這些數位代表Windows作業系統中不同使用者或使用者組的安全識別符號(SID),每個SID都與一個特定的使用者或使用者組相關聯。
具體來說,這些數位對應的使用者或使用者組如下:
作業系統(⼤致判斷) TTL
windows NT/2000 128
windows 98/95 32
unix 255linux 64
windows7 64
①for /l %i in (1,1,254) do @ping -w 1 -n 1 192.168.134.%i
這是一個簡單的Windows命令列指令碼,用於 Ping 指定 IP 段中的所有 IP 地址。
具體來說,這個指令碼使用了 for /l
命令來建立一個迴圈,變數 %i
的初始值為 1,每次迴圈增加 1,直到達到 254。在每次迴圈中,使用 ping
命令來 Ping 一個 IP 地址,例如 192.168.134.1
,192.168.134.2
,一直到 192.168.134.254
。其中,-w 1
選項表示等待 1 毫秒來接收 Ping 回覆,-n 1
選項表示只 Ping 一次。
通過這個指令碼,可以快速掃描一個 IP 段中哪些 IP 地址正在使用,哪些沒有被使用。需要注意的是,某些主機可能會禁止 Ping 請求,因此不能保證所有 IP 地址都能夠 Ping 通。
②for in {1..254..1};do ping -w 1 -c 1 10.0.0.$i;done
這是一個簡單的 Linux/Unix 命令列指令碼,用於 Ping 指定 IP 段中的所有 IP 地址。
具體來說,這個指令碼使用了 for
迴圈來建立一個變數 i
,變數的初始值為 1,每次迴圈增加 1,直到達到 254。在每次迴圈中,使用 ping
命令來 Ping 一個 IP 地址,例如 10.0.0.1
,10.0.0.2
,一直到 10.0.0.254
。其中,-w 1
選項表示等待 1 秒來接收 Ping 回覆,-c 1
選項表示只 Ping 一次。
通過這個指令碼,可以快速掃描一個 IP 段中哪些 IP 地址正在使用,哪些沒有被使用。需要注意的是,某些主機可能會禁止 Ping 請求,因此不能保證所有 IP 地址都能夠 Ping 通。另外,這個指令碼是在命令列中執行的,因此需要在終端中輸入該命令才能執行。
③for k in $( seq 1 255);do ping -c 1 192.168.183.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done
這提供的命令是一個 Bash 指令碼,用於在 IP 地址範圍為 192.168.183.1 到 192.168.183.255 的每個地址上執行 ping,並從每個地址的 ping 響應中提取 TTL(生存時間)值。以下是命令的每個部分的解釋:
for k in $( seq 1 255); do
:這是一個迴圈結構,從 1 到 255 的數位依次賦值給變數 k
。ping -c 1 192.168.183.$k
:這個命令執行向 IP 地址 192.168.183.$k 傳送一個 ping 請求。其中 $k 是迴圈變數的當前值。選項 -c 1
指定只傳送一個 ping 封包。grep "ttl"
:這個命令篩選 ping 命令的輸出,並搜尋包含字串 "ttl" 的行。在 ping 響應中,TTL 值包含在包含字串 "ttl" 的行中。awk -F "[ :]+" '{print $4}'
:這個命令使用 awk
將篩選後的輸出按照空格或冒號進行分割,生成不同的欄位。TTL 值位於第四個欄位,因此 '{print $4}'
列印第四個欄位的值。總體而言,該指令碼將在 IP 地址範圍為 192.168.183.1 到 192.168.183.255 的每個地址上執行 ping,並從每個地址的 ping 響應中提取 TTL 值。
Linux k8s 5.15.0-69-generic #76~20.04.1-Ubuntu SMP Mon Mar 20 15:54:19 UTC 2023 x86_64 x86_64 x86_64 GNU/Linux
這句話是一段系統資訊輸出,它告訴我們以下資訊:
- 作業系統:Ubuntu 20.04.1 LTS(這是一種流行的 Linux 發行版,Ubuntu 是基於 Debian 的,適用於桌面和伺服器)
- 核心版本:5.15.0-69-generic(Linux 核心是作業系統的核心,它負責管理硬體資源、提供系統呼叫介面等等。這裡的版本號指的是 Linux 核心的版本號,5.15.0-69-generic 表示是 Linux 核心的 5.15.0 版本的第 69 個更新版本)
- 機器架構:x86_64(這是計算機處理器的型別,x86_64 指的是 64 位的 x86 處理器架構,它是目前最常用的 CPU 架構之一)
- Kubernetes:輸出中還提到了 Kubernetes(k8s),這是一種流行的開源容器編排平臺,它可以幫助自動化部署、擴充套件和管理容器化應用程式的過程。
dns解析的流程
dns協定的作用及工作原理
DNSLog 是一種用於 DNS 查詢跟蹤和解析的工具,它可以幫助使用者監測和分析 DNS 查詢的過程,從而識別 DNS 查詢過程中的問題。DNSLog 工具通常由兩個部分組成:DNSLog 伺服器和 DNSLog 使用者端。
DNSLog 伺服器是一個能夠接收 DNS 查詢請求並記錄查詢資訊的伺服器。當 DNS 查詢請求到達 DNSLog 伺服器時,伺服器會將查詢資訊記錄到紀錄檔檔案中,並可以將查詢結果返回給使用者端。DNSLog 使用者端則是一個能夠傳送 DNS 查詢請求並接收查詢結果的程式,它可以向 DNSLog 伺服器傳送查詢請求,並獲取查詢結果,從而幫助使用者分析 DNS 查詢過程中的問題。
DNSLog 工具通常用於以下場景:
需要注意的是,DNSLog 工具可以幫助使用者跟蹤和解析 DNS 查詢過程中的問題,但在使用時需要遵守相關法律法規和隱私政策,保護使用者的隱私和資料安全。
內網隧道(Internal Network Tunnel)是一種通過將內部網路資料封裝在其他協定中,以便於在公共網路中傳輸的技術。內網隧道通常用於連線兩個或多個不同的內部網路,或者將內部網路連線到公共網路,以便於實現遠端存取和管理。
內網隧道的工作原理類似於隧道,其基本原理是將內部網路資料封裝在其他協定中,然後通過公共網路進行傳輸,最後在目標網路上解封裝並還原成原始資料。內網隧道可以基於多種協定實現,例如 SSH、VPN、HTTP、TCP 等。
正向連線和反向連線是網路中兩種不同的連線方式。
正向連線(Forward Connection)是指使用者端主動向伺服器端發起連線的方式。在正向連線中,使用者端向伺服器端傳送連線請求,伺服器端接受請求並建立連線。正向連線通常用於使用者端主動請求伺服器端提供服務的場景,例如使用者端向伺服器請求網頁、傳送電子郵件等。
反向連線(Reverse Connection)則是指伺服器端主動向使用者端發起連線的方式。在反向連線中,伺服器端向用戶端傳送連線請求,使用者端接受請求並建立連線。反向連線通常用於伺服器端需要向用戶端主動推播資料的場景,例如伺服器向用戶端傳送實時視訊流、實時音訊流等。
在網路安全領域,反向連線也被用於攻擊行為中。攻擊者在受害機器上部署一個後門程式,等待遠端控制。攻擊者在自己的機器上啟動監聽程式,等待受害機器上的後門程式連線。一旦連線建立,攻擊者就可以通過該連線獲取受害機器的控制權,並執行各種操作,如上傳、下載、修改檔案等。這種攻擊方式被稱為反向 shell。
"反彈"在電腦保安領域中通常指的是一種攻擊技術,也叫做反向Shell(Reverse Shell)攻擊。它的基本原理是,攻擊者在目標機器上執行一段惡意程式碼,使其在受害者機器上開啟一個命令列終端,然後將該終端連線到攻擊者控制的計算機上,從而實現對遠端機器的控制。
在這種攻擊中,通常使用一個被稱為"反彈Shell"的工具來實現遠端存取。這個工具可以監聽指定的網路埠,等待受害者機器連線,並將連線的命令列終端轉發到攻擊者的計算機上。攻擊者可以通過該終端執行任意命令,獲取敏感資料或者對目標機器進行其他惡意操作。
在計算機網路中,隧道(Tunnel)是一種將一種網路協定的資料封裝在另一種網路協定中傳輸的技術。它的基本原理是,在源和目的地之間建立一條虛擬通道,將一種協定的封包封裝在另一種協定的封包中進行傳輸,從而實現在不同網路之間的資料傳輸。
以下是一些需要使用隧道技術的情況:
1、ICMP:Ping 命令
Ping 命令是最常用的測試網路連通性的工具之一。它通過傳送 ICMP 報文來測試網路裝置之間的連通性。在 Windows 作業系統中,可以在命令列中輸入 "ping 目標IP地址" 來測試目標裝置是否可達。如果返回的結果中出現 "Reply from 目標IP地址",則表示目標裝置可以正常存取。
2、Traceroute 命令
Traceroute 命令可以用來跟蹤封包在網路中的路徑,並顯示每個節點的延遲時間。在 Windows 作業系統中,可以在命令列中輸入 "tracert 目標IP地址" 來測試目標裝置是否可達,以及檢查封包在網路中的傳輸路徑。如果命令執行成功並返回結果,則表示目標裝置可以正常存取。
3、Telnet 命令
Telnet 命令可以模擬 Telnet 協定連線到目標裝置的埠,從而測試目標裝置的埠是否開啟。在 Windows 作業系統中,可以在命令列中輸入 "telnet 目標IP地址 目標埠號" 來測試目標裝置的埠是否開啟。如果命令執行成功並返回結果,則表示目標裝置的埠可以正常存取。
4、網路掃描工具
網路掃描工具可以通過掃描目標網路中的 IP 地址和埠,來查詢可用的裝置和服務。常用的網路掃描工具包括 Nmap 和 Angry IP Scanner 等。這些工具可以掃描大量的 IP 地址和埠,並返回掃描結果,幫助使用者快速檢測網路中的裝置和服務是否可用。
5、HTTP:wget、curl
6、TCP、UDP協定:nc -zv、nc -zvu
7、DNS:nslookup、dig
icmp 隧道防禦:
在網路安全領域,PTA通常指滲透測試後的分析(Post-Exploitation Analysis),是指在滲透測試完成後,對已經攻陷的系統或網路進行進一步的分析和評估。在滲透測試中,滲透測試員(Penetration Tester)會嘗試利用各種漏洞和攻擊技術進入系統或網路,獲取敏感資訊、執行程式碼或控制系統等操作。而在滲透測試的後期,滲透測試員需要對已經攻陷的系統或網路進行深入的分析,以確定攻擊的影響和潛在風險,制定相應的修復措施。
具體來說,PTA的分析主要包括以下幾個方面:
通過進行PTA分析,可以幫助企業識別已經遭受攻擊的系統和網路,評估攻擊的影響和潛在風險,並採取相應的措施加強安全防護。
在網路安全領域,PTH是指滲透測試後的橫向移動(Post-Exploitation Lateral Movement)。橫向移動是指攻擊者在成功入侵一個系統或網路後,利用漏洞和弱點,進一步攻擊其他系統或網路的過程。攻擊者通過橫向移動,可以逐步擴大攻擊面,獲取更多的敏感資訊,控制更多的系統或網路,對受攻擊的組織造成更大的損害。
在滲透測試中,滲透測試員會嘗試利用各種漏洞和攻擊技術進入系統或網路,並在成功入侵後,嘗試進行橫向移動,以獲取更多的資訊或控制更多的系統或網路。滲透測試員在進行PTH時,需要了解目標系統或網路的拓撲結構、網路協定、系統設定等,以便選擇合適的攻擊方式和工具。
滲透測試員進行PTH時,需要注意以下幾個方面:
通過進行PTH分析,可以幫助企業識別已經遭受攻擊的系統和網路中存在的橫向移動漏洞和弱點,並採取相應的措施加強安全防護,避免攻擊者進一步擴大攻擊面。
在SSH的本地埠轉發中,流量的路徑如下:
總結起來,本地埠轉發的SSH流量首先通過SSH連線從本地計算機傳送到遠端伺服器,然後在遠端伺服器上進行解封裝和轉發,最終到達目標地址和埠。這樣,本地計算機上的應用程式可以通過SSH連線與遠端伺服器上的目標應用程式進行通訊。
在內網環境下,實現 MSF(Metasploit Framework)到 CS(Cobalt Strike)以及 CS 到 MSF 的對談傳遞可以通過以下步驟進行:
設定 Cobalt Strike(CS)作為 C2(Command and Control)伺服器:將 CS 部署在內網中的一臺主機上,設定好監聽器和相關引數,使其成為一個可接收和控制外部連線的伺服器。確保 CS 伺服器與受控目標主機在同一個內網中,並且能夠相互通訊。
使用 Metasploit Framework(MSF)進行漏洞利用:在攻擊者控制的主機上使用 MSF,選擇適當的漏洞利用模組和有效載荷,嘗試在目標主機上獲得存取許可權。成功建立起與目標主機的反向 shell 或 Meterpreter 對談後,MSF 將作為攻擊者的控制平臺。
通過 Meterpreter 或其他有效載荷建立通訊:在 MSF 中,使用 Meterpreter 或其他有效載荷的功能,與 CS 伺服器建立通訊。為此,你需要設定 Meterpreter 或有效載荷以與 CS 的 C2 伺服器進行通訊。這可以通過設定正確的引數、主機和埠來實現。
通過 CS 進行進一步的操作:一旦建立起與 CS 的 C2 伺服器的通訊,你可以使用 CS 提供的功能來進一步控制目標主機。這包括執行命令、瀏覽檔案系統、擷取螢幕、進行橫向移動等等。
要使用命令關閉 Windows 的防火牆,可以按照以下步驟進行操作:
開啟命令提示字元(Command Prompt)或 PowerShell。你可以在開始選單中搜尋 "命令提示字元" 或 "PowerShell",然後點選開啟。
輸入以下命令來關閉防火牆:
netsh advfirewall set allprofiles state off
```
這個命令會關閉所有防火牆組態檔(公用網路、專用網路和域網路)。
按下確認鍵執行命令。
執行完上述命令後,Windows 的防火牆將被關閉。請注意,關閉防火牆可能會降低系統的安全性,因為它會使你的計算機暴露在潛在的網路威脅下。在關閉防火牆之前,請確保你瞭解潛在的風險,並採取其他適當的安全措施。
如果你想要重新啟用防火牆,可以使用以下命令:
netsh advfirewall set allprofiles state on
這個命令會將所有防火牆組態檔重新啟用。
埠轉發(Port Forwarding)和埠對映(Port Mapping)都是網路中常用的技術,用於將來自一個網路節點的資料流量轉發到另一個網路節點。雖然這兩個術語經常被混淆使用,但它們在實際上有一些細微的區別。
埠轉發是指在網路中的一臺裝置上設定規則,將進入該裝置的特定埠的資料流量轉發到網路中的另一臺裝置。這種轉發通常是基於網路層(IP層)或傳輸層(TCP/UDP層)進行的。埠轉發常用於路由器或防火牆上,它允許從公共網路存取私有網路中的裝置。例如,您可以設定埠轉發規則,將公共IP地址和埠對映到內部區域網中的某個裝置,以便從外部網路存取該裝置。
埠對映通常是指將一個網路節點上的埠對映到另一個網路節點上的埠。這種對映通常是在網路地址轉換(NAT)裝置上進行的。當內部網路中的裝置嘗試與外部網路通訊時,NAT裝置會將源IP地址和埠修改為自己的IP地址和一個可用的埠,然後將封包轉發到外部網路。當外部網路返回響應時,NAT裝置會根據先前的對映資訊將封包轉發回內部網路中的正確裝置。
總結來說,埠轉發更加通用,可以用於將流量從一個網路節點轉發到另一個網路節點,而埠對映通常是指在NAT裝置上將內部網路節點的埠對映到外部網路節點的埠。兩者的目的都是實現網路中的資料流量轉發,以便在不同網路節點之間進行通訊。
埠對映:(對等)
將內網中的主機的一個埠對映到外網主機的一個埠,提供相應的服務。
當用戶存取外網IP的這個埠時,伺服器自動將請求對映到對應區域網內部的機器上。
埠轉發:(點對面)
埠轉發(Port forwarding),轉發一個埠收到的流量,給另一個主機。
cs埠轉發
Lcx(Windows-Lcx/Linux-portmap)埠對映
內網滲透系列:內網穿透(隧道)學習:https://blog.csdn.net/weixin_44604541/article/details/118305353
上線不出網的機器
兩種方式
第一種自動上線
1、 建立一個SMB beacon()
2傳遞金鑰進行上線
第二種手動上線
1、建立一個smb 或者 tcp 的監聽器
2、建立IPC$通訊
net use \\192.168.52.138\ipc$ "hongrisec@2020" /user:god\administrator
ntds.dit 類似於 本地電腦的SAM檔案
1、 線上破解
2、 暴力破解(hashcat)
3、 彩虹表
在網路通訊中,"link"連線和"connect"連線有不同的含義和用途。
"Link"連線:
"Link"連線通常指建立兩個實體之間的物理或邏輯連線。這種連線可以是通過網路進行的,在這種情況下,它可能涉及到建立網路鏈路、資料鏈路或資料鏈路層的連線。例如,在計算機網路中,通過物理電纜或無線訊號建立計算機之間的連線就是一種"link"連線。
"Connect"連線:
"Connect"連線通常指建立兩個應用程式或計算機之間的邏輯連線。這種連線通常是通過網路進行的,在這種情況下,它涉及到建立應用層或傳輸層的連線。例如,在使用者端-伺服器模型中,使用者端應用程式通過網路與伺服器應用程式建立連線,以進行資料傳輸和通訊。
總結:
"Link"連線主要指物理或邏輯層面的連線,而"connect"連線主要指應用層或傳輸層面的連線。"Link"連線用於建立實體之間的物理或邏輯連結,而"connect"連線用於建立應用程式之間的邏輯通訊連結。
system許可權有些功能會受阻【system => 服務型別的賬號;administrator => 本地使用者賬號】
在Windows系統中,如果你已經獲得了SYSTEM許可權,你可以使用以下方法將其轉換為本地管理員許可權:
使用PsExec工具:
a. 下載並安裝Sysinternals Suite,其中包含PsExec工具。
b. 開啟命令提示字元,並導航到Sysinternals Suite的安裝目錄。
c. 執行以下命令:
psexec -i -s cmd.exe
d. 這將開啟一個新的命令提示字元視窗,以SYSTEM許可權執行。
e. 在新的命令提示字元視窗中輸入以下命令:
net user administrator 新密碼
其中"新密碼"是你要為本地管理員帳戶設定的新密碼。
f. 關閉命令提示字元視窗。
g. 現在你可以使用剛剛設定的密碼登入本地管理員帳戶。
使用Windows安全提示工具(Windows Security Descriptor Definition Language Utility):
a. 下載並安裝Windows安全提示工具。
b. 開啟命令提示字元,並導航到安全提示工具的安裝目錄。
c. 執行以下命令:
ntsd -z secedit.exe
d. 這將開啟一個新的命令提示字元視窗,以SYSTEM許可權執行。
e. 在新的命令提示字元視窗中輸入以下命令:
secedit /export /cfg c:\temp\secedit.cfg
f. 使用文字編輯器開啟匯出的secedit.cfg檔案。
g. 在檔案中找到"EnableAdminAccount"和"EnableGuestAccount"這兩行,並將它們的值改為"1",如下所示:
EnableAdminAccount = 1
EnableGuestAccount = 1
h. 儲存並關閉檔案。
i. 在新的命令提示字元視窗中輸入以下命令:
secedit /configure /db c:\windows\security\local.sdb /cfg c:\temp\secedit.cfg /areas SECURITYPOLICY
j. 關閉命令提示字元視窗。
k. 現在你可以使用本地管理員帳戶登入系統。
請注意,上述方法涉及修改系統設定和存取敏感檔案,因此請謹慎操作並確保你已經獲得合法的許可權。此外,在進行任何系統設定更改之前,建議建立系統備份以防止意外情況發生。
tips:後續內容會持續更新滴!