- 浏览: 278122 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/07/24/plundering-windows-account-info-via-authenticated-smb-sessions
通过SMB,可以远程获得共享文件,注册表,服务,域认证以及更多信息。
Linux下进行Windows SBM访问的工具之一是rpcclient。
即使user不是管理组或域管理组的,仍可以获得很多有用信息,例如username,组成员,SID甚至是最后登录消息。
可以使用auxiliary/scanner/smb/smb_login暴力破解模块来获得username和password。
然后可以使用rpcclient来连接到开放了445端口的目标
如果是null session,输入""作为username。然后输入密码
成功登录后如下所示:
help命令获得帮助
在极少的场合,rpcclient需要在/etc/hosts文件中添加目标才能工作。
获得目标机器的版本
通过这个连接http://en.wikipedia.org/wiki/Comparison_of_Microsoft_Windows_versions来查询版本,我们得到的是6.2,所以是Windows8或Windows server 2012.
现在来获得一些user,输入enum,两次<tab><tab>
使用下面命令来枚举user
我们可以看到username和他们的RID(SID的后缀)。
现在我们枚举管理员组(使用enumalsgroups domain命令)和内建组(使用enumalsgroups builtin命令)。这两个组的集合就是目标知道所有组。在enum和group之间的als指的是aliases。
使用lookupnames来查看一个完整的SID。我将查看administrator帐号和administrators组
lookupsids 命令将SID转换成username
queryuser命令来查看基于一个十进制RID的个体的细节。
输出显示user的最后登录时间和密码设置时间。
通过SMB,可以远程获得共享文件,注册表,服务,域认证以及更多信息。
Linux下进行Windows SBM访问的工具之一是rpcclient。
即使user不是管理组或域管理组的,仍可以获得很多有用信息,例如username,组成员,SID甚至是最后登录消息。
可以使用auxiliary/scanner/smb/smb_login暴力破解模块来获得username和password。
然后可以使用rpcclient来连接到开放了445端口的目标
$ rpcclient —U <username> <WinIPaddr>
如果是null session,输入""作为username。然后输入密码
成功登录后如下所示:
引用
rpcclient $>
help命令获得帮助
在极少的场合,rpcclient需要在/etc/hosts文件中添加目标才能工作。
获得目标机器的版本
引用
rpcclient $> srvinfo
10.10.76.1 Wk Sv NT PtB
platform_id : 500
os version : 6.2
server type : 0x11003
10.10.76.1 Wk Sv NT PtB
platform_id : 500
os version : 6.2
server type : 0x11003
通过这个连接http://en.wikipedia.org/wiki/Comparison_of_Microsoft_Windows_versions来查询版本,我们得到的是6.2,所以是Windows8或Windows server 2012.
现在来获得一些user,输入enum,两次<tab><tab>
引用
rpcclient $> enum
enumalsgroups enumdomains enumdrivers enumkeyenumprivs
enumdata enumdomgroups enumforms enumportsenumtrust
enumdataex enumdomusers enumjobs enumprinter
enumalsgroups enumdomains enumdrivers enumkeyenumprivs
enumdata enumdomgroups enumforms enumportsenumtrust
enumdataex enumdomusers enumjobs enumprinter
使用下面命令来枚举user
引用
rpcclient $> enumdomusers
user:[Administrator] rid:[0x1f4]
user:[Fred] rid:[0x3e9]
user:[Guest] rid:[0x1f5]
user:[HomeGroupUser$] rid:[0x3eb]
user:[lab] rid:[0x3ec]
user:[stuff] rid:[0x3f1]
user:[test] rid:[0x3f5]
user:[Administrator] rid:[0x1f4]
user:[Fred] rid:[0x3e9]
user:[Guest] rid:[0x1f5]
user:[HomeGroupUser$] rid:[0x3eb]
user:[lab] rid:[0x3ec]
user:[stuff] rid:[0x3f1]
user:[test] rid:[0x3f5]
我们可以看到username和他们的RID(SID的后缀)。
现在我们枚举管理员组(使用enumalsgroups domain命令)和内建组(使用enumalsgroups builtin命令)。这两个组的集合就是目标知道所有组。在enum和group之间的als指的是aliases。
引用
rpcclient $> enumalsgroups domain
group:[HomeUsers] rid:[0x3ea]
group:[WinRMRemoteWMIUsers__] rid:[0x3e8]
rpcclient $> enumalsgroups builtin
group:[Administrators] rid:[0x220]
group:[Backup Operators] rid:[0x227]
group:[Cryptographic Operators] rid:[0x239]
group:[Event Log Readers] rid:[0x23d]
group:[Guests] rid:[0x222]
group:[Hyper-V Administrators] rid:[0x242]
group:[IIS_IUSRS] rid:[0x238]
group:[Power Users] rid:[0x223]
group:[Remote Desktop Users] rid:[0x22b]
group:[Remote Management Users] rid:[0x244]
group:[Users] rid:[0x221]
我可以看到组名和每个组的RID
group:[HomeUsers] rid:[0x3ea]
group:[WinRMRemoteWMIUsers__] rid:[0x3e8]
rpcclient $> enumalsgroups builtin
group:[Administrators] rid:[0x220]
group:[Backup Operators] rid:[0x227]
group:[Cryptographic Operators] rid:[0x239]
group:[Event Log Readers] rid:[0x23d]
group:[Guests] rid:[0x222]
group:[Hyper-V Administrators] rid:[0x242]
group:[IIS_IUSRS] rid:[0x238]
group:[Power Users] rid:[0x223]
group:[Remote Desktop Users] rid:[0x22b]
group:[Remote Management Users] rid:[0x244]
group:[Users] rid:[0x221]
使用lookupnames来查看一个完整的SID。我将查看administrator帐号和administrators组
引用
rpcclient $> lookupnames administrators
administrators S-1-5-32-544 (Local Group: 4)
rpcclient $> lookupnames administrator
administrator S-1-5-21-728759338-17244630-2184799192-500 (User: 1)
administrators S-1-5-32-544 (Local Group: 4)
rpcclient $> lookupnames administrator
administrator S-1-5-21-728759338-17244630-2184799192-500 (User: 1)
lookupsids 命令将SID转换成username
queryuser命令来查看基于一个十进制RID的个体的细节。
引用
rpcclient $> queryuser 500
User Name : Administrator
Full Name :
Home Drive :
Dir Drive :
Profile Path:
Logon Script:
Description : Built-in account for administering the computer/domain
Workstations:
Comment :
Remote Dial :
Logon Time : Thu, 26 Jul 2012 03:22:17 EDT
Logoff Time : Wed, 31 Dec 1969 19:00:00 EST
Kickoff Time : Wed, 31 Dec 1969 19:00:00 EST
Password last set Time : Thu, 26 Jul 2012 03:27:04 EDT
Password can change Time : Wed, 31 Dec 1969 19:00:00 EST
Password must change Time: never
unknown_2[0..31]...
user_rid : 0x1f4
group_rid: 0x201
acb_info : 0x00000211
fields_present: 0x00ffffff
logon_divs: 168
bad_password_count: 0x00000000
logon_count: 0x00000001
padding1[0..7]...
logon_hrs[0..21]...
User Name : Administrator
Full Name :
Home Drive :
Dir Drive :
Profile Path:
Logon Script:
Description : Built-in account for administering the computer/domain
Workstations:
Comment :
Remote Dial :
Logon Time : Thu, 26 Jul 2012 03:22:17 EDT
Logoff Time : Wed, 31 Dec 1969 19:00:00 EST
Kickoff Time : Wed, 31 Dec 1969 19:00:00 EST
Password last set Time : Thu, 26 Jul 2012 03:27:04 EDT
Password can change Time : Wed, 31 Dec 1969 19:00:00 EST
Password must change Time: never
unknown_2[0..31]...
user_rid : 0x1f4
group_rid: 0x201
acb_info : 0x00000211
fields_present: 0x00ffffff
logon_divs: 168
bad_password_count: 0x00000000
logon_count: 0x00000001
padding1[0..7]...
logon_hrs[0..21]...
输出显示user的最后登录时间和密码设置时间。
发表评论
-
kali 2.0 broadcom wifi connection
2015-12-12 16:28 413引用apt-get install -y linux-head ... -
kali2.0中国源
2015-09-27 01:42 423#中科大kali源 deb http://mirrors.us ... -
[图] windows 10
2015-08-18 20:37 283网上下载的图片,忘了来源 -
wpscan
2015-08-01 10:39 402https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 456https://zeltser.com/c2-dns-tunn ... -
windows提权集合
2015-06-30 00:23 539https://blog.netspi.com/5-ways- ... -
[转]Access to every PC and become local Admin
2015-06-29 21:50 508原文地址:http://www.gosecure.it/blo ... -
[转]Top Five Ways SpiderLabs Got Domain Admin on Your Internal Network
2015-06-29 21:46 1467原文地址:https://www.trustwave.com/ ... -
[转]如何获得window管理员权限
2015-06-29 21:21 445引用A tutorial on how to get into ... -
linux dd命令
2015-06-06 14:29 346dd if=/dev/hda of=disk.mbr coun ... -
Window提权基本步骤
2015-06-03 22:00 752原文地址: http://www.fuzzysecurity. ... -
[转]malware persistence
2015-05-06 23:46 382原文地址:http://jumpespjump.blogspo ... -
[转]backdoor a windows domain
2015-05-06 22:56 473原文地址:http://jumpespjump.blogspo ... -
[译]解密MSSQL密码
2015-03-26 00:43 2820原文地址: https://blog.ne ... -
[转]badsamba
2015-03-20 00:55 300原文地址:http://blog.gdssecurity.co ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1015参考:http://www.david-guembel.de/ ... -
Wine中使用MinGW
2015-03-17 00:49 625原文:http://null-byte.wonderhowto ... -
window增加硬盘性能方法
2015-02-05 01:03 337参考地址:http://way2h.blogspot.com/ ... -
[译]Skeleton Key Malware & Mimikatz
2015-01-28 20:29 769原文地址: http://adsecurity.org/?p= ... -
绕过PowerShell执行策略的15种方法
2015-01-28 02:27 844https://blog.netspi.com/15-ways ...
相关推荐
virtual-art-sessions, "Virtual Art Sessions" Chrome 实验的源 虚拟艺术课程这个库镜像了活动的虚拟艺术会话站点( 代码 NAME 项目 Udon ),并已经打开了Apache许可 2.0,让任何感兴趣的人都可以发现它,看看它是...
Sessions 用于http服务器的简单,高性能,高度可定制的用户会话
前端开源库-client-sessions客户端会话,存储在cookie中的安全会话
MobaXterm_20.5官方版.zip_sessions99个
在Web Services中管理Sessions 在Web service中通常采用两种公认技术来管理session,一种是借助HTTP和HTTP cookies,另一种是用SOAP headers。Axis能帮你实现这两种技术。
Paypal Sessions Viewer--for zencart1.5要自己数据库上再 写入一下就行啦
Utilities for terminal services: qwinsta and rwinsta
django-redis-sessions, 在Redis数据库中,用于存储会话的Django 会话后端 django-redis-sessions用于你的会话的Redis数据库后端 安装工具可用设置变更日志文件安装运行 pip install django-redis-sessions 或者另外...
红鸟Sessions类,用mysql数据库接管原来由文件系统支撑的php session,解决了session兼容性、虚拟主机无法自定义session等问题,内置gc函数,可以按概率触发删除过期session。...hn_sessions.sql:数据库sql文件;
log-sessions-2021-08-21-041328.session
Web Sessions Installation .docx
paypal_sessions_viewer_3-02incl-pushorder
开源项目-adam-hanna-sessions.zip,Simple, performant, highly customizeable user sessions for http servers
log-sessions-2021-09-21-183121.session
交易会话指标
04 Sessions and Security Access
hibernate_org - Sessions and transactions
Laravel开发-sessions 使用Laravel会话API在任何项目中处理普通的旧PHP会话
Sessions.zip
04 Sessions and Security Access编辑手册