- Java锁的逻辑(结合对象头和ObjectMonitor)
- 还在用饼状图?来瞧瞧这些炫酷的百分比可视化新图形(附代码实现)⛵
- 自动注册实体类到EntityFrameworkCore上下文,并适配ABP及ABPVNext
- 基于Sklearn机器学习代码实战
这些数字代表Windows操作系统中不同用户或用户组的安全标识符(SID),每个SID都与一个特定的用户或用户组相关联.
具体来说,这些数字对应的用户或用户组如下:
操作系统(⼤致判断) TTL 。
windows NT/2000 128 。
windows 98/95 32 。
unix 255linux 64 。
windows7 64 。
① for /l %i in (1,1,254) do @ping -w 1 -n 1 192.168.134.%i 。
这是一个简单的Windows命令行脚本,用于 Ping 指定 IP 段中的所有 IP 地址.
具体来说,这个脚本使用了 for /l 命令来创建一个循环,变量 %i 的初始值为 1,每次循环增加 1,直到达到 254。在每次循环中,使用 ping 命令来 Ping 一个 IP 地址,例如 192.168.134.1 , 192.168.134.2 ,一直到 192.168.134.254 。其中, -w 1 选项表示等待 1 毫秒来接收 Ping 回复, -n 1 选项表示只 Ping 一次.
通过这个脚本,可以快速扫描一个 IP 段中哪些 IP 地址正在使用,哪些没有被使用。需要注意的是,某些主机可能会禁止 Ping 请求,因此不能保证所有 IP 地址都能够 Ping 通.
② for in {1..254..1};do ping -w 1 -c 1 10.0.0.$i;done 。
这是一个简单的 Linux/Unix 命令行脚本,用于 Ping 指定 IP 段中的所有 IP 地址.
具体来说,这个脚本使用了 for 循环来创建一个变量 i ,变量的初始值为 1,每次循环增加 1,直到达到 254。在每次循环中,使用 ping 命令来 Ping 一个 IP 地址,例如 10.0.0.1 , 10.0.0.2 ,一直到 10.0.0.254 。其中, -w 1 选项表示等待 1 秒来接收 Ping 回复, -c 1 选项表示只 Ping 一次.
通过这个脚本,可以快速扫描一个 IP 段中哪些 IP 地址正在使用,哪些没有被使用。需要注意的是,某些主机可能会禁止 Ping 请求,因此不能保证所有 IP 地址都能够 Ping 通。另外,这个脚本是在命令行中执行的,因此需要在终端中输入该命令才能运行.
③ for k in $( seq 1 255);do ping -c 1 192.168.183.$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done 。
这提供的命令是一个 Bash 脚本,用于在 IP 地址范围为 192.168.183.1 到 192.168.183.255 的每个地址上执行 ping,并从每个地址的 ping 响应中提取 TTL(生存时间)值。以下是命令的每个部分的解释:
for k in $( seq 1 255); do
:这是一个循环结构,从 1 到 255 的数字依次赋值给变量 k
。 ping -c 1 192.168.183.$k
:这个命令执行向 IP 地址 192.168.183.$k 发送一个 ping 请求。其中 $k 是循环变量的当前值。选项 -c 1
指定只发送一个 ping 数据包。 grep "ttl"
:这个命令筛选 ping 命令的输出,并搜索包含字符串 "ttl" 的行。在 ping 响应中,TTL 值包含在包含字符串 "ttl" 的行中。 awk -F "[ :]+" '{print $4}'
:这个命令使用 awk
将筛选后的输出按照空格或冒号进行分割,生成不同的字段。TTL 值位于第四个字段,因此 '{print $4}'
打印第四个字段的值。 总体而言,该脚本将在 IP 地址范围为 192.168.183.1 到 192.168.183.255 的每个地址上执行 ping,并从每个地址的 ping 响应中提取 TTL 值.
Linux k8s 5.15.0-69-generic #76~20.04.1-Ubuntu SMP Mon Mar 20 15:54:19 UTC 2023 x86_64 x86_64 x86_64 GNU/Linux
这句话是一段系统信息输出,它告诉我们以下信息:
- 操作系统:Ubuntu 20.04.1 LTS(这是一种流行的 Linux 发行版,Ubuntu 是基于 Debian 的,适用于桌面和服务器)
- 内核版本:5.15.0-69-generic(Linux 内核是操作系统的核心,它负责管理硬件资源、提供系统调用接口等等。这里的版本号指的是 Linux 内核的版本号,5.15.0-69-generic 表示是 Linux 内核的 5.15.0 版本的第 69 个更新版本)
- 机器架构:x86_64(这是计算机处理器的类型,x86_64 指的是 64 位的 x86 处理器架构,它是目前最常用的 CPU 架构之一)
- Kubernetes:输出中还提到了 Kubernetes(k8s),这是一种流行的开源容器编排平台,它可以帮助自动化部署、扩展和管理容器化应用程序的过程。
dns解析的流程 。
dns协议的作用及工作原理 。
DNSLog 是一种用于 DNS 查询跟踪和解析的工具,它可以帮助用户监测和分析 DNS 查询的过程,从而识别 DNS 查询过程中的问题。DNSLog 工具通常由两个部分组成:DNSLog 服务器和 DNSLog 客户端.
DNSLog 服务器是一个能够接收 DNS 查询请求并记录查询信息的服务器。当 DNS 查询请求到达 DNSLog 服务器时,服务器会将查询信息记录到日志文件中,并可以将查询结果返回给客户端。DNSLog 客户端则是一个能够发送 DNS 查询请求并接收查询结果的程序,它可以向 DNSLog 服务器发送查询请求,并获取查询结果,从而帮助用户分析 DNS 查询过程中的问题.
DNSLog 工具通常用于以下场景:
需要注意的是,DNSLog 工具可以帮助用户跟踪和解析 DNS 查询过程中的问题,但在使用时需要遵守相关法律法规和隐私政策,保护用户的隐私和数据安全.
内网隧道(Internal Network Tunnel)是一种通过将内部网络数据封装在其他协议中,以便于在公共网络中传输的技术。内网隧道通常用于连接两个或多个不同的内部网络,或者将内部网络连接到公共网络,以便于实现远程访问和管理.
内网隧道的工作原理类似于隧道,其基本原理是将内部网络数据封装在其他协议中,然后通过公共网络进行传输,最后在目标网络上解封装并还原成原始数据。内网隧道可以基于多种协议实现,例如 SSH、VPN、HTTP、TCP 等.
正向连接和反向连接是网络中两种不同的连接方式.
正向连接(Forward Connection)是指客户端主动向服务端发起连接的方式。在正向连接中,客户端向服务端发送连接请求,服务端接受请求并建立连接。正向连接通常用于客户端主动请求服务端提供服务的场景,例如客户端向服务器请求网页、发送电子邮件等.
反向连接(Reverse Connection)则是指服务端主动向客户端发起连接的方式。在反向连接中,服务端向客户端发送连接请求,客户端接受请求并建立连接。反向连接通常用于服务端需要向客户端主动推送数据的场景,例如服务器向客户端发送实时视频流、实时音频流等.
在网络安全领域,反向连接也被用于攻击行为中。攻击者在受害机器上部署一个后门程序,等待远程控制。攻击者在自己的机器上启动监听程序,等待受害机器上的后门程序连接。一旦连接建立,攻击者就可以通过该连接获取受害机器的控制权,并执行各种操作,如上传、下载、修改文件等。这种攻击方式被称为反向 shell.
"反弹"在计算机安全领域中通常指的是一种攻击技术,也叫做反向Shell(Reverse Shell)攻击。它的基本原理是,攻击者在目标机器上执行一段恶意代码,使其在受害者机器上开启一个命令行终端,然后将该终端连接到攻击者控制的计算机上,从而实现对远程机器的控制.
在这种攻击中,通常使用一个被称为"反弹Shell"的工具来实现远程访问。这个工具可以监听指定的网络端口,等待受害者机器连接,并将连接的命令行终端转发到攻击者的计算机上。攻击者可以通过该终端执行任意命令,获取敏感数据或者对目标机器进行其他恶意操作.
在计算机网络中,隧道(Tunnel)是一种将一种网络协议的数据封装在另一种网络协议中传输的技术。它的基本原理是,在源和目的地之间建立一条虚拟通道,将一种协议的数据包封装在另一种协议的数据包中进行传输,从而实现在不同网络之间的数据传输.
以下是一些需要使用隧道技术的情况:
1、ICMP:Ping 命令 。
Ping 命令是最常用的测试网络连通性的工具之一。它通过发送 ICMP 报文来测试网络设备之间的连通性。在 Windows 操作系统中,可以在命令行中输入 "ping 目标IP地址" 来测试目标设备是否可达。如果返回的结果中出现 "Reply from 目标IP地址",则表示目标设备可以正常访问.
2、Traceroute 命令 。
Traceroute 命令可以用来跟踪数据包在网络中的路径,并显示每个节点的延迟时间。在 Windows 操作系统中,可以在命令行中输入 "tracert 目标IP地址" 来测试目标设备是否可达,以及检查数据包在网络中的传输路径。如果命令执行成功并返回结果,则表示目标设备可以正常访问.
3、Telnet 命令 。
Telnet 命令可以模拟 Telnet 协议连接到目标设备的端口,从而测试目标设备的端口是否打开。在 Windows 操作系统中,可以在命令行中输入 "telnet 目标IP地址 目标端口号" 来测试目标设备的端口是否打开。如果命令执行成功并返回结果,则表示目标设备的端口可以正常访问.
4、网络扫描工具 。
网络扫描工具可以通过扫描目标网络中的 IP 地址和端口,来查找可用的设备和服务。常用的网络扫描工具包括 Nmap 和 Angry IP Scanner 等。这些工具可以扫描大量的 IP 地址和端口,并返回扫描结果,帮助用户快速检测网络中的设备和服务是否可用.
5、HTTP:wget、curl 。
6、TCP、UDP协议:nc -zv、nc -zvu 。
7、DNS:nslookup、dig 。
icmp 隧道防御:
在网络安全领域,PTA通常指渗透测试后的分析(Post-Exploitation Analysis),是指在渗透测试完成后,对已经攻陷的系统或网络进行进一步的分析和评估。在渗透测试中,渗透测试员(Penetration Tester)会尝试利用各种漏洞和攻击技术进入系统或网络,获取敏感信息、执行代码或控制系统等操作。而在渗透测试的后期,渗透测试员需要对已经攻陷的系统或网络进行深入的分析,以确定攻击的影响和潜在风险,制定相应的修复措施.
具体来说,PTA的分析主要包括以下几个方面:
通过进行PTA分析,可以帮助企业识别已经遭受攻击的系统和网络,评估攻击的影响和潜在风险,并采取相应的措施加强安全防护.
在网络安全领域,PTH是指渗透测试后的横向移动(Post-Exploitation Lateral Movement)。横向移动是指攻击者在成功入侵一个系统或网络后,利用漏洞和弱点,进一步攻击其他系统或网络的过程。攻击者通过横向移动,可以逐步扩大攻击面,获取更多的敏感信息,控制更多的系统或网络,对受攻击的组织造成更大的损害.
在渗透测试中,渗透测试员会尝试利用各种漏洞和攻击技术进入系统或网络,并在成功入侵后,尝试进行横向移动,以获取更多的信息或控制更多的系统或网络。渗透测试员在进行PTH时,需要了解目标系统或网络的拓扑结构、网络协议、系统配置等,以便选择合适的攻击方式和工具.
渗透测试员进行PTH时,需要注意以下几个方面:
通过进行PTH分析,可以帮助企业识别已经遭受攻击的系统和网络中存在的横向移动漏洞和弱点,并采取相应的措施加强安全防护,避免攻击者进一步扩大攻击面.
在SSH的本地端口转发中,流量的路径如下:
总结起来,本地端口转发的SSH流量首先通过SSH连接从本地计算机发送到远程服务器,然后在远程服务器上进行解封装和转发,最终到达目标地址和端口。这样,本地计算机上的应用程序可以通过SSH连接与远程服务器上的目标应用程序进行通信.
在内网环境下,实现 MSF(Metasploit Framework)到 CS(Cobalt Strike)以及 CS 到 MSF 的会话传递可以通过以下步骤进行:
设置 Cobalt Strike(CS)作为 C2(Command and Control)服务器:将 CS 部署在内网中的一台主机上,配置好监听器和相关参数,使其成为一个可接收和控制外部连接的服务器。确保 CS 服务器与受控目标主机在同一个内网中,并且能够相互通信.
使用 Metasploit Framework(MSF)进行漏洞利用:在攻击者控制的主机上使用 MSF,选择适当的漏洞利用模块和有效载荷,尝试在目标主机上获得访问权限。成功建立起与目标主机的反向 shell 或 Meterpreter 会话后,MSF 将作为攻击者的控制平台.
通过 Meterpreter 或其他有效载荷建立通信:在 MSF 中,使用 Meterpreter 或其他有效载荷的功能,与 CS 服务器建立通信。为此,你需要配置 Meterpreter 或有效载荷以与 CS 的 C2 服务器进行通信。这可以通过设置正确的参数、主机和端口来实现.
通过 CS 进行进一步的操作:一旦建立起与 CS 的 C2 服务器的通信,你可以使用 CS 提供的功能来进一步控制目标主机。这包括执行命令、浏览文件系统、截取屏幕、进行横向移动等等.
要使用命令关闭 Windows 的防火墙,可以按照以下步骤进行操作:
打开命令提示符(Command Prompt)或 PowerShell。你可以在开始菜单中搜索 "命令提示符" 或 "PowerShell",然后点击打开.
输入以下命令来关闭防火墙:
netsh advfirewall set allprofiles state off
```
这个命令会关闭所有防火墙配置文件(公用网络、专用网络和域网络)。
按下回车键执行命令.
执行完上述命令后,Windows 的防火墙将被关闭。请注意,关闭防火墙可能会降低系统的安全性,因为它会使你的计算机暴露在潜在的网络威胁下。在关闭防火墙之前,请确保你了解潜在的风险,并采取其他适当的安全措施.
如果你想要重新启用防火墙,可以使用以下命令:
netsh advfirewall set allprofiles state on
这个命令会将所有防火墙配置文件重新启用.
端口转发(Port Forwarding)和端口映射(Port Mapping)都是网络中常用的技术,用于将来自一个网络节点的数据流量转发到另一个网络节点。虽然这两个术语经常被混淆使用,但它们在实际上有一些细微的区别.
端口转发是指在网络中的一台设备上配置规则,将进入该设备的特定端口的数据流量转发到网络中的另一台设备。这种转发通常是基于网络层(IP层)或传输层(TCP/UDP层)进行的。端口转发常用于路由器或防火墙上,它允许从公共网络访问私有网络中的设备。例如,您可以设置端口转发规则,将公共IP地址和端口映射到内部局域网中的某个设备,以便从外部网络访问该设备.
端口映射通常是指将一个网络节点上的端口映射到另一个网络节点上的端口。这种映射通常是在网络地址转换(NAT)设备上进行的。当内部网络中的设备尝试与外部网络通信时,NAT设备会将源IP地址和端口修改为自己的IP地址和一个可用的端口,然后将数据包转发到外部网络。当外部网络返回响应时,NAT设备会根据先前的映射信息将数据包转发回内部网络中的正确设备.
总结来说,端口转发更加通用,可以用于将流量从一个网络节点转发到另一个网络节点,而端口映射通常是指在NAT设备上将内部网络节点的端口映射到外部网络节点的端口。两者的目的都是实现网络中的数据流量转发,以便在不同网络节点之间进行通信.
端口映射:(点对点)
将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。
当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。
端口转发:(点对面)
端口转发(Port forwarding),转发一个端口收到的流量,给另一个主机。
cs端口转发 。
Lcx(Windows-Lcx/Linux-portmap)端口映射 。
内网渗透系列:内网穿透(隧道)学习: https://blog.csdn.net/weixin_44604541/article/details/118305353 。
上线不出网的机器
两种方式
第一种自动上线
1、 建立一个SMB beacon()
2传递密钥进行上线
第二种手动上线
1、建立一个smb 或者 tcp 的监听器
2、建立IPC$通信
net use \\192.168.52.138\ipc$ "hongrisec@2020" /user:god\administrator
ntds.dit 类似于 本地电脑的SAM文件
1、 在线破解
2、 暴力破解(hashcat)
3、 彩虹表
在网络通信中,"link"连接和"connect"连接有不同的含义和用途.
"Link"连接: "Link"连接通常指建立两个实体之间的物理或逻辑连接。这种连接可以是通过网络进行的,在这种情况下,它可能涉及到建立网络链路、数据链路或数据链路层的连接。例如,在计算机网络中,通过物理电缆或无线信号建立计算机之间的连接就是一种"link"连接.
"Connect"连接: "Connect"连接通常指建立两个应用程序或计算机之间的逻辑连接。这种连接通常是通过网络进行的,在这种情况下,它涉及到建立应用层或传输层的连接。例如,在客户端-服务器模型中,客户端应用程序通过网络与服务器应用程序建立连接,以进行数据传输和通信.
总结:
"Link"连接主要指物理或逻辑层面的连接,而"connect"连接主要指应用层或传输层面的连接。"Link"连接用于建立实体之间的物理或逻辑链接,而"connect"连接用于建立应用程序之间的逻辑通信链接.
system权限有些功能会受阻【system => 服务类型的账号;administrator => 本地用户账号】 。
在Windows系统中,如果你已经获得了SYSTEM权限,你可以使用以下方法将其转换为本地管理员权限:
使用PsExec工具: a. 下载并安装Sysinternals Suite,其中包含PsExec工具。 b. 打开命令提示符,并导航到Sysinternals Suite的安装目录。 c. 运行以下命令:
psexec -i -s cmd.exe
d. 这将打开一个新的命令提示符窗口,以SYSTEM权限运行。 e. 在新的命令提示符窗口中输入以下命令:
net user administrator 新密码
其中"新密码"是你要为本地管理员帐户设置的新密码。 f. 关闭命令提示符窗口。 g. 现在你可以使用刚刚设置的密码登录本地管理员帐户.
使用Windows安全提示工具(Windows Security Descriptor Definition Language Utility): a. 下载并安装Windows安全提示工具。 b. 打开命令提示符,并导航到安全提示工具的安装目录。 c. 运行以下命令:
ntsd -z secedit.exe
d. 这将打开一个新的命令提示符窗口,以SYSTEM权限运行。 e. 在新的命令提示符窗口中输入以下命令:
secedit /export /cfg c:\temp\secedit.cfg
f. 使用文本编辑器打开导出的secedit.cfg文件。 g. 在文件中找到"EnableAdminAccount"和"EnableGuestAccount"这两行,并将它们的值改为"1",如下所示:
EnableAdminAccount = 1
EnableGuestAccount = 1
h. 保存并关闭文件。 i. 在新的命令提示符窗口中输入以下命令:
secedit /configure /db c:\windows\security\local.sdb /cfg c:\temp\secedit.cfg /areas SECURITYPOLICY
j. 关闭命令提示符窗口。 k. 现在你可以使用本地管理员帐户登录系统.
请注意,上述方法涉及修改系统配置和访问敏感文件,因此请谨慎操作并确保你已经获得合法的权限。此外,在进行任何系统配置更改之前,建议创建系统备份以防止意外情况发生.
tips:后续内容会持续更新滴! 。
最后此篇关于23.09.05内网盲区记录的文章就讲到这里了,如果你想了解更多关于23.09.05内网盲区记录的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
我是一名优秀的程序员,十分优秀!