前言 環境搭建: 設置Win2K3 僅主機模式,ip:192.168.52.141 winserver08 僅主機模式,ip:192.168.52.138 (域控) win7添加一個網卡,ip:192.168.23.141;192.168.52.143(雙網卡,作為跳板機),一個設為僅主機 ...
內網域滲透學習小結 總結的思路可能有些亂 當做個記錄而已。 獲取域中某台機器控制權后 滲透思路就是拿下域控的權限 實現對整個域的控制 x 信息收集: ipconfig all .net view domain 查看有幾個域 .net view domain:XXX 查看此域內電腦 .net group domain 查詢域里面的組 .net group domain admins domain 查 ...
2018-12-16 21:55 0 620 推薦指數:
前言 環境搭建: 設置Win2K3 僅主機模式,ip:192.168.52.141 winserver08 僅主機模式,ip:192.168.52.138 (域控) win7添加一個網卡,ip:192.168.23.141;192.168.52.143(雙網卡,作為跳板機),一個設為僅主機 ...
1.初識域環境 什么是域 域是計算機網絡的一種形式,其中所有用戶帳戶 ,計算機,打印機和其他安全主體都在位於稱為域控制器的一個或多個中央計算機集群上的中央數據庫中注冊。 身份驗證在域控制器上進行。 在域中使用計算機的每個人都會收到一個唯一的用戶帳戶,然后可以為該帳戶分配對該域內資源的訪問權 ...
在網上找到的方法,跟着搭建了一下。成功了。 搭建域控:https://jingyan.baidu.com/article/d169e186a68724436611d8f3.html 將其他的機器加入域中: https://blog.csdn.net/niexinming ...
一、環境搭建 這個靶場來自暗月內網滲透,是在前幾天網上沖浪的時候看到這篇文章 https://zhuanlan.zhihu.com/p/349613752,就下載靶場回來玩一下 靶場地址: https://pan.baidu.com/s/12pSYxSU-ZmurQ9--GFiaXQ 提取 ...
滲透測試之域內信息收集 Information collection in the domain of intranet pentest來自 :我超怕的 https://www.cnblogs.com/iAmSoScArEd/p/13835618.html 1、查看當前權限 ...
搭建域環境 光說不練假把式!好啦,前兩篇文章跟大家分享了內網滲透的一些基礎概念知識以及Winodws和Linux操作系統下常見的滲透測試工具,這篇文章我們來搭建一下域環境。 本文章主要內容為搭建模擬域環境,細節如下: Windwos Server 2012R2為域控制器,IP地址 ...
...
前一小部分的學習記錄: 目錄: https://github.com/l3m0n/pentest_study ...