdfFANUC机器人PAYLOAD设置.pdfFANUC机器人PAYLOAD设置.pdfFANUC机器人PAYLOAD设置.pdfFANUC机器人PAYLOAD设置.pdfFANUC机器人PAYLOAD...
解包payload.bin文件,获取系统的相关.img文件。亲测有效。
FANUC机器人PAYLOAD设置.docxFANUC机器人PAYLOAD设置.docxFANUC机器人PAYLOAD设置.docxFANUC机器人PAYLOAD设置.docxFANUC机器人PAYLOAD设置.docxFANUC机器人PAYLOAD设置.docxFANUC机器人PAYLOAD设置.docxFANUC机器人...
payload dumper extract boot.img and others
payload.bin文件分解比市面上那些PY分解速度快一倍,执行命令在CMD执行payload-dumper-go payload.bin,输出目录和单独提取某个IMG都可以设置,输出目录-o,单独输出某个IMG是-P就能得到分解.小米11分解payload.bin...
背景在爬取某些站点时,会发现在 POST 数据时,使用的数据格式是 request payload,有别于之前常见的 Form data 数据格式。使用 For
官方卡刷包固件里分区目前都是Payload.bin格式的,以前都是使用其他解密工具先把官方包解压出里面的Payload.bin文件在次解开其中的分区 此资源直接可以解官方固件。无需解压卡刷包 直接提取官方卡刷包的单分区或者...
用法:将payload_dumper与payload.bin在一个文件夹下,然后执行设置可执行权限,然后执行./payload_dumper就能将payload.bin解压到当前目录中
payload-dumper-win64
一加刷机包payload.bin解包工具
一加刷机包payload.bin解包工具
发那科机器人payload.ppt
Payload.bin格式刷写工具 此工具非常方便 目前机型很多的官方卡刷包里都是Payload.bin格式的卡刷包 我们需要里面的某一个分区的haunt,使用这个工具非常简单就可以提取出来 也可以使用这个工具刷写 有需要的友友可以...
Payload_Dumber_x64.7z,解压手机rom中bin文件,将下载好的rom解压后出现一个不可解压的bin文件,将bin文件拖拽至payload_input目录,点击payload_dumper.exe,输出文件在payload_output文件夹中。
FANUC_PAYLOAD_设置,在MOTION PERFORMANCE界面下设置有效负载列表
RTP PayloadType类型整理 RTP PayloadType类型整理
最近在爬取某个站点时,发现在POST数据时,使用的数据格式是request payload,有别于之前常见的 POST数据格式(Form data)。而使用Form data数据的提交方式时,无法提交成功。 1.1. Http请求中Form Data 和 ...
Fastboot模式刷写 Payload.bin格式工具 可视化图形 刷写Payload.bin格式的工具 方便简单 图形化操作界面 需要的友友使用
FANUC机器人PAYLOAD设置课件.doc.docxFANUC机器人PAYLOAD设置课件.doc.docxFANUC机器人PAYLOAD设置课件.doc.docxFANUC机器人PAYLOAD设置课件.doc.docxFANUC机器人PAYLOAD设置课件.doc.docxFANUC机器人PAYLOAD设置...
CMD使用命令payload_dumper.exe --out 分解输出目录 payload.bin所在的目录 payload_dumper.exe --out out\ out\payload.bin