合天网络安全笔记-九-

合天网络安全笔记(九)

P52:第16天:CobaltStrike渗透基础 - 网络安全就业推荐 - BV1Zu411s79i

好ok大家快听到声音吗,我今天打的时候就在这。

ok我们八点钟准时开奖,但是大家应该能够听到声音吧。

嗯行。

ok我们马上开始正式的讲课,在讲课之前我说两句,首先嗯大家msf的那个作业我都已经看了啊,有的同学都非常认真,把实验做好之后,还自己搭好了虚拟机进行一个复线。

当然我们meta split只是讲了一个多小时的时间,是不可能进行完全掌握的,但是我们是学会了matt split,在渗透测试过程中的一个基本流程,我们在利用其他模块,包括后生成模块的时候。

在接下来的课程都会贯穿msf,并且在工作的时候,有的地方你不会没有问题,用help帮助文档,或者是去百度去搜索,如何去攻击它的流程,一定是一样的,那今天呢我们是讲第二个渗透测试框架,cobrike嗯。

这个在和田小姐姐可以的,安装工具包里面是有的呀,工具库里面的渗透框架,可以看到cbrike四点就用这个来,当然大家在网上看教程啊,大部分都是嗯cs三点的一个教程,这个差别不大,当然也有很大的差别。

但是并不影响我们学习和使用,这里我们的教程都是以cs四点更为准啊,但是用惠四点,用三肯定没有问题,那我们现在来开始讲,首先我们来看一下什么是cover street。

第一节课我会给大家讲解cover street的简介,包括常用的功能,一些bacon,然后讲cover strike的实战演示,如何让靶机上线,首先我们来看什么是cs con strike。

简称cs是一款团队作战渗透测试神器,这个不是我们打的那个cs游戏,而是cubrike,是一个渗透测试神器,分为客户端及服务端,服务端可以对应多个客户端,而一个客户端呢又可以连接多个服务端。

cs集成了渗透测试中经常使用的端口转发扫描,包括多模式的端口监听,windows可执行程序生成windows动态链接库,生成java应用程序生成office宏代码生成等。

同时也能帮助我们克隆浏览器相关信息,克隆钓鱼网站等,那cole strike,他经常在使用中和meta late进行联动,因为他们两个都是非常好的渗透测试框架,如果能将两者进行联动进行渗透测试。

那效率将会翻倍,那cs和max在以前也是有关系的,m s f我们在周五的课程已经讲过,是一款开源的框架,mata split,我们通常用的接口即为他的一个命令行接口,msf consoon,msf。

它也是具有图形化的界面方式的,就是army tech,army tag,也就是cs的一个啊,相相当于是它的一个呃早期版本,那cs呢就是armitage的一个增强版,同时它也收费。

那cs二点还是在依托m s框架的armitage,但是在三点之后,这个cs已经单独出来,使用了单独的平台,那这里我们用的是三之后的版本是cs四点,首先我们还是像matt slide一样。

看一下它的目录结构,这个目录结构就是在工具包里面的cover striker,你可以看到它的一个目录结构,将它直接移到我们的v p s上,连接性vp就是公网上面的服务器,比如阿里云的轻量应用服务器。

ea服务器都行,或者是如果大家没有没有能力,去在公公网中拥有vp的话,可以将它拖中拖,拖到卡里面进行一个服务端任性,那我们首先看一下它的一个目录结构啊。

这ios就能看到,这里就直接用p p t来看了。

首先edg script是cs的拓展应用脚本,我们cs支持支持插件和脚本的一个拓展,是点cn结尾结尾的我们可以拓展一些模块,下面c to lend是用人检查profile错误异常。

team server服务端程序,cooper strike,点gi r包,这个是客户端程序,rocks是日志文件,update是用于更新cover strike。

third party是第三方工具的一个应用集,cover snake的服务服务端只能运行在linux操作系统,并且需要安装java环境,如果是使用卡利的话,java是已经安装好的。

如果是大家自己购买的vps服务器,java并没有安装,可以大家可以通过we get下载,下载之后进行编译安装,并且配置环境变量,这在第一节课环境的安装与准备已经讲过,如果大家的v p s是3s。

这里也推荐大家使用3s,因为3s的ym是十分的好用,那要么去安装jdk,只需要去输入要install杠y是指默认选择yes,因为在安装的过程中,会有很多选项需要我们选择,那我们去安装java 8。

新号会匹配java 8的一些包,你去选择相应的,比如64位的3s,可以选择amd 64版本进行安装,在用,要么安装好之后,环境变量就不需要我们再配置,因为样本源的包里面已经帮我们配置好了。

在服务器上运行及把加班装好之后,把co rike整个文件夹都移到公网的服务器上面,并且给team server这个文件的服务端,去设置可执行权限。

我们去查看team server实际是一个batch脚本,我们可以偷改修改cs的默认监听端口,它的默认端口是50050。

我们可以进行修改,那这里给大家看一下,ok在这个里面我已经装了这个cbrike。

我们l s一下,需要去给一个team server赋值可执行权限,可以使用c h m o d777 ,设置所有用户可读可写可执性,也可以使用加x给所有用户添加可执行权限。

加上team server里的相对路径,我们去vm查看tm server,会发现是一个冰袋子的脚本,在下面我们可以配置它的一个默认端口,这里退出,打开启动我们的服务端,非常简单。

只需要把team server运行加上我们公网的ip地址,如果你是在ky里面安装的cover striker,就加上卡里的网卡地址即可,那这里我添加公网的一个地址。

第二个参数是我们team server的密码,我们可以把它设置为任意,比如我这里就设置了password,这个时候服务端会运行在50050端口。

那客户端就非常简单了,客户端我们可以在本地直接的进行打开,coa strike四点文件夹里面已经配置好了,点bat文件和点s h脚本,分别对应我们windows操作系统的。

打开cobrike和linux操作系统的打开cbriker,那这里我就以windows操作系统为例啊,这里我已经创建了快捷方式,在桌面上或者是双击这个点bt都可以,再打开客户端之后。

这里会让我们输入host,也就是服务器的ip地址,加上服务器的端口,默认如果没有修改的话,是50050user用户名,这里是随意修改,因为它支持多个客户端去连接服务端。

password输入我们在服务端中设置的密码,即为password,点击connect连接。

这时候我们就会连接到服务器。

因为它只是多用户,我们在他力里面也可以把客户端给开启,是使用我们的start。s h,开启之后我们一样user自己设置进行连接。

在windows操作系统的一个显示。

可以看到两个用户都已经连接过来了。

这就是一个客户端去连接服务端,这里也已经讲过了,如果一个客户端想要连连接多个服务端的话。

也非常简单,直接在上拉菜单下点cs,然后new connection就可以去连接其他的服务服务端。

那我们接下来来看cover stract的常用功能,首先去查看cs的快捷工具栏。

快捷工具栏,这分别是分为五大类,我们来看一下它们分别代表什么。

首先一和二代表连接到团队服务器,或者断开当前服务器的链接,三代表查看所有的监听器,我们需要创建监听器,才可以让靶机上线去连接我们公网服务端上去,开启的证监听端口,大家要知道我们做任何的操作。

都是通过服务器的ip地址去连接靶机,去和靶机进行文件stage的一个传输和交互,所以这里大家推荐是把cs放到公网上面,社会比较方便,让法器上线,4~6分别是cs的三个视图,分别是服务器节点视图。

绘画列表,目标列表,七和十分别是查看已获得的凭据信息,查看下载文件,查看键盘记录,查看屏幕截图,11是生成stage list的es一木马文件,大家还记得schedule list是什么意思吗。

plot的分为statute staged和steastages standard list,相当于p i p u的大码,它是拥有拥有所有的功能,包括matter prator,它的非常的大。

我们不需要其他的管理器,就可以对stages进行完全的交互,在环境在网络环境比较差的时候,可以考虑使用它非常大,并且容易查杀,并且容易被查杀,第12是设定加v4 签名的程序攻击,这个已经淘汰了。

我们这里不讲,13是生成恶意的office红攻击,在microsoft office里面可以设置宏,那这个宏实际上就是一个脚本代码,我们可以通过嵌入恶意哄攻击进行让靶机上线。

14建立web delivery,这个web delivery大家应该还都记得吧,是在嗯加载到内存中去执行恶意代码,是不会在服务器上进行留下文件的,第15是在web服务器上托管文件。

16是管理web服务器上托管的应用或者文件,17和18分别是帮助和关于,那么快捷工具栏就介绍到这里,大家不需要去死记,因为我们在用到的时候多点两下就ok了,所以渗透测试关键一定要动手操作。

这里我再给大家提一个醒,自己去听课和动手操作完全是两个事,有可能自己听得非常清楚,如果这一至于三个月的课程,你全部听下来,但是没有操作,你会觉得你都懂了,但是当你听完最后一节课,面试官就让你操作。

给你一个靶机,让你去测试的时候,你肯定一无所措,甚至team vivo不是这个team server都没有办法启动,ok那我们一定要操作,首先我们可以进行一个用户通信,用户通通信通信很简单。

直接在这可以输。

比如hello,ok,这两个客户端都会收到一个聊天,相当于聊天,当然也可以进行司法啊,比如m msg,然后指定我们要发的一个,然后给他私发个消息啊,专门发给自己的,ok他会收到这个发的消息。

那大家如果想连接我的这个呃服务端的话,也这个i p的是,大家如果想看这个靶机上线的过程,可以登到这个服务器上面,ok服务器的ip就是这个,然后密码是password,大家应该在讲课的时候都听到了。

常用的功能,我们首先对cs的一切操作都要创建监听器,也就是listener,没有listen的,我们做不了任何事情,那这里大家看别的教程,这个listener三点和四点是不一样的。

那我们这里来四点来讲一下,在coco strike的下拉菜单里面可以点击listener,这会来到我们的这个窗口,当然这里我们没有进行创建,可以点击add进行创建listener,创建类似内容的时候。

它会让我们输入listener的一个名称,我们可以随便输,比如demo one,下面让我们选择pload,分别是bacon,bacon叫做洋葱,也就是自带的一个po的,还有外部ht,外部po的。

我们这里先讲back on don,dns是通过dns记录http,那这里我就不多讲了,是http协议ht v s s m b t c p,我们可以正常情况下可以创建http嗯,大概在三点的话。

就可能还会看到其他的大家都差不多,在选择相应的po之后,我们需要对plot的options,需要对plot的进行设置,首先设置http host就是它的一个地址,这里设置为我们服务器的一个地址。

http host host这个stagger这个和这个有什么区别,它是用来发送stagger,stagger是什么,是用于获取法其上限执行命令的一个啊传输,那这里我们是由服务端对任何靶机的操作。

这个流量都是通过服务端发送的,所以这里我们把它设置为服务端的一个ip地址,下面我们需要设定监听的端口,那这里不推荐大家使用八零,因为如果服务器开启了阿帕奇服务的话,你这样他会告诉你八零端口已经占用了。

那我们可以给它一个高一点的端口,比如8080可以在study listener,这个监听器已经开启,已经开启,那我们可以来到服务器上面,来到这个服务器上面去查看,8080有没有在监听。

求n e t s d i t i n l t u p啊,这个可以看到8080已经开启了监听,正在等待连接,那我们如何让法集上线呢,现在先不急,来看创建监听器,创建信息之后,想让靶机上线。

很显然就是攻击靶机和text,那attacks有哪些功能供我们使用了,tt在哪,在上面的这一个,packages web drive by,我们分别来看一下,腾讯云安全组。

在你如果是e s e cs那个服务器的话,在嗯它默认是出端口全全开的,你是入端口,你去配置吗,配置零点点零,然后嗯就是全部放出吗,就是不会配端口的话,就把端口全放模式,这样的,不用重启,不用重启。

不用重启的,啊,那我们继续去看这个attacks里面有什么东西,首先packages pages里面,大家有可能下载的这个cs是汉化版,汉化版,我觉得有可能还没有这个讲的清楚。

因为他汉化的有些语言特别的怪,那我们首先来看html application,很显然是html应用程序是生成一个点htf文件,在服务,在法器上执行,这个hti文件就会上线到我们的cs服务器。

还有ms office是生成恶意的红,放入office文件,po的生成器可以生成各种语言版本的po的,windows可执行文件,可以生成可执行文件,默认为32位。

x86 可以勾选64位的windows可执行文件,杠s在这,杠s和前面一个可执行文件有什么区别,那这个带大s的也就是生成sl,也就是生成全功能,被控端生成全功能的一个木马。

下面where will drive by web jifi,这里可以进行manage进行管理,可以管理当前服务器开启的所有web服务啊,这都是简单的一个翻译,下面克隆网站可以克隆网站,克隆钓鱼网站。

host file,可以在服务器的某一个端口提供web进行下载,下载某个文件,也就是我们可以利用这个东西,把文件传给我们的靶机,scream web delivery是可以为po的提供web服务。

便于下载和智讯,那这里就比较像msf里面的explode mu l t r,t r加上cript web delivery是一样的,这个这个模块,接下来的两个是字签名的,java日期环境都已经淘汰。

我们这里不讲,system profile是用来获取系统的信息,包括系统的版本,浏览器版本,flash版本等,最后一个是由叉掉一个键控呢,这里我们也不讲这些,大家可以作为一个拓展,去百度搜索来了解一下。

我们来看如何让法题上线,这里我只举一个例子来讲,因为是差不多的,attack package生成html应用程序,我们需要选择一个需要选择监听器,选择刚刚开启的8080端口监听器。

并且选择执行方法是生成可执行文件,还是power shell,还是vb的一个脚本语言,那这里我选择power tel是选择生成,它会让你选择一个路径保存html文件,这里我保存在桌面上,保存在桌面之后。

我们需要开启一个端口,供靶机下载这个文件,那如何开启呢,使用web drive by,点击host fire是开启端口,那这里选择我们的一个刚刚生成的hti文件。

然后这里local host已经帮我们设置好了,这里还是不推荐使用八零端口,因为很容易被占用,那我们这里使用9090点击生成,它会生成一个host fire。

然后把它复制过来,然后在靶机里面,这里的靶机是。

我使用的是win 7664位的操作系统,他的ip地址是192。168。12,3。1231,那这时候我们可以使用mhti这个文件去运行,去运行,我们复制过来的这个文件,也就是在9090端口去开放的。

那我们把它运行起来,把它运行起来。

这时候我们等待一下,会发现法鸡上线了,因为我开启了一个内网的端口。

那他就上线了,大家如果连到了我的服务器,应该能看到他上线了啊。

能看到他上线了,这怎么还上线一个呀,这是谁的机器啊,这个是,这这谁的继续上线了啊,ok那我不碰你的,那我们上线之后,我们可以做很多操作,interact开启交互access权限,还有一些设置。

包括啊转移和session的一个控制,会把它退出,那这个时候把机就上线了。

把机上线之后,我们可以点interact开启交互,开启交互。

这是交互,那这里我放。

开始交互可以在这里输入,share,who am i,shell是指执行shell命令,后面加上我们的cmd命令即可,那这里因为他设置的心跳是60秒,也就是他为了避免流量的特征,设置60秒的间隔。

那我们可以修改它的一个间隔,可以在右键点击sessions sleep去设置,也可以使用命令啊,看这里是非常慢,它会写给我们的这个嗯用户名,那我们可以sleep把它设置为二。

你需要在后台里面把这个进程给关掉,就是你的power share,不然的话你在这里退出了,他还是在会上线的,还是会上线的,这里是比较慢的,那我们先继续讲。

那当我们的靶机被出现了,被控端就会出现在暑期列列表,选中要操作的目标主机,右键interact可以进入交互命令界面,这个时候我们可以使用back in comments,对靶机进行各种操作。

我们一般拿到这个靶机上线的靶机之后,首先就是要对sleep进行修改,当然在慎重的测试过程中,你也可以不修改,因为sleep 2很容易被ids查杀,之后。

我们就可以输入shell加上cmd命令进行命令执行,那这个时候sleep两秒已经设置好了。

我们再去执行命令,比如ip cfg好,它就非常快,可以看到我们的网卡131和128。

当然还可以执行其他的命令。

可以输入help,可以查看我们可以执行的一些命令。

包括和upload,可以上传文件,可以开启代理,可以查看注册表,也可以进行截图。

我们分别来看一下,当我们拿到了一个靶机之后,我们可以看到它的题权和显示这个模块中,分别有几个重要的,分别是提前还有转移运行mini卡tt,这个是一个密码,从内存中获取密码的一个嗯脚本。

到时候后面都会讲开启vn c,也就是远程链接,当然这里vn c大家是不建议开启的,因为我们的用内网的机器去,把vn c3389 端口是映射到公网上面,你v p s服务器的带宽一般是非常小的。

除非你是土豪,大带宽特别大,那特别小的带宽去看v人生的一个转发,就特别的卡,那下面呢还有文件浏览器,包括端口扫描进程列表和屏幕截图啊,这里给大家稍微看一下吧。

可以对它进行一个嗯屏幕截图,在屏幕截图之后,我们可以在view视图界面去查看screenshots。

这个屏幕截图,ok我们点击,是不是把那个把这个桌面给截了一下,截了一下,那他也可以做诶,端口扫描,端口扫描也可以,就是查看进程,这是靶机上运行的进程,可以进行文件的管理啊,文件的管理。

这里就大家应该都清楚,那同样也可以进行一个端口扫描,再点击端口扫描之后,它会自动识别,我们把g的两个网卡所对应的ip的c段,可以看到我是有两个网卡,8。123网段的,那这个时候我们可以选择一个内网网段。

进行一个扫描,因为我们还想探测内网中时,是否有其他的一些机器可以进行一个扫描,那这里他因为特别慢,就不给大家去等待了,同样我们可以使用其他的监听器或者是attack,进行一个主题上线。

比如使用我们的cript web delivery,在这里同样也需要开启端口,因为9090我们已经占用了这里,我设置90911,它也需要去设置我们的pload,也就是监听器,我们所有的操作都是以监听器。

也就是cs服务端上面的一个端口进行操作,发送stage或其他的命令,下面同样也是选择beds,admin是windows操作系统自带的下载程序和power shell,python大家应该都很清楚吧。

那这里如果是power shell进行生成的话,它就会生成这个命令,那我们再把基的运行里面去运行这条命令,就会达到同样的效果,让靶机上线,那如何删除我们开启的这些东西呢,可以点击这个叫。

manage web server或者是attack web drive by manager,来到的都是同一个页面,这里就可以看到我们开启的9091端口。

那一个power shell web delivery的一个下载一个远程端口,hti html application的9090端口,那在这里下面我们可以点击copy u i l。

进行一个copy过来啊,这里可以copy过来啊,直接copy过来啊,这边如果你没在设置的时候没有copy,就点这里就可以copy过来了,然后我们如果想关掉它的话,直接点下面的q就把它给关掉了。

ok那这里我就讲到这里,那我们可以在下面看到,这一个端口已经扫描完成,在扫描完成之后,我们可以在view上面进行切换视图,或者直接使用我们三个这个命令。

分别是show sessions和show table,view和target well,首先我们可以看到这个一个逻辑视图,第二个是我们把其上限的目标,第三个是tx,可以看到他发现了啊。

这个是刚刚同学的这个机器啊,可以看到这个129,也就是我们上线的这个机器,它所在的ip地址还有129,它是一个在的内网地址,还有一个135。

那1235是哪一个机器呢,就是我搭建的这个windows server。

2012它是不通外网的,它是不通外网的。

它是内网的一个服务器,那我们同时也可以把它扫出来,把它扫出来。

那我们可以在target的这个结果中去。

右键点击survive the vs查看服务,可以查看开启了801235445,我们可以考虑是否有嗯,ms 17010或是其他的漏洞,啊这里啊给大家就讲到这儿,那也没什么啊。

可以就是进行一个后渗透模块嘛,这里想给大家进行一个概括,完是嗯要花很长时间,就像一键和冰箱一样,还有很多功能,大家可以摸索着自己去玩,又不会把它玩坏,当然你不要拿真正的机器去去搞这个东西。

如果没有授权的话,千万不要动用metadata和coo strike,这两个渗透测试框架,因为它是渗透测试框架,它里面有很多集成的工具,会不停的发包和留后门,或者是改写注册表。

你对未授权的机器进行了修改,增删改查,这个有可能会违反网络安全法,这个你需要动用他们两个渗透测试框架,就是在工作的时候被授权渗透渗透测试再用,ok那我们可以使用监听器进行一个445网段。

或者是指定一个端口,或者是对一个网段进行扫描,在一开始就给大家讲,cs支持扩展端拓展关端口支持拓展这个脚本,那他的脚本大家可以去github上面进行一个搜索,好特别非常简单。

安装它,那就直接使用我们的coopa riker,然后cript脚本manager。

脚本管理,然后点击load加载,还有unload,取消加载,reload,重新加载load,然后选择我们的一个cni的一个路径啊,这里我会到时候会发给大家一个,大家如果没有的话。

可以去啊去把这个cn i进行导入进来,直接打开之后,他会告诉我们已经导入过后,如果导入成功,在ready这个来这个列会显示对号,这里给大家做一个简单的cs的一个实战演示。

那它攻击流程和mata split是一样的,因为我说过,在三点版本之前还是没有和msf进行分开的,那它的攻击流程也非常简单,首先就是创建我们的监听器listener,第二步呢去设置attack。

选择攻击的方式,使用html application也好,使用web delivery或者是office红都行,第三呢寻找靶机漏洞执行命令,因为我们不论是使用哪一种attack攻击方式。

都是生成一串python脚本,power shell脚本,shell code或者是其他应用程序,那我们需要在靶机上面执行这条命令,就是要寻找靶机的漏洞进行命令执行。

或者是在靶机上上传web shell,拿到靶机的web shell之后,在web web shell管理工具里面执行相应的漏洞,当我们执行命令之后,就会把靶机就会上线,当靶机上线之后。

我们一般获得的权限,就是执行命令的这一个权限,它一般是像windows操作系统,一般是已经登录的用户,linux操作系统,它的权限就比较低,我们需要对靶机进行提权,提权之后。

windows操作系统我们会拿到system权限,linux操作系统我们会拿到root权限,拿到权限之后,我们可以对内网进行后渗透,包括内网的信息收集,比如端口的扫描,c端的扫描,内网的一些代理配置。

然后就可以进行更一步的扩大战果,比如使用s m b bacon进行批量带出内网,机器是内网横向移动,在这后面我们都会进行讲,那我们现在就举一个例子啊,举个例子。

所以我还是这个机器,最简单的还是dv w a还是d v w啊,就给大家演示一遍,过一下流程吧,过一下流程,首先访问我们的机器131192。16,8。123点,131是131嗯,131对的。

然后去访问下面的dvw,我已经装好了,大家如果有疑问的话,包括这些同学有说对web漏洞不是太了解,可以去自己装一个ph study,然后装dv w p i,dv w。

上面就基本上概括了ow s p top 10的web漏洞,而且这里可以自己去设置一个啊难度,比如进行一个等级的切换,look mu high和impossible进行切换之后。

可以来到comment injection,叫做命令注入或者是爆破文件,包含文件上传,sql注入,sql盲注,还有三种类型的查丝丝,在这里我们还可以view source进行一个查看,查看它的后台代码。

可以查看所有的通常啊低级的事就是没有防护,而告中级的呢是黑名单,高级的呢是更强的黑名单,然后impossible一般是使用白名单防护啊,大家可以自己去看,那这里还是老规矩,我们可以使用一个127点点0。

1,去加上我们的who m i,它会执行后面的命令,那这里和之前讲的msf就是就是一样了,就一样了,那我们来看一下,在这边是生成我们的,生成我们的一个类似一个,这里我先给它关掉east。

然后把它给remove。

这里在监听器我们已经生成过了,就用它了,用它之后我们要干什么,要生成tt,这里就以web deliver为例,然后我们点击生成,选择我们的listen,然后开启一个端口。

这里还有909090909090,开启过了9091,开启我们的python或者是powershell,这就ppower shell为例,当我们把机上装有passing的话。

可以开启python的一个web delivery,这里是不会在服务器上留下文件的,所以它比较安全,那这里我们生成了这个东西,刚刚你的那个那个不会上线了,那重启就不会上线了,你想让它重启上线的话。

你需要植入后门,他后面应都会讲,就是如何去往注册表里面去,写一些开机启动的一些脚本。

你想让它关掉,很简单呀。

因为你这边实则就像我们刚刚看到的这个,我开启的啊,9091端口,我们copy ui,我看一下我发的这这里看到没,是执行了我们的power shell,那它在后台。

你在任务管理器肯定会看到一个power shell,点e passing的话,他也是执行去调用power shell啊,你可以把它给关掉,这个主机就下线了,那我们来看一下,我把这个url copy过来。

然后和这里进行一个命令执行,把它粘到这个whom i处,submit提交,还等待他这边把机会不会上线。

啊因为他去连公网去发送stage包,是需要一段时间的,ok我们可以看到靶机上线,那这里,我执行的是east退出对,因为退出是我们服务端把它退出了吗,list remove和服务端。

你如果直接remove的话,它是会再上线的,你需要先east先退出这个进程,然后再remove,他就不会再上线了,那这个时候这个靶机上线了,大家有没有问题,这个整个过程没有问题的话,那有问题也等一下吧。

我们先把这一堂节课下课,那我们开启下一节课,就是如何让cs和m s两个渗透测试神器,进行互相的连接和交互,那这一节课我们先到这里,大家可以去休息五分钟,我们50准时进入下一节课,hello。

大家能听到吗,麦克风声音是正常的,ok那我们大家休息几分钟,我们马上后面开始讲,继续讲,那个时候,对啊,之前是有电风扇的声音的,我换设备了,大家如果有问题的话,随时可以在讨论区提问啊,或者是课后的时候。

如果有问题,比如装不上哪个地方把机没有办法上线,可以在群里问,或者是私聊我进行问都行,当然也可以自行百度或谷歌解决。

这个打击上限的方法大家应该知道吧,一种是刚刚我测试的这个命令,执行或者是文件上传,上传web shell,然后在一键或者是拼写里面,或者是菜刀进行执行这个命令,想要这个命令得到了执行,并且有权限执行。

就是没有报错,那这个靶机是能够上线的,那大家一定要注意,如果是cs是在内网中的,你要确定cs一定要能够连到把垃圾啊。

P53:第17天:CobaltStrike联动Metasploit - 网络安全就业推荐 - BV1Zu411s79i

hello,大家能听到吗,麦克风声音是正常的,ok那我们大家休息几分钟,我们马上后面开始讲,继续讲,这怎么挂。

有时候。

对啊,之前是有电风扇的声音的,我换设备了,大家如果有问题的话,随时可以在讨论区提问啊,或者是课后的时候,如果有问题,比如装不上哪个地方把机没有办法上线,可以在群里问,或者是私聊我进行问都行。

当然也可以自行百度或谷歌解决。

这个靶机上线的方法大家应该知道吧,一种是刚刚我测试的这个命令,执行或者是文件上传,上传web shell,然后在一键或者是拼写里面,或者是菜刀进行执行这个命令,只要这个命令得到了执行,并且有权限执行。

就是没有报错,那这个靶机是能够上线的,那大家一定要注意,如果是cs是在内网中的,你要确定cs一定要能够连到把垃圾,而不是是靶机,一定能够连到cs才能够上线,那cs也一定要能够连到靶机。

因为它需要进行一个stage的发送,应该是应该是那,好像要同,再等一分钟嗯,大家有可能其实倒水还没回来,再等一分钟,我们继续来讲,ok那我们继续讲,当拿到靶机shell之后,是不是就是来到了第四步。

把鸡上线,白上线,我们拿到的是什么权限啊,这里也告诉我们了,你的user是一个普通用户。

我们可以进入每个交互进行看一下,首先嗯设置sleep 2,因为默认60是比较慢的好,这里上节课大家听懂了吗,如果没有听懂的话,没有听懂的话,你扣一下二啊,如果没有听懂,或者是是哪里没有听懂呢。

为它这边设置嗯,sleep,还有一段时间,你可以问一下你的问题,设置监听器啊,设置监听器就是在coo strike,怎么发言违规,仅老师可见这个监听器被违规的。

这个只有我能看到,那你这个listener在这个点击listener这里,没问题啊,没问题,那我们去点击add是添加edit编辑remove,移除restart,从一开始点击editor之后。

这就相当于什么bin,http相当于什么,我告诉我这样告诉你应该就知道了,那msf还记得吧,它就相当于我们的这个东西,windows matter preter。

r e v e r s e http就相当于他这个东西,那我们拿到它之后,是不是show options一下,说options我们可是需要设置什么,是需要设置我们l host和airport。

l host airport是不是在我们机器上开启监听的端口,那l host是哪里呢,就是我们的http host,那airport是哪里呢,就是http port,就是你在服务器上开启的监听。

这里能够理解了吧,能不能理解了吧,这windows我打错了手套,ok那这里端口你可以随便设置,这无所谓啊,无所谓,如果你在嗯老版本的这个老版本的这个里面,你会看到一个,会看到一个这样的一个tcp啊。

它也是一样的,因为我们在讲msf的话,经常用这个东西。

它是一样的,那我们拿到这个d d权限,我们可以进行一下,我直接输ip cfer是不行的哈,要用嗯,是你输的呀,啊是这个同学说的,你不能直接说ip防k旁configur,你去执行shell命令。

你要在前面加个shell shell lp configur啊,这里是不是就好了,那你可以试一下,反正你是能连接到这里了,你可以再试一下,这没问题的,你随便摆弄它,那我们拿到这个地方。

可以看到who m i进去看一下,它是一个低权限的用户,那我们如何进行一个提权呢,也就是access一个提权,一一连外,提前之后,我们还是要选择监听器,也就是listener。

还是选择我们刚刚创建的demo 1 choose,选择我们需要攻击的一个脚本,大家可以看到自己的有可能只有s v c和ui,c token,那这里就我装了一个拓展,那这个拓展我会发给大家。

这里我比如选择m s16135 进行rush,它会自动的把这个脚本攻击脚本给打出去,我们来看它记住,如果在这个啊,ok他已经他已经告诉我们success,并且上线了第二个机器。

第二个机器和我们第一个机器是ip是一样的,说明是同一个机器,它的区别就是user变成了system,我们可以interact设置它的sleep为二,记住啊是一个session。

一个把机设置一个sleep,设置之后啊,这个可以在这边看清楚地看到,是不是两个用户是不一样的啊,两个用户是不一样的,一个system的,一个普通的用户,那我们拿到它的一个最高权限之后。

就可以运行其他的一些命令,alexcess里面的,这里等我们把这个两秒给设置好,这个两秒设置好之后,我们再记住,一定要选择这个system,可以看里面有一个hash dump,dump hashes。

或使用命令hash dump,会从我们的nt这个服务器里面读取,读取用户的一个哈希值,也可以去把mini卡test这个软件去运行起来,也就是使用log log on passwords。

他会去我们内存中去读取,我们来看读取的结果,有没有把密码读取读取的,ok他已经读取到我们的一个任一个凭证,也就是这个用户他的密码是123456。

那确实我这个win 7的,它的密码就是123456,就是123456,那这里给大家看是不是开启了power share啊,有这个东西啊,因为这个power share开启的呢。

那我们把这个power show给干掉,那这边就断掉了,就断掉了,当然你可以把进程迁移。

进程千亿可以利用msf,那这里就给大家讲,当然它还有其他的一些操作,让大家都去自己去看一下就行,那这里就给大家继续讲第二节课嗯,如何和msf进行联动,如何进行联动。

发动态,在联动我分别讲两个,分别是在一开始讲的listener,有一个外部监听器,或者是使用cobe stract开启socks代理,socks是外国防火墙穿透代理。

像我们访问内网或者是无法访问的服务器,可以通过socks建立代理,然后就能访问到无法访问的机器了,同样啊这些都可以,首先我们来看这个socks代理,cs和m s f各有所长,cs更适合作为尾控平台。

m s适合用内网收集信息及漏洞利用,大家要知道matter brate的功能是十分强大的,大家应该有所体会,而且msf的模块非常的多,包括辅助模块,攻击模块,编码模块等等,而cs它就非常少了。

但是我们可以利用cs进行团队合作,进行一个主机的上限和sm d的横向横向移动,内网横向移动,所以cs更可更可以作为一个内网管控平台,那这里我给大家首先讲一下,我们接下来的课程所用到的一个环境。

这是我自己搭建的,因为告诉大家大家这些ip,防止大家在下面听课的时候搞混淆,首先cs客户端,cs客户端这里我有两个,分别是windows操作系统和卡里。

操作系统和cad操作系统,我两个分别是dcs一和this ends 2。

这两个用户进行一个登录,它的ip是192168123128,他去连接cover strike的服务器,这个服务器我是放在公网的v p s上面的,它的ip地址三九点别是lcs一和this ends 2。

这两个用户进行一个登录。

它的ip是192168123128,他去连接cover strike的服务器,这个服务器我是放在公网的v p s上面的,它的ip地址39。108点,刚刚我已经发到群里了。

然后在公司的服务器里面分别放着两台机器,也就是windows 7,windows 7我配置的net网卡ip地址是131,它可以连接到我们的互联网,在win 7的第二个网卡,还有一个内网机器。

它是不同外网的,也就是说我们的cs,我们的cs客户端是连接连接不到这里的,包括cs服务器也无法连接,因为它不同网,那这里的一个基本的一个攻击机,服务器和靶机的拓扑就讲到这里。

那下面呢我们这个如何开启代理呢。

如何开启代理,都以这个system这个为例啊,都以system为例开启代理,是直接socks加上我们需要开启代理的端口,需要开启代理的端口,比如socks开启代理,1234,1234开启代理之后。

我们可以在这边的manager啊。

不是是view,view显示里面的这个代理查看里面去,看到在1234开启了一个socks 4 a代理服务。

那我们可以来到服务器上面,这个服务器和s s h里的这个v p s,查看一下是不是1234已经开启代理服务了,ok这里可以看到1234已经开启监听,等待连接。

那我们如何去连接这个代理呢,它代理是开在哪个地方的,是开在我们客户端吗,不是是我们一切的操作都是对服务端而言,你客户端做的只是连接服务器,所有的攻击,所有的上限都是在v p s上面的,cs服务器来讲的。

ok大家一定要记住这一点,这一点。

那我们比如卡利里面去开启这个服务,去开启去打开这个链接。

有一个呃软件叫做properchance。

这个软件可以进行配置。

ip和socks服务端口进行连接,我们开启的代理,它的配置文件在etc配置目录下的process chance,点config,我们vm或vi也进入里面之后啊,可以看到在最下面它会告诉我们配置连接。

有一个例子可以配置socks 50代理,http代理和socks 4个代理,那这里我们服务器是socks代理,那我们就把这里给写,写到这里就行,socks 4空格,然后加上我们服务器。

开启代理服务器的一个地址,3910868207,加上开启socks代理的端口1234,然后进行代理运行,在我们需要运行的命令前加一个proceed chance,加上运行的命令,比如我发现通过端口扫描。

发现在内网中有什么有135这个机器,那我本身能不能连到它呀。

服务器不能开启代理之后,是不是就能连到他了,那我们是不是可以ping不可以啊,不可以ping,为什么不能拼呢,因为我们的subs代理是工作在tcp,ip协议的上一层的。

就工作在r e m i a m c p协议上层的,它并不能对ping进行一个代理转发,但是这里我们n map是不是可以进行no king扫描啊,ok那我们可以n map进行扫描,看看是否进行连接。

如果我们只是单独的使用nmap,是肯定无法连接到内网的,那这里要加一个pretense,加上我们的t4 啊,s t也就是lp加上我们的要加上内网的地址,ok可以看到这里它会有一个显示验证,八零是存在的。

当然这里是非常的慢,会非常的慢,会非常的慢,因为我们走这个代理,你想要是这个代理是怎么走的,是不是走到了我的一个虚拟机,虚拟机跑到我的物理网卡,物理网卡跑到了运营商的上级交换机。

然后经过啊这个交换机的一个路由,到达这个vps服务器,所以它非常的慢,包括nmap的这个流量也非常大,所以它转发起来是非速度非常的慢的,那这里说,我们可以剪几个最重要的端口进行扫描。

大家应该还记得nmap的参数,比如扫描二二端口,八零端口,135端扣,445段,扣4443端口,23306端口,还有3389端口进行一个扫描,那我们来看它这个扫描结果应该就不会那么慢。

ok这还是有点慢,这个没办法硬上。

这是,这里慢的话,我们就不等他了,可以已经看到了啊,ok这个已经帮我们扫到这个开启的一个端口了,分别是22801354434,220,关闭了八零,关闭了开始的135和3306,其实八零也是开的。

因为他的这个延迟,导致了它的一个呃检测出现错误了,那再来跑一遍。

因为这边我是开启了这个阿帕奇的。

ok看这个时候扫描的这个嗯就已经开启了。

and the pose pose chance。

在后面我们还会再继续讲,因为他是一个比较好用的代理,可以直接配置socks进行代理链接,那这里我们也可以对win e s e进行一个执行。

win e s e在卡里里面是自带的,可以在执行我们内网的一个命令啊。

内网的命令在这里,比如说改成我刚刚的一个内网机器,这直接是执行,你肯定是连不到它的,我输一下密码,那肯定是连不到它的,那这就不用试了,你需要加一个嗯,就是你想要哪一个有链要代理。

就直接在上面前面加一个process chance即刻,那这时候我们再去输入我们的密码,这就会来到什么,来到我们的这个。

诶稍等一下。

他没有过来吗。

其实是已经连接到了,因为这里都显示ok了啊,它已经连接到我们内网的一个机器了,那这里它比较慢。

我们就不等他了,大家可以自己去尝试,这个ppt我也会发给大家。

ok如果我们post chest的一个工具的缺点,就是需要依次代理,如果想方便一点,可以直接把msf去挂到内网中去。

如何去挂呢,就是在cover strike里面的view啊。

view里面这是谁的机器,又上线了,没人啊,那我们在view里面可以看到这个。

我们的process print,那我们可以在这里去,点击turn会来到这一个东西,那我们把它复制过来。

去,在我们的msf里面去执行,打开msf,当然这个地方,大家有可能会出现各种各样的错误,多尝试几次,注意细节,应该不会出错,然后把它直接粘粘贴过来粘贴过来,这个时候我们msf的一个代理。

就被整个msf就被代理到了这个1234端口,那这接下来我们是不是就可以进行一个嗯,辅助模块的扫描,比如scanner,然后s m b s m b,嗯m s17010 ,比如这样。

然后我们show options set,我们的什么,are ho,或者是点零杠二四,指定它整个网段在这里,因为它扫起来肯定比较慢,因为总代理,那我就设置为135进行run,ok这里是除错了呀。

这个代理。

那我们先看一下,在这个perchance在msf中实行代理中,一些配置可以使用set reverse allow process true,通过这个设置可以上socks反弹shell,但是不推荐这个。

大家可以看到我们使用代理,不论是pose chance,我们扫描端口的时候是不是误报,把八零把我们第一次给time out了,那同样你去用这种东西去反弹shell,那肯定速度更慢。

在一开始讲内网上线的时候,上线到coo strike就已经很慢了,你再用这个进行反弹shell,那基本上就time out了,然后下面呢我们可以对一个目标进行检测。

进行检测。

ok那我们这边可以简单试一下。

这边还是不行的。

ok这个是非常的慢的非常慢。

那接下来看一个就是cs如何联动msf,我们如果能把内网上线的机器去发送给mea,split变成metapor,是执行更高的一个操作,更拓展了操作,那就非常方便,现在要做的就是这一个。

讲listen的时候,我提到外部监听器,那我们将内网主机上线的session去发送给meta split,就是要创建一个新的listener监听器,这里监听器去设置po的为外部拍到的。

外部po的,这里一直不行啊。

不行就算了,这个代理也不常用,你不会这样去扫的,这扫没啥用,特别慢。

那这里我们来操作一下,首先创建一个新的listener。

比如s m s f选择po的为外国po的,如果你是使用cs三点版本,你会看到外部牌照的有很多,那这里四点可以减成了两个,当然也没有什么大影响,我们选择外部h t t s就会让我们设置两个。

一个host的一个part,也就相当于我们msf show options设置里面的logo,host和logo part开启端口监听,那这里我们的logo host也就是服务器的地址。

39120868207,它的端口这里给大家设大一点,就80858085。

设置好之后啊,在这边8085可经开启了,我还gr ap一下,很快加1p是正正正则查找808。

哦这里我们需要去连去转移它的时候,它才会开启啊,才会开启,那我们来看一下如何把这个system的这个session,是发给我们的metapor,在设置好我们的listener之后。

我们需要对msf进行配置,使用我们的exploit handle模块,并设置payload和我们监听器设置的payload为相同,设置logo house和local pot开启监听。

那这里我们use这个h,然后show options,它默认是不会选择pload,那我们可以set pload,set pada是什么windows,那这就用到我刚刚讲的那个matter。

reverse http为什么是http,不是tcp呢,因为我们listener这个地方已开启的是http啊。

ok那我们m s f就是http shoptions,shoptions,需要配置logo host本地地址,那大家啊,现在就问题来了,你这个logo host是配我们卡里的内网地址。

还是配我们服务器的ip地址,还是配我们服务器的ip地址啊,这里我就直接讲了,是配置我们的本地地址,一定要记住目标机器的地址是r ho lol house,是logo house,也就是本地地址。

不论你是发生在什么情况,这里一定要配我们卡利所在的地址,我们卡里所在地址是19192啊,你不知道的话,可以发一个拓扑图,看123。128,我们的logo pod开启监听的端口要和监听器相同。

80858085,然后把它装起来,run起来之后,我们在哈利这个msf所在的机器上面,开启了8085端口的监听,接下来我们需要将coco strike服务器这个。

也就是我这里还拿top图来讲,也就是将我们coo strike的这个,服务器的这个地方啊,这个服务器它上面存储的session给发送到cs客户端,也就是meta split所在的机器。

从39108~192168,123128,我现在请问它可以连接到这里吗,也就是cs服务器可以连接到这里吗,肯定不行,不信我们可以拼一下,因为哈利在内网里面呢。

在内网里面呢肯定是拼不通的啊,肯定是拼不通的,那我这ping内网地址,外网拼不通内网,这怎么回事,ok这个不通。

那怎么办,我们还是要做代理转发,但你转它可以使用其他的工具,当然有一个非常方便的,就是s s h隧道,通过编辑s s h d,s s h d是指s s h的服务端,开启ssh端口转发功能。

并且重启s h h服务,那服务器的ssh配置它在哪呢,在我们etc目录下的s s h目录s s h d configure。

那我们来进里面看一下,首先cd到etc ssh里面,可以看到有两个config,分别是客户端的config和服务端的config,这里我们需要对服务端进行配置,千万不要配置错。

在服务端进行配置,我们需要添加这两这三个东西,或者是将它的注释去掉,分别是password pass,密码认证,yes,也就是开启我们的密码登录,开启tcp转发,然后开启我们的getaway pots。

yes和tcp,keep alive yes,开启之后进行保存保存,然后使用system哦,这里我是以svs进行操作,restart s s h d一定要加上它的服务器,把这个执行。

因为我这里就不执行了,它我已经配置好了,它就会有隧道转发的这个功能,这个有有学生走了是听不懂啊,听不懂的话,你可以在嗯讨论区随时问啊,随时问,那这里s s h隧道的常用参数,给大家稍微讲一下。

不需要记忆,只需要复制粘贴,那一定要学会复制粘贴,那首先杠c是指压缩传输,杠f是指将s s h转入后台直线,杠n开启静默连接,杠g是远程主机连接本地用于转发端口,l呢是本地转发p指定ssh端口。

那我们将这一句直接复制过来,进行一个代理转发。

它是在我们的卡里里面进行运行,粘贴粘贴过来的,我们需要对它进行配置,首先我们是对公网的一个8085端口。

是808,如果忘记的话,你可以在这边去看8085端口。

这边的8085端口映射到我们本地的连接,8085端口,我们是将哪一个服务器映射呀,root用户的三九点108点多少,我看68207,杠p指定ssh端口默认是22,那这一这一句执行。

它就可以将8085端口通过ssh隧道给转发,那这里我再给大家看一下,那root at这个是什么意思呢,我们需要连接我们远程服务器,怎么连接,是不是s s h,加上我们的需要连成软件的主机名,用户名。

艾特我们的主机名,比如三,这里直接39。108,68。207,让我们输入密码,这里我们是不是延迟到了,我们的阿里云的服务器,ok那这里呢就是多了其他的参数,对它进行一个代理转发。

那同样我们在执行这条命令之后,它也会让我们输入39108,68207的root密码,不要输错,以int int之后,为什么没有进行一个交互,因为我们进行交互的隐藏。

并且将s s h传输数据放在了后台运行,通过参数我们可以使用nt s t i t,去查看,这个时候可以看到有一个s s h,是处于连接状态的,连接到了我们的3910868207。

它需要转发的是我们的8085端口,这个时候我们内网机器的8085,和公网v p s3910868207 ,8085端口就已经通了,就已经通了。

我讲这些ip地址,大家很有可能会混,我们再来看一下top图,192168123128,是卡利msf cover strike客户端所在的内网地址,39108点,这个点点什么是公网。

也就是阿里云的vps服务器,在上线cs服务器的靶机分别是win 7,它的公网也就是能联通互联网,ip为192168123。131,它的内网ip,也就是通向下一层,我们理清top图之后,那就非常清楚了。

我们公网的服务器是无法拼同内网的,cs客户端可以连接cs服务器能够变通,但是cf服务器ping不通cs客户端,那我们在cs服务器,开启了8085端口的监听器,listener。

我们需要将858085端口,和cs客户端所监听的8085端口,通过s s h进行隧道端口转发,使其两者互通互通之后,我们可以在cs服务器上面操作,已经拿到上已经上线的session进行span。

也就是转移来,我们来看一下。

这个时候我们这个meta split放小放在这,然后q把课放在这儿,来看一下它的上线过程,选中system这一个user的excession,有上限的主机,这个在这选择它上线的主机之后。

我们选择右键span进行转移转移,它也会让你选择listener监听器又来到这里了,我们对cs的一切操作,都是服务端的监听器所造的所做的操作,所以listener plot的就构成了我们cs的核心。

那么我们这里选择哪一个,是不是选择对应的msf po的,也就是外部的http 8085团购,我选择第一个选择选,选择这个msf啊,我也不知道怎么回事啊,truth,ok大家注意这边注意卡里这边。

这现在已经把包发出去了,我们来看这边有没有什么变化,他这个是很慢的,他这边那个代理这个这个掉了,代理掉了,那我们重新开一下这边的代理啊,重新看一下这边的代理,它没有连接到我们的8085。

没有连接到我们的8085,这里进行一个重新的连接。

首先看一下这个8085还在不在啊,8085是在的,我们可以将这个ssh给删掉,这个叫做q9485 和9444,q94 应该是网络环境的问题,它是能够弹过来的,是能够弹出的,我们先把这个给run起来。

装起来,然后做一个转发,转发之后将这个给胖回来,点击msf choose。

这边的ip应该没有错吧,看一下,是没有错的,你这人过不来呀,他过不来的话,我们就换一个监听器吧,换一个监听器,首先先把这边的给删掉,它没有进行一个正确的代理转发,将s h q9494 给它删掉。

删掉之后我们去创建一个新的监听器啊,还是嗯i d i i d d,这里大家给大家演示一遍,就比如说m4 f2 ,它的一个地址是我们公网地址,39。108。6,8。207。

设置我们的一个part 9999 s,只有9999会在上面进行运行,那我们将本地的9999端口,进行一个s s h4 道转发哦,这个地方我搞错了,我找到原因了,这个地址我没有改啊。

这个内网地址是不是要改成我们的123,点128,改成这个地址啊,前面的进行所有的端口进行转化,9999,后面跟我们的root 3910868207好,这边我们要开启一个监听。

就my slide这边输入密码,这开启转发之后看一下有没有正确,就就就就ok,那么现在啊这个8085给搞错了,这边也要改,set logo part等于9999是转起来之后。

我们将这个点击span选择msi f2 ,listen truth,ok这边因为它需要经过一个远程发送,大家是不是看到这边matter presession 1 open,哎等一下。

因为这个经过了代理是非常慢的,他需要s s h4 的转发,这里我们拿到metaphor,是不是可以get uid来看一下,都能正常的一个执行,正常执行之后,我们还可以进行一个进程的迁移。

或者是shell,是拿到它的一个shell,拿到这段乱码的话,可以c h c p65000 ,或者直接什么都不干,这时候我们是不是拿到了metapor,就是一个能做更多的事情了。

那这里大家有没有什么疑问,你需不需要啊,再演示一遍,大家听懂了吗。

这个过程就是将这个上限的这个session。

去发送给我们的meta,嗯对的,因为这些操作一般记不住的,没事自己记不住,没问题,自己从头到尾抄一遍,绝对就懂了,绝对就会了,你再不懂敲两遍肯定会就是迷茫,迷茫再迷茫就懂了。

这里我就可以在大家再再演示一遍吧,那要不要用不用再演示一遍,hello,大家还在吗,听懂了吗,这个将session去发表新,那我再给大家讲一遍。

那这个内网主机上限,这个就不需要了吧,这个就不需要了,因为通过命令执行attack进行生成,内网主机上线即可,那这里我给大家就从这个主题上线,这个地方来讲,主机上线进行提权之后。

我们会拿到一个session,也就是system user可以在这进行交互,这是交互,我们现在要干什么,想利用第二个神器,也就是meditate进行一个呃,利用拿到他的macpr。

但是这个cover striker所在的服务器在公网上面,而我们的msf去接收mate price,在内网中,我们公网是没有办法并通内网服务器的,所以我们需要利用ssh做最大转发。

这ssh隧道转发的命令大家不需要记忆,只需要粘贴和修改。

那这里我们对cover strike,这个都需要做一个啊内网的一个listen的创建,我们创建listener给大家演示,首先cover strike listeners add。

创建name msf 3,选择pdd为外部拍照的其中之一,可以选择外部http,会让我们设置host地址和port端口,这地址设置我们cs服务端所在地支,39。108。68。207端口自己去设置。

推荐设置一个比较偏僻的端口,比如7777,so这时候我们在listeners面列表,就会看到我们刚刚创建的msf 3,这个listener。

这个时候我们来到内网里面的msf,这里大家应该都都会进吧,我就给大家再进一遍msf concern,进到这个里面之后,我们需要创建一个handle等待监听,也就是u s e x p melted。

去set他的一个plo为和我们listener pload一样的。

我们listener pload是windows reverse http,那所对应的m和f的plot的reversity cp是http。

是哪一个呢,也就是windows啊,metaper,加上reverse,http要保持一样,然后我们对po的进行配置配置,air host local host为我们本地的地址,也就是卡里的这个地址。

我这个卡里的地址是192。16,8。12,3。128,那set local part和我们coca striker所开启的msf 3。

listener的part要相相等。

也就是7777,然后配置好之后,我们run把它运行起来,在它的上面开启7777端口监听,这个时候我们的777和cs服务器的7777,并没有互通,我们需要进行ssh端口转发。

如果大家ss中单和软怕出现错误,想把它关闭的话,可以使用n e t s t a t杠n l t u p,也就是查看list a n所有的包括tcp udp的建议,包括看他的pad,那这里我们先去看一下。

发现我刚刚上一部,上一次的时候,我们开启了一个s h服务端,他还在监听,我们可以把它关掉,他的p i d叫做9517,我们q杀死9517就可以把它关掉啊,它已经没了,它没了之后,我们需要干什么。

需要干做一个端口转发,零点点零点,如果配过i v p s安全组的时候,应该知道这叫所有地址,所有i t v4 地址,我们需要对哪一个端口进行转发,是不是7777端口转发到哪里。

转发到我们本地监听的777端口,使用哪一个s使用转发,root用户,加上我们的主机地址端口s h默认的是22,或者是你不加都一样,进行回撤,它会让我们输入root用户的ssh密码,大家通过自己实习。

这里这里我这个密码是没输掉,可以通过自己vp的密码输入上就行了,说好之后,这个时候你再去n e t s t i t去看一下,好,ok ok这个时候已经连到了这边,68207这边的一个i s s h隧道。

那这个连上隧道之后,我们这个777端口和这边的ccs服务器,端的777就已经连接完毕,连接完毕之后,我们想让这个session也就是拥有高权限system权限的session。

转换成我们卡里的matter preter,直接右键点击span,选择我们刚刚创建的listener msf 3,点击choose,稍作等待,这边收到metaper,稍作等待,因为它需要发送stage。

因为我们生成的是stage的,而不是stages palo的,它需要进行一个stage发送,等待之后我们拿到matt brt,这就可以利用周五讲的matt lt,进行一个后视通的利用。

包括代理的搭建等等,那这里大家应该嗯ok。

那这节课内容就算讲完了,但是cs的功能还有很多,包括我再给大家讲的那个,不是啊,这个被攻击的你可以不让他t选的,没有断没有断啊,没有断啊,你看它拦截的是什么东西,它拦截的是没有用的东西。

它拦截的是我们放在本地的一个缓存文件,没有问题的,你不提前也行,我可以把这个session,我可以把这个session就把这个也也放过来,但你你你放到这边。

你获取的metaqu是this is answers,这个用户的权限,你获取的不是最高权限,我们既然已经在这进行提权了,为什么不直接获取这个高选项的session,这两个session都可以过来的。

都可以过来的,都可以过来的,ok那我们拿到matter create之后,这个操作就很多了,就很丰富,当然cs还有刚才讲这个用处特别多啊,还有其他的一些东西,大家可以自己在后面自己去看一看。

或者是用到什么,不是啊,怎么怎么不不行,一键齐全了,它因为有这个漏洞吗,我这个是有脚本的呀,他不是让你选择这个漏洞吗,比如usa token啊,还有m s如果是一还有17020的脚本。

还有这个漏洞才能提全,那m17010 达到的就是这个最高权限呀,就是最高的权限,他从administrator切换到system是没有问题的呀,但是我们这个图从listen access。

不是自己创建这个用户去切换到csm,你只能是靠漏洞去打,打进去的最高权限,不能立立即先提成的这个一键齐全,还是要看约束性比较大,包括get system那个metaperate里面的命令。

这个约束都比较大,那我们作业的话就做两个实验吧,就做这个,和天龙网安实验室的完整生成测试之旅,当然这个是嗯三点啊,三点,因为那个群里面的文档没了呀,群里面的文档没了没了,我就直接发在这里了,这是作业啊。

作业,是一个完整的渗透测试之旅,大家可以去试一下三点怎么用吗,一样的,一样的,然后去做一下这个msf,还有就是如果大家有能力的话,可以去购买一个vp,如果是在校大学生或者是24岁以下。

是有学生机可以购买的,阿里云可以去购买一个vps,1年也非常便宜,如果你是在之前疫情期间的话,还可以半白白白嫖半年的一个vp服务器,大家都可以去尝试,或者是去嗯,不推荐去购买国外的,因为这个本身就很慢。

你国外的更是卡的一批,那这就做两个实验了,那大家可以自己在公网的v p s上面,去搭建一个嗯coa riker,进行一个尝试,进行一个尝试,那大家还有什么疑问吗,cs的宏病毒呀。

那红病毒就是你的这个比如ppt ppt在里面,这个插入,新版的是什么鬼,那新版的这个是什么鬼呀,o在视图里,aron版图也行的,都可以的,你只要安装了java这个cs登录启动,在这个宏里面,你新建宏。

然后把那一个它生成的一个脚本,你去运行就行了,怎么放进去,你这生成了不是可以运行吗,这个实验室好像有这个实验吗,你可以看一下,这个其实用的不多,你会被查杀的,看一下这个是,嗯我看一下看一下。

好像是有这个实验的吧,没有,是这个实验吗,ok你可以去看一下这个实验,他告诉是msf的,你这个这个杀软会拦截的,你现在的嗯office,你有的时候你打开从网上下载的文件,包括邮箱。

你是不是会看到一个叫做嗯在保护视图中运行,你是没有办法编辑的,office自己就会把他的毒杀掉,并且还有windows defender,包括其他的杀毒软件,对你这个发给别人是现在就是你这又啥软。

回了安姐的,那大家还有其他的什么问题吗,那如果有问题的话,可以在群里去问我们的每个老师都行,可以去或者是私聊我,那这九点多了,大家早点休息,明天还要上班上学,嗯确实东西有点多,还是要提醒大家一句。

一定要动手操作操作才能理解,才能不是说记住啊才能理解,如果你不操作,只听,那你最后肯定什么技术都没有,什么都不会做,也相应的不会进入渗透测试,这个岗位肯定会被淘汰掉,要多动手,那这节课就先到这里了。

P54:第18天:Windows基础信息收集、本机进程信息 - 网络安全就业推荐 - BV1Zu411s79i

正常的话,那么我正式开始我们今天的一个课程内容啊,好在正式课开始开始之前的话,我先大概说一下吧,这呃我们这边的话稍等一下,啊就是后面的一个课程的话啊,都是由我去给大家做一个讲解,后面的这些内容的话。

都是由我给大家去做一个介绍,所以的话呃在后面的话会有很长的一段时间,就是跟大家做相应的一些交流沟通什么的对吧,然后的话呃在这边的话,先就是大概给大家说一下,然后呃然后的话嗯,我们之后的一个课程内容的话。

因为前面的话是拼web方面的,就是好从我们的课表当中的话,其实也能够大概知道,前面的话就是一些呃web相关的一些东西对吧,然后呃以及就是我们常用的渗透,测试的一些框架。

然后后面的话就是着重于我们的一个内网的,一个渗透,以及我们的在去进行内网渗透当中,所需要去使用到的相关的一些技术,以及我们的一个预渗透等等的相应的一些技术,所以的话在后面的话课程内容的话。

它的一些点的话会相应的会增多,大家需要做一个做好一个心理准备好吧。

好呃,我在这边呃,我在课上讲课的话,大家如果有没有啊,如果碰到有什么问题对吧,有什么疑问的话,大家就欢迎大家踊跃的,在这个讨论区之间发出来好吧,就直接你直接在课上问就ok了。

当然的话如果你课上不好意思问你可以,课后的话私聊我也是可以的,那建议的话还是就是说呃,你直接在课上问嘛是吧,因为你可能你碰到的问题,也是其他同学正好呃不知道的一个问题,然后我在课上解答的话。

等于就是给所有同学都做了一个,相应的一个解答啊,就不需要说我在课后的话再给大家一一解答,这样的话我比较浪费时间,好啊,大家对我这些钉东西的话应该没有什么问题啊,啊应该能理解好,然后的话我没有什么问题啊。

我们开始我们进行一个正式内容啊,我们今天的话是给大家讲的是一个啊,windows的一个主机信息收集,稍等一下。

一个啊windows的一个主机信息收集,然后呃我们本节课的话主要分为这四块内容,就是我会带大家去了解分别的去了解这四块呃,当然的话呃因为我们今天晚上的话,一个晚上是两个课时对吧。

我这边的话是把它每个内容的话,都是放在了一个pp当中,有的话呃我的一个计划的话啊,正常情况下面的话就是前面的两部分是啊,第一个课时,后面两部分的话分为第二个课时,然后第一部分的话。

就是一个内网环境的一个分析,第二个的话就是工作组的一个信息收集,第三个是域内的一个信息收集,第四个是内网的一个存货探测,然后大家现在可能对这个没什么概念,没关系,我们后面后面会详细的给大家做一个介绍。

首先第一个就是内网的一个环境分析,在讲这个内网环境分析之前的话,我先大概的介绍一下,就是说什么是内网渗透啊,就是说可能大家刚接触这一块的话,对这个没什么概念对吧,就呃内网渗透跟渗透是有什么关系呢对吧。

就说我们前面在我们前面介绍的一些,web相关的一些漏洞对吧,那些呃其实从我们的一个课表,课表的一个标题,我们也能够去大概的指导是吧,我们前面的话就是说呃一个信息的一个收集,前期的这个信息收集的话。

是为我们后面去寻找突破口做的一个铺垫是吧,我们前期对相应的一些web站点,还有以及服务器以及服务相关的一些,而信息的一个收集,为我们后面去寻找相应的一个突破口,这个突破考试啊,什么意思呢。

就是说我们在这边介绍的相应的一些,web的一些漏洞,是为是为了我们后面要去做进一步的渗透,这个进进一步的一个渗透的话,就是涉及到我们的这边的一个,内网的一个渗透是吧,我们需要去通过这样子的一个突破口。

就说通过外网的这样子的一个,web形式的一个突破口来进入到内网,然后进入到内网之后的话,我们才能够去说去进行我们的这样子的一个,内网的一个渗透,而我们前面就说通过相应的一些web漏洞是吧。

在拿到web shell之后的话,我们需要去想办法得到系统的一个信息,然后的话拿到它的一个权限,以及进入到网络系统的一个内部,来去搜集它内部网络的各种信息,获取相应的一些价值的。

一些资产人员的一些信息对吧,然后在这边的话,我看我这边着重标红的就是重点的一个部分,就是内网渗透的第一步,就是内网的一个信息收集,也就是说我们要去进行一个内网渗透的话,我们第一步要去做的。

也就是一个内网的一个信息收集,也就是我们本节课要去给大家介绍的一个内容,我们先来了解一下内网的一个环境分析,这个环境分析是什么,有涉及到哪些内容呢,我们一起来看一下。

首先第一个内网的一个基础的一个环境判断,我这边的话有镍合这样子的一些点,首先我们呃大概的来看一下对吧,ip ip的话啊,我们都知道,我们的就是说我们的一个机器都会有,相应的一个i p对吧。

然后他在内网当中的话,我们需要去了解我们得到的,我们进入到的这样子的一个内网的这个机器,它的一个ip以及他ip相关的一些,网段的一些信息啊,这些ip的话也就是我们要去啊收集的。

以及我们需要去通过这些ip来去查,找到其他的一些突破口,然后还有就是网关dns等等的,这些话都是我们要去啊,就说去了解它的一个内部网络的一个基础的,一个就是它的一个大概的一个网络的一个结构。

以及还有的话就是能否去灵通外网,比如说我们得到的这样子的一个,而内部的内网的一个机器,它是否去能够去明外网,因为我们在内网的话,就是说内网跟外网之间的话,它是会有相应的一个啊就是阻隔的。

就大家应该有这样子的一个基本的,就基本的一个概念,就是说我们的一个外网以及内网之间的话,它是会有相应的一些设备,像比如说防火墙对吧,有这样子的一些设备做一个阻隔,就是为了防止我们就是说防止从外网能够去。

直接去访问到内网对吧,然后一般的话就是说你从外网的话,是无法去直接去访问到某一个网络的一个内网,然后的话在内网的话呃,一般就说一般的这种,你比如说你在一个内网,你在一个公司。

你在这个公司里的一个办公区域的话,一般的话它是能够去从内网去访问到外网对吧,当然的话有一些就是说一些特殊的,一些区域的话,它是不允许去访问外网,对哦,你能够去访问外网的话。

他会给攻击者就是留下一个可乘之机,能够去进行相应的就是说一个呃通过,就比如说如果打入到了它的一个内网的话,这一个内网,它的一个这个区域的话是很核心的一些业务,比如说是他的一个生产区是吧。

那么他能够去访问外网的话,那么我们如果打入进去的话,我们直接可以通过,就是说直接能够去利用,他能够去访问外网的一个特性,得到它这个区域的一个呃权限,也就是一个需要对吧。

然后的话还有就是网络的一个连接以及端口,就网络连接的话,就是我们需要去分析它的一些呃,开放的一些端口,以及它这个机器上面的话有哪一些ip,或者说有哪一些呃机器来连接到了,我的这个机器。

也能够去通过这样子的一个网络连接,来去了解到你的这个机器,它所开发的一些服务以及端口,然后就是本地host文件,这个本地host文件的话,其实呃大家应该也嗯,大家如果熟悉windows的话。

就是对这个应该不陌生对吧,就我们在windows机器上面的话,会有这样子的host文件,这个host的文件的话,其实就是做一个啊,ip跟域名之间的一个解析的一个转换啊。

大家对这一个host的文件里了解吗,就说啊有谁能说一下这个文件它的一个作用,就是说它的一个在我们的一个windows 7上面,它的一个作用是什么,呃有谁能回答一下吗,把ip和域名绑定啊。

我放在这边可能好,大家都能看得到,但是这边的话打掉了,放对面打,啊对啊,就是这位同学的话,他是第一期的,就我其实前面的话也有讲过多少,就是访问域名的时候的话,就说我们在本地机器,我们要去访问。

去去访问一个域名的话,你的一个windows机器它去解析这个域名的时候,它其实是会形成本机的一个host,在一个host文件里面去解析这个ip的,就如果说他在这个host的文件当中。

他找到了这个域名所对应的一个ip,那么它就会向这个ip去发起请求,如果说没有的话,他就会去找我们啊,就是旧建的一个服务商,去他那边去找到,就是说最近有本地的一个dns的一个服务器。

然后的话去进行一个解析,找到它对应的一个ip,啊呃还有的话就是机器的代理,机器的代理的话,在这边的话啊,就是其实大家呃就是有趣,这个怎么说呢,就是说在你的一个内网对吧,在一个内网,你公司的一个内网。

你想要去访问外网的话是吧,你可能你在本你在本机的话,它是无法去访问到外网是吧,那么我们想要去让这个区域去访,暂时的去访问到外网的话,那么我们可以通过这样子的一个代码,还去进行一个访问。

就比如说我们的一个就是v p s对吧,你不能够去直接去访问到外国的一些网站,那么我们通过这样子的一个代理的话,就能够去进行一个访问,然后在呃内网当中的话,也会有存在这样子的一些机器。

就这个机器的话它是有走相应的一个代言,就是说你的这个机器它不能够去直接通外网,但是的话如果说他有配,它有配置这样子的一个相应的一个代理的话,那么我们可以去查找到它,通过我相应的一个命令。

去查找到它的一个代理的一个,服务器的一个i p来,然后的话我们就能够去利用他的这样子的,一个代理来去进行一个初网,还有就是是否在域内,然后域名是什么,这个域的话在这边的话大家先了解一下,然后以及的话。

再就是说我们的一个预习资料的话,其实有给大家对吧,我这边的话稍等一下,我找一下。

这边呃预期内容的话,在这边,大家就前面的话,这边的话是呃第二个课时的一个内容好啊,我是这边呃,就是这一篇这一篇文章就大家去看一下,就这一个我觉得这篇文章的话,他讲的就是工作组和域它的一个区别。

就讲得很详细了,就大家去看一下这个文章的话,呃新对它有一个大概的印象,然后的话如果你还不是很理解的话,我们在课程当中的话,会一一的去带大家去了解,然而在这边的话就是在域内,如果说在域内的话。

那么就会去涉及到我们的域内的一个,信息的一个收集,然后在这边的话啊,第二个课时的话会给大家去介绍,以及它相应的一个域名,我们能够去查找到相应的一些信息,这是第一个,那第二个呢就是分析机器所处的一个位置。

的一个区域,这个的话从字面意思上面的话应该很好理解,对吧对啊,我这边的话也列举了一些像比如说dmz一区,办公区,生产区核心bb等等这样子的一些气啊,一些区域,当然他这个区域的话不是说绝对的。

它是一个就是相对的这样子的一个,概念的一个区域,它没有说有很明显的这种界限对吧,它是一个而相对的一个概念的一个区分区,然而在这边的话呃这个电影机区啊,有有同学知道这个电影机区它的意思吗。

啊其实啊我第一期的话呃,第一期的同学应该知道吧,而有同学就是能知道这个电机区是什么意思吗,就是它是一个什么样子的一个概念,啊知道的啊,知道的同学扣一,不知道的扣二,不知道的多一些是吧。

好呃大部分都不是很理解是吧,这边的话看一下,那我们就发,好,啊我这边的话直接,我这边它直接啊百度吧,百度1下,和我记得我有做一个比较好的一个笔记的,就是关于这个dmz的,然后找了一下发现没找到。

然后这边的话我们啊看这个百度百科吧,就这一个电影机的话,它是一个比较特殊的一个区域啊,就这个区域的话它是有防火墙之间的空间,称为一个电影机的一个区。

就在这个区域的话,一般的话我们得像这样子的一些面向外网的,这样子的一些web服务对吧,通常的话它会放到在放放在这个区域当中,就它也可以称作为一个隔离区,就在这个区域的话,它是我们内网的话。

它是能够去访问到这个区域的,然后的话在外网的话,也是能够去访问到这个区域的,然后的话在这个区域的话,我们可以通过相应的,就是说它有相应的一些配置的话,在这个区域的一个机器,它也是能够去访问到内网。

这样的话通常的话不会去这样做,就是说这个区域的这种机器的话,如果单的话也不是说也有一些例外,就说他的这个电影之一区域的啊,这些服务他需要去访,访问到内网的一个资源的话。

那么处于这个电5g区域的这些机器的话,它是也是能够去访问到内网的,所以的话呃这一个区域的话呃,就通常的话它是呃存放的,就是说放置的是一些面向外网的一些,然后大家只要去了解,就是说他这个区域的话。

在这个区域的一些机器的话,它是呃可能去就是能够去访问到内网,当然的话也可能就是说它只能够允许,就是说你从内网去访问到这个区,而不能够去访问到内网,以及还有相应的一个办公区以及生产区。

就在这里的话就应该不用多说,就都能够理解以及核心地域大,就是说你的一些外表的一些业务是吧,你的这些啊服务器,这些数据库的一些服务器的话,它是放在内网的,就是说它那些核心的一个数据的话。

它存放在你啊内网的这样子的一个,服务器当中啊,然后呃第三个的话就是分析机器的一个角色,机器角色的话我这边也列了相应的一些角色,就是说我们要去大概的去了解,我们得到的这个内网机器,它所扮演的一个角色。

就比如说他是一个,它只是一个普通的一个web服务器对吧,它就是一个面向外网的一个web服务,里面的话有相应的一个网站啊对吧,等等的这样子的一些服务,然后还有就是开发服务器,就是说我们的一个开发者。

我们的一个程序员,他的这样子的一些相应的一些呃,开发的一些代码对吧,等等呢,他会存放到这样子的一些服务器,以前还有文件服务器,就是用于存储我们的一些文件是吧,还有代理服务器。

就是我们通过啊这个服务器的话,它就是一个代理,就我们通过这样子的一个代理的话,能够去访问到其他的一些呃,呃网络还有d的一个服务器,就是做一个域名解析,还有数据存储服务器等等,在这边的话啊。

大概的了解一下,就介绍一下,然后我们了解这个角色的话,其实就是说我们去判断我们所得的这个机器,它是一个什么样子的一个啊服务对吧,然后的话这些服务的话,有存在什么样子的一些信息。

或者说他的这一些啊在这个服务器上面的话,我们能够去得到什么样的一些关键的信息,来去进行下一步的一个啊利用对吧,像比如说你的一个web普通的一个web服务,那么你web服务的话。

你的这个服务它是否有相应的,比如说你的一个数据库账号密码对吧,你web的一些管理员的一个登录的,一些密码信息等等,以及还有就是你的开发服务器是吧,那么这个服务器上面的话存放在相应的一些呃,站点。

你的一些呃所开发的项目的一些代码等等对吧,文件服务的话就是存储在相应的一些文件嘛,就可能的话就有一些敏感的一些文件等等,好啊,以及第四个的话就是分析进出口的一个流量,是否能灵通呃,这个的话。

这个的话就是其实就是我们前面提到的,就是说是否能够去联通外网,在这边的话,我们为什么要去分析是否能够去,就说我们的一个进出口的一个流量,是否能够去临床外网,就如果说我们得到了这样子的一个机器对吧。

然后的话这个机器的话它是呃在内网,在内网当中的话,它无法去连通外网的话,那么我们就无法的无法去得到这个啊,机器的一个shell是吧,我们不能够去反弹shell啊,当然可以去进行一个正向需要。

那么我们的这个机器,如果说他不能够去银行外网,然后的话我们我就是说,如果说我们要以这个机器做一个跳板机,来去攻击内网的一个其他的一些机器的话,那么我们去进行相应的一些操作的话,可能会啊就是不太方便。

好哦,以及我们要去判断,就是说我们什么样子的一些流量,就说什么样子的一些协议的这样子的一些呃,流量能够去出网啊,呃在这边的话,其实我们一般的去考虑的,就是说我们的在这个机上面能否去,就是说去出网对吧。

其实啊在这边的话就是啊重点的话就是去呃,关注能否去出玩嘛对吧,就是说再去进行针对这种进网的种的话,我们是对我们的话是意义不大的啊,好在这里的话协议的一个判断的话。

就常见的就像tcp i d s h t p,s m p等等的这样子的一些协议,就针对这些协议的话,我们能够去有相应的一个呃反弹shell啊,或者说能够去进行啊,进一步的一个呃利用。

然后还有的话第二个的话就是端口的一个判断,就端口判断的话,就是我们去测试这个内网机器,它常见的这种端口,就说能否去进行一个出网,就我们能否通过这样子的一个端口,像比如说八零的一个端口去进行一个出版。

也就是说在这个内网机器,它能否去访问到外部的一个8年的一个,像这种web服务对吧,然而我们那么我们如何去进行一个,相应的一个判断呢,在这边的话我就大概就列举了这样子的一些。

而方法就是针对这样子的一些协议啊,这个tcp的话和我们常用的话就是用的mc嘛是吧,我们要去测试它是否能够去进行,去进行这样子的一个tcp的一个协议的一个初网,那么我们可以通过就是说啊上传一个mc。

当然的话在这边上如果说是windows 7的话,我们是呃就是通过nc当的话呃,我们需要首先需要去上传这样子的一个nc,然后的话用nc来去啊,连接我们的一个公网的一个机,器的某一个ip地址对吧。

奥特曼如果能够去灵灵通的话,那么能够去大概的判断它是能够去啊,通过tcp的一个协议来去进行一个呃出网的,还有的话就是hdp的话,就是我们的一个web服务嘛对吧,就是一个8年的一个端口,也是同理是吧啊。

当然的话,还有的话就是sm p,也就是我们常用的一个ping有p命令,它就是一个snp的一个协议,那么我们通过这样子的一个ping,ping我们这边的一个ip地址。

然后在我们那个u p u p s上面的话,我们使用这样子的一个tcp dump,这个tcp dump的话就是一个抓包的一个工具,就我们可以通过tcp dump来去抓取我们的啊,这样子的一个流量。

然后我们去拼这样子一个ip的话,我们可以通过tcp duke来去抓取啊,来去拼我们这个机器的一个流量,这个的话其实呃tcp ip,那就相当于就是一个y shark一样子的一个抓包,的一个工具。

当的话肯定没有y shark那么强大了,就是说它是一个命令行的这样子的一个工具,然后还有就是电s的话,就是我们的一个域名解析,域名解析的话,我们常用的。

现在windows的话就是通过这个ns look up,这样子的一个方式来去进行一个啊测试,还有这个地,好当然的话,这个dig命令的话呃,看一下。

啊这个命令的话他不是一个啊,就是在windows层面的话,它不是一个内置的一个命令,就是说在linux上面的话,它是能够去使用这样子的一个d格的一个命令,就在windows上面的话。

我们就使用这个n s car,linux上面的话,我们可以使用这个dig,然后我在这边vp s上面的话,我们可以通过c去,今天我们这样子的一个53的一个端口,就这一个53的话。

就是我们d的一个啊协议的这样子的,一个默认的一个端口,呃关于以上这里的一个内网环境分析的话,大家能理解吗,有有没有什么疑问,应该能理解吧,这边的话就是一些啊稍微干一些的一些东西,带大家理解一下。

不是哦呃大家不回的话,应该是理解了呀,对啊,就是我我我在这边我问问问问问大家问题的话,大家还是回答一下,就是给个可能会,就如果你就是觉得没问题,你就扣个一嘛对吧,呃我们在这边的话需要拿到内网share。

你可能还是没有,就说我这边在这边有讲对吧,我在这边讲的话就是一个内网的一个渗透,然后的话你要去进行一个内网渗透的话,我刚刚不是讲了吗,就是说你要去进入到内网的话,你需要通过相应的一些啊。

需要有这样子的一个路径,就说能够去访问到你的一个内容,好我们要去访问到一个内容的话,我们就需要有相应的这样子的一个路口,这个路口的话就是相应的,比如说这样子的一个web shell。

这个web shell的话我们什么意思呢,就是说比如说你一个公司对吧,你一个公司,你想你有相应的这样子的一些,针对外网的一个服务,这些服务的话,比如说就是一个普通的一个网站的一个web服务,对吧。

然后这个web服务的话,你拿到了他的一个shell,也就是说你拿到了他的一个机器,这个服务器它的一个shell,然后这个shell的话正好他是能够去访问到内网的,我这边倒好起来。

他只要是能够去访问到内网,那么在这里的话,在这个时候你只有能够去访问到内网,你才能够去进行一个内网的一个渗透,然后的话你去去进行一个内网渗透的话,那么你才你的第一步,就是一个内网的一个信息收集。

也就是我们在这边所讲的,去对这个内容去定一个基础的一个环境分析,也就是说你前提的话,你就是需要有这样子的一个突破口,有一个路口能够去访问到内网,当然的话具体点说的话,就简单点说的话。

你也可以说就是拿到啊进入到内网的一个需要,而不是说拿到内网的一个需要,就这里的一个需要的话,四可以是一个外网的这样子的一个服务器对吧,这个机器的话它正好是能够去访问到内网的,动画规律呃。

这边的一个就是说我这边所刚刚所说的这个,web服务的一个机器对吧,这个机器的话,你可以把它理解成是一个跳板机是吧,就是我们通过这个跳板机的话,就能够去访问到这个内容对吧,能理解吗,啊啊啊。

不是说是内网的这样子的一个服务器啊,就说这个g的话,它其实是你在外网是能够去访问到的,能理解吗。

啊就比如说。

比如说我这边的这个机器对吧,我这个机器的话我就好了,运行了一个word服务对吧,然后我这边的这个机器的话,我假设这边它是一个外网,一个外网对吧,一个外网ip,然后的话我从外网去访问这个ip的话。

我就能够访问到运行在这个机器上面的,一个服务对吧,然后的话我通过这个服务,通过这个服务拿到了这个机器的一个需要,拿到这个机器修好之后的话,我们可以发,如果说恰好他有这样子的一个。

能够去访问到内部网络的这个,这个网卡就一般的话你去访问到,你要去访问到,就是说啊不同的网段的话,你需要有这样子的一个网卡对吧,就是说你需要有这样子的跟他同网段的,这样子的一个呃ip。

那么我这边得到了他一个需要,那么我就可以通过这个机器来去访问到。

对吧,能理解吧,好应该跟你讲,啊这边的话就是呃关于什么是内容生的话,刚刚给大家介绍了n map,能解释到端口是否开放呃,端口开放无法访问的话,哦有啊,就是说你的你,你不是说所有的端口都能够去给你。

直接去访问到的是吧,而他的这个机器的话,他有做这样子的,相应的就是说对这个端口有做这样子的一些啊,性质策略就不允许去访问的话,你是它它的这个端口虽然开放了,但是的话你是会就扫不到的。

就和前面讲linux的一个端口的一个扫描状态的话,应该给大家也介绍了,就是说它有呃五种五种状态吧,就是开放啊,关闭过滤,还有还有什么什么什么的,我有点忘了,大家可以去回顾一下,讲一下股的一个内容。

就应该是端口信息收集的时候也会给大家讲了,好了我们继续好,下面的话就是给大家跟大家一起来,了解这个工作组,什么是工作组,呃这边的话我这边列的内容的话有点多啊,在这边就是带大家大概的了解一下。

我这边列的一个内容的话,不是说啊,我这边就是直接在课上给大家读给大家听啊,就是说到时p p t k给大家,就是主要是给大家看的,我这句话就是大概的带大家就是了解理解一下,他好吧,有啊工作组的话。

它就是一个就是最简单的,最普通的一个资源管理模式,就是将不同的一个电脑,按功能分别列入到不同的一个组装,以方便管理,我这边还是摘的那个百度百科的,就呃我们怎么去理解呢,就我们的一个默认情况下。

所有的一个计算机,它都是处在一个名为workgroup的一个工作组中,就这个work group它其实就是工作组的一个意思,就我们啊我们的一个电脑,我们去连接一根网线对吧,连接这个网线之后的话。

你在公司你去连接连接网络之后的话,他就你的这个机器的话,它就会自动的去加入到这样子的一个啊,work group的一个工作组当中,就是在这边我们可以看到,就大家如果在电脑旁边,你可以去打开啊。

就啊右键此电脑,右键此电脑,然后就是属性嘛,属性在这边的话啊,属性这边的话,我们在这边不是有这样子的一个计算机领域,工作组嘛对吧,在这边有显示相应的一个信息,在这边就是这个是我的一个计算机名对吧。

然后呃这边的话就是我的一个工作组是吧,就默认的话他是在work group的一个工作组,我们在这边的话可以去更改它,可以去更改它,以及如果在后面会讲玉,就是说我们去把我的这个机器。

把这个机器加入到一个域中,这个的话后面会介绍好呃,第二段话就是他的这这样子的一个管理模式,就是适合网络当中计算机不多,然后的话对管理要求不严格的一个情况,就是说适合就我们普通的这种啊。

就是一般的这种小规模的一些公司对吧,你不需要去对啊,每一个接入到网络当中的这个计算机,去做一个管理,就默认的话,它就是使用了一个work group的一个工作组,还有其他的话这边的话我就不一的去说了呀。

然后在这边的话给大家介绍这个的话,其实就是呃为了与我们后面去讲的这个域,去做一个区分啊,以及还有这里有一点就是不同,就是相同组中的一个不不同,用户就可以通过对方主机的一个用户名和密码。

来去查看对方共享的一个文件夹,就默认共享的话它是一个优质识别登录,就是说我们在同一个这样的构图的一个,工作组当中的话,我们想我们可以通过啊,对方的一个主机的一个用户名,密码来去查看他共享的一个文件夹。

就是说在这边我们的,然后我们在这边的话会有这样子的一个网络,对吧,这里的一个网络的话,当话啊,如果你第一次那个的话,你点这边的话,网络它会在这边会有一个黄条啊,就是你需要去开启,就是啊发现这个网络共享。

就是,就这个你需要去启用他的一个网络,发现我才能够去啊,去发现在同一个组当中的这样子的一些啊机器,在,好好在这边的话,我们在这边网络的话,我这边呢是打开的,然后我们在这边的话。

我就能够去发现到我的这一个工作组当中,也就是work group,工作组当中有这样子的一些机器是吧,这些机器呢这边的话就是它的一个主机名嘛,啊然后的话我们就能够去啊去进行一个访问,当然的话我们访问的话。

你首先的一个前提就是说你需要去啊,知道他的这样子的一个呃用户名以及密码,然后的话你知道他一个用户名密码的话,你就能够去查看到它的一个呃,这个用户的一个标准目录,就说这个用户你这边登录的这个用户目录。

下面的一个文件夹就能够去访问了,然,后还有呃,下面的话就是,下面呢就是本期的一个信息收集呃,在这边的话,我这边的话念了这样子的一些,就是啊我们后面的话会一的去有介绍,就这边的话大家大概看一下。

我就不一的去啊,给大家解释了啊,主在这的话着重说一下,这个就是如果是域内的一个主机的话,那么操作系统还有应用软件补丁服务等等,刷完一般的话它是批量安装的,就是说我们的在一个玉。

就是说玉当中的这样子的一个机器的话,因为它的就说我们去使用这样子的一个预热,这样子的一个管理模式的话,就是说我们是面向员的一些,就是说啊你的一个主机数数目很多呃,想问一下什么是玉。

这个的话待待会儿会有介绍,这个的话先呃知道这个单个也有介绍好吧,然后的话就是说如果说我们要去管理到,管理很多的这样子的一些机器对吧,比如说啊这一个机器它存在存在这样子的一个,你想要去安装一个服务。

安装一个软件对吧,那么我们我们不可能说对整对所有的,比如说你的这个网络结构当中的,几百台的一个机器上面一的去进行一个登录,然后的话去安装对吧,这样子的话就是不太现实的。

就是说我们如果说是把这样这些主机的话,它是在域内,那么我们我们会有这样子在预料的话,它会有这样的一个角色预控,然后的话在呃,我们就能够去通过这个预控的这个主机,来去进行一个批量的去安装。

在啊是一个域当中的这样子的一些主机来去啊,安装它的这样子的一些软件,因为预控的这样子的一个预控的话,他能够去管理在这个域当中,他所有的这样子的一些主机,那么我们就能够去批量的去管理他的。

这样子的一些软件以及补丁啊等等,撒网的这样子的一些安装以及和管理,好,下面的话就是我们呃正式的一个工作组的一个,信息收集相啊,相应的一些内容,所以第一句话就是内网网段的一个信息收集啊,内网网段的话哦。

我们去收集它的一个内网网段,它的一个e的话,就是为我们去进行一个纵向渗透做一个准备,就是啊这句话也涉及到两个概念,就是纵向渗透以及横向渗透,就我们知道纵向的话就是等你呢。

这样就纵向的话就是这这样子嘛对吧,横向就是这样子对吧,那么我们横向性的话什么意思呢,就是说比如说我这边拿下一个主机对吧,拿下了一个主机,是10。10010的这样的一个网站,那么我们要去横向渗透的话。

就是说我们针对这样子的一个幺零这个网段,这个因为我们拿下这个主机的话,他能够去访问到的一个网段的话,就只有一零这个网站对吧,那么针对这个网站的一个机器的话,我们能够通过这个机器做一个跳板。

来去进行一个访问,那么我们就能够去进行一个横向的一个渗透,而去渗透这个幺零这个网段的一个机器对吧,那么纵向渗透的话,就是说针对不同的一个网站对吧,比如说我还发现有这样子的一个幺零点,10。

11的这样子一个网站对吧,那么我们的这样子的一个机器的话,它是无法去直接访问的是吧,但是的话我通过这样子的一个横向渗透,发现有有某一个机器,有有这样子的一个机器,它有两个网卡。

然后他有一个网卡的话是10。幺零点,11。20是吧,那么我通过这个机器这个机器的话,他有这样的一个幺幺的网卡,能够去访问到这个机器对吧,那么我就能够去你这一个机器做一个跳板。

还去好纵向的去渗透这个幺幺的一个网站,同理的话我们还可以去有其他的一些网站嘛,这个的话就是纵向的一个渗透吧是吧,就是纵向的,好啊,我们去找到不同的一个网段,我们才能够去进行一个正常探讨是吧。

因为我们需要去知道有哪一些呃,网段是能够去进行一个渗透的,然后呃网站建设计的话,我这边大概列了这三点,就第一个内网网站那个扫描是吧,就是啊你对这个内网网站去做一个扫描,去扫描它存活的这样子的一个网站。

然后第二个的话就是对这样子的一些文件共享,ftp的一些连接记录,还有你浏览器的访问记录,还有你啊你的一个远程桌面的这种连接记录,我们通过这样子的一些记录,来去发现不同的一个网站。

像比如说呃我们的一个浏览器访问记录对吧,你在练完的话,你在内网的一个机器上面的话,呃,他可能会有相应的就说一些服务对吧,你先要去去访问,访问到内网的一些啊网站的所开发的一些服务。

比如说是某一个网站它的一个web服务,那么你在浏览器当中的话,你去访问的话,他会有相应的一些记录对吧,还有就是ftp的一个连接记录以及啊,就比如说,我这边对吧,就我们在比如说我们通过资源管理器对吧。

ftp你去连接对吧,我这边输入ftp的话,我在这边就能够去发现,有这样子的一个ftp的一个连接记录对吧,还有的话像m s t s c的话呃,就是我们的一个,我们那个远程桌面的一个登录嘛对吧。

就哦你可以去发现有这样子的一些就啊,我这边通过这台机器去登录的,这样子的一些网站对吧,那么那么的话我们在这边的话,我们去啊,就说他有这样的一个记录的话,就意味着它的这个机器的话是有可能去访问到。

能有可能能去访问到这样子的一些ip的是吧,横向渗透是整个11段渗透的,就是说呃你横向的话,就是说其实这个横向的话不是说啊,指一个c段吧,就说你的你通过你的这个跳板机,能够去访问到的。

其他的就说这样子的一个机器,你都属于是一个啊横向震动嘛对吧,然后的话你通过横向渗透,拿下了这样子的一些机器,然后的话你还发现有其他的一些网站,就说你通过这样子的一个跳板机,明星的这边这个跳板机。

你无法去访问到这样的一个机器对吧,但是的话你通过横向渗透拿下了其他机器,能够去渗透这样子的一个原本这个机器,它无法访问的这个机器,那么这个就算属于是一个纵向的一个渗透啊,就横向生的话,你不要局限输。

比如说只是这个要连这个c吧是吧,你只要是你这个机器能够去访问到的,这样子的一个网站,你都属于你都能够去直接的去进行一个渗透的,这个的话呃,大家思路放开一点,就是不要太局限,还有就是路由器交换机等等啊。

这样子的啊,就是说在这些路由器交换机上面的话,有相应的一些就是啊网络的一些配置对吧,那么的话它会有机物的相应的一些呃,不同的一个呃网段,好哦,然后第四的话就是用户的一个信息呃,在这边的话。

好在这边我去演示的话。

我通过呃,我就是通过这一个cs。

就是我这边的话呃,再去进行一个演示的时候的话,我这边先说明一下,就我这边的话是已经拿到了一个机器,拿到了一个机器的一个需要是通过cs拿到的啊。

然后的话这个机器的一个需要的话嗯,我这边的话就是这个靶靶场,就我这边已经通过了一个他的一个web漏洞。

拿到这个机器的一个系,好的话,我在这边的话,我是啊,我后面的这样子,那些就是说这些信息收集的一些命令,我都通过这样子的一个方式来给大家演示,就呃如果大家没有这样子的话,你就说你直接。

其实直接就说你自己的一个cd是吧,作为一个你得到了一个shell来去进行一个操作。

就在这边的话其实就是一些命令的一个意思,就是说我们通常会去使用这样子的一些命令,去收集我们想要的这样的一个信息,好首先第一个就是这个net user,net user的话大家应该都是常见。

也是常用的对吧,嗯嗯那个。

啊是的,因为因为我这边的话是搭载内网呀,我这边的话肯定是一个内网的一个网段,内网用的一个内网的一个ip啊,但是的话如果说你这个机器,它是一个外网的一个机器的话,你会有这样子的一个就是外网的一个ip啊。

你才能够去访问到这个机器吗。

因为我这边的话是一个靶机啊,不是不是说一个真实的一个外网的一个机器啊,能理解吗,就你把它在这边,你理解为一个外网的一个ip嘛,然后这个话是一个内网的ip吗。

然后这个代替者的话呃,就是,是大家比较熟悉的一个命令对吧。

就是大家玩问的时候的话,应该都知道。

P55:第19天:内网环境分析及工作组信息收集 - 网络安全就业推荐 - BV1Zu411s79i

啊就说他有这样的一个记录的话,就意味着它的这个机器的话是有可能去访问到,能有可能能去访问到这样子的一些ip了是吧,横向渗透是整个11段渗透的,就是说呃你横向的话,就是说其实这个横向的话不是说啊。

指一个c段吧,就说你的你通过你的这个跳板机,能够去访问到的,其他的就说这样子的一个机器,你都属于是一个啊横向震动嘛对吧,然后的话你通过横向渗透,拿下了这样子的一些机器,然后的话你还发现有其他的一些网站。

就说你通过这样子的一个跳板机,原先的这边这个跳板机,你无法去访问到这样的一个机器对吧,但是的话你通过横向渗透拿下的其他机器,能够去渗透这样子的一个原本这个机器,它无法访问的这个机器。

那么这个就算属于是一个纵向的一个渗透,就横向生的话,你不要局限输,比如说只是这个要连这个c段是吧,你只要是你这个机器能够去访问到的,这样子的一个网站里,都属于你都能够去直接的去进行一个渗透的。

这个的话呃,大家思路放开一点,就是不要太局限,还有就是路由器交换机等等啊,这样子的啊,就是说在这些路由器交换机上面的话,有相应的一些就是啊网络的一些配置对吧,那么的话它会有机物的相应的一些呃。

不同的一个呃网段,好哦,然后第四的话就是用户的一个信息呃,在这边的话,好在这边我去演示的话。

我通过呃,我就是通过这一个cs。

就是我这边的话呃,再去进行一个演示的时候的话,我这边先说明一下,就我这边的话是已经拿到了一个机器,拿到了一个机器的一个需要是通过cs拿到的啊,然后的话这个机器的一个需要的话嗯,我这边的话就是这个靶靶场。

就我这边已经通过了一个他的web漏洞,拿到这个机器的一个系。

好的话,我在这边的话,我是啊,我后面的这样子,那些就是说这些信息收集的一些命令,我都通过这样子的一个方式来给大家演示,就呃如果大家没有这样子的话,你就说你直接其实直接就说你自己的一个,sam b是吧。

作为一个你得到了一个需要来去进行一个操作,就在这边的话其实就是一些命令的一个意思,就是说我们通常会去使用这样子的一些命令,去收集我们想要的这样的一个信息,好首先第一个就是这个net user。

net user的话大家应该都是常见,也是常用的对吧,嗯嗯那个,啊是的,因为因为我这边的话是搭载内网呀,我这边的话肯定是一个内网的一个网段,内网用的一个内网的一个ip啊,但是的话如果说你这个机器。

它是一个外网的一个机器的话,你会有这样子的一个就是外网的一个ip啊,你才能够去访问到这个机器吗,因为我这边的话是一个靶机啊,不是不是说一个真实的一个外网的一个机器啊,能理解吗,就你把它在这边。

你理解为一个外网的一个ip嘛,然后这个的话是一个内网的一个ip吗,然后这个nt oder的话呃,就是,是大家比较熟悉的一个命令对吧,就是大家玩问的时候的话,应该都知道。

就是我们通过net user来去查看到,单体计算机上面有哪一些用户对吧,这句话我们能够去查看到他的一个用户,还有就是呃获取本地的一个管理员的一个信息,在这边的话哦,我们就是大家应该也去使用过。

就是说我们把我们自己的一个啊用户对吧,加入到我们的一个本地管理员组是吧,就这个local group这个组当中,那么我们要去查看到这一个本地管理原子当中,它有哪些用户。

也就是有哪些用户有一个管理员的权限对吧,那么我们可以通过这个命令,通过这个命令来去查看到这个admin组,就是管理员用户组当中的有哪一些用户,在这里的话有这样子的三个用户是吧。

那么我们就能够知道在这三个用户的话,它是有一个管理的权限的,还有就是呃查看当前的一个在线的一个用户,在这的话这三个命令都能够去查看,就好在这边的话,我们可以看到,就是当前的话有这样子的一个用户。

就是有一个面的一个用户,它是处于一个登录运行的一个状态,然后其实我们可以看一下,我当前的一个用户的话,其实就是一个多面的一个用户,然后我我这边的话呃,我这边的话也是一个面的内幕去登录的。

然后还有其他的一个呃,其他的几个命的话,它的一个结构的话都是一样的,我就唯一的去演示啊,哦对了,其实在讲这个之前的话,其实我还是要说一下,就问大家一下,就是大家对这些的话,对这些命令的话,大家啊知道吗。

就如果说大家知道的话,我这边的话就带大家只大概的过一遍,我就不我就不去啊,操作来来去让大家看一个效果了,是,大家对这样子的一些病的话,我能了解有了解吗,呃了解的扣一,不了解的扣二好吧,没有了解。

就是啊需要啊,我这边操作一下给大家看效果是吧,而其他同学呢,呃大家呃一是有了解对吧,知道几个简单的知道个别好哦,那我那我这边的话就是呃,就是我大概的操作一下吧,其实也是一些比较基础的一些面料。

我大概操作一下,然后的话可能就是windows不了解呃,你不用windows的吗,你是你日常的一个就是日常使用的一个系统,是linux对吗,windows的话应该就是呃大部分的同学的话。

应该用的使用的应该是windows,就是日常使用的话对吧,然后那么我这边的话,我就呃我就不会去不细讲了吧,然后的话我这边的话就是比较快的,给大家操作一下,演示一下,好吧对哦。

这个的话其实大家自己去课后的话去操作,演示的话也是一样的好吧,我这边的话就大概的过一下好,我查看当前用户在目标系统当中的一个,具体的一个权限,我点呃,我这边的话先呃大家先休息一下吧,好吧,先休息一下呃。

我这边的话因为现在的话改了,就是第就是一个课程的话45分钟是吧,现在的话已经54了,忘记了,我先大家先休息三休休息五分钟吧,好吧,就是九点钟的话,我们正式开始,我这个花心断掉了,怎么断,一。

哎你这个不好,这个0号这个号就,转身,该说的,别说了,你懂,哦大家哦能听到吗,应该都在吧,唉,可以哦,这边的话呃这边的话就不休息了吧,啊抓紧点时间,我后面的话还有比较多的一个内容。

就是啊这边这这些命令的话,我我这边要不不操作了吧好吧,大家自己课后去操作可以吗,就反正pp的话会发给大家,然后这边的一些命令的话,我也有相应的几次对,然后我就大概的给大家就是过一遍,我就不不一的去操作。

因为操作的话可能花的时间花的比较多啊,好啊,这边的话就是一个用户的一些信息,就用户信息的话,我们主要就是去啊查找,就当前的我们得到这个机器,是我们这边得到一个机器,它所拥有的这样的一些用户。

它有哪些用户以及它的这些用户,它是分别有什么样子的一个权限对吧,这个的话就是我们去收集它的一个,用户的一个信息,然后然后他就是一个系统的一个信息,系统性的话主要的话就是去收集你的这个系统。

它是什么样子的一个版本对吧,以及你的这个系统,它对相应的一些好运行的一个软件以及服务,以前,还有就是呃,这个呢其实应该算是前面的一个ip信息,就我们通过这个ip config过这个命的话。

也是我们常用的,就在后面的话也会有。

你会经常的去,也会有说到,就是说我们通过这个ip功fig,我们知道id工fig的话就是嗯。

能够去查看到当前的这个机器,它的一个ip的一个信息对吧,那么在这边我们查看到的话,其它其实是一个比较简便的一个信息啊,我们可以通过加一个干wor,来去查看到更详细的一个信息。

然后在这的话我们可以看到在这边就是有,比如说他的这个机器,它的一个主机名对吧,主机名的话是这个web就呃主机名是什么意思呢,就其实就是我刚刚给大家那个呃,就大家要分清一下,就是主机名。

就说这个这个的话它就是一个主机名嘛,然后以及你右键此电脑,然后属性这边,这个的话就是你的一个计算机的一个名,好正确的说他应该算是说计算机名啊,给你一个主机名在这边上。

主机名就是这个也就是说它的这个计算机名,主机名的话是web,然后dns后缀在这边的话哦,它是一个这样的一个dj。com,这个的话我就是呃我们在后面会讲,就讲玉的时候会介绍的,就是说在这边。

如果说我们发现有,比如说他的一个dx的这种后缀,以及在这边他的一个呃这个电的一个后缀,的一个这种搜索列表,像这种信息的话,它是这样子的一个像域名的一个形式对吧,那么我们能够去知道。

就是说当前的这个机器的话,它是处在这样子的一个dlding com的,这样的一个域当中的,也就是说这个机器呢是一个域内的一个主机,然后还有在这边的话,有能够去查看到他的一个就是啊。

网卡的一个ip的一些信息对吧,比较详细的一些信息,i p地址还有电,然后我在这边的话,电s服务器,在这个的话也是我们要去着重要去注意的,就说我们在域当中的话,我们通可以通过这样子的一个。

就是说如果我们知道当前的这个主机,它是在这样子的一个域当中,那么我们可以去通过这样子的一个,dns的一个服务器,它所对应的这样子的一个弟子,能够去判断这个地址的话,它是一个预控的一个i p。

也就是说我们当前的这个域,这个d d内点com这个域,它的一个预控的ip的话是10010010,这个ip,然后呃这边大家不理解的话,我们等会会说啊,就是说我们的一个预控的话,它的一个作用。

它其实就是我们的一个电服务器,因为我们在域当中的一个主机,要去找到其他的一个主机的话,他需要有这样子的一个电s的一个解析,就说他知道他知道我们的一个预控的ip地址。

然后的话他想要去访问到其他一个主机的话,我们需要通过这个预控啊,也就是在这个预控上面的话,它需要有这样一个d的一个服务器,我们的一个域内的一个主机,所有的一个电啊,就是它的一个电的一个啊。

就是一个而dns的一个ip的话,需要去指向我们预控的一个ip,以及还有其他的这样子的一些信息是吧,其他网卡的一个信息。

这里的话就是这个ip config,还有的话就是查看就是操作系统,还有软件信息等等,这对话像啊就是英文的话,就是像这样子的iosquation,其实就是通啊通过这个final drive。

这个final j的话就是啊一个就是查找匹配,就是在windows上面的一个查找匹配字符字符,还有就是啊,相应的一个,你就可以把它理解成为是一个查找命令嘛。

就呃可能用就大家一般的话就是在linux里面会用,用的比较多的话的话,就是你在linux里面你去查找呃,去检索一个文件,指定的一个文件名的话,你会去使用这个方案能力对吧,然后在windows里面的话。

它我们通常的话会使用这个方式,转而去匹配你这边指定的这样子的一个啊字符,然后在这边他其实就是通过从season in for,这样的信息当中去查找你的这个20的名称,还有20的一个版本。

你怎么连看都是心动了吧,好啊,还有就是查看当前的一个系统版本,在这边的话我们使用这个w m i c好,关于这个命令的话,呃我在我这边的话,我就不会我不去多讲了,就哦详细的一个使用的话。

大家可以去直接去百度,然后的话呃也可以就是说啊就在这一期的话呃,诶,稍等一下,以及啊就是大家可以在全群文件当中去查找到,就是我们第一期的一个ppt,就是诶你找到了。

就是啊在那个这个ppt就是生产测试需要命令,这个ppt好在这一期的话啊,就是没有去着重的对这个命令去做一个,详细的一个介绍,你可以去啊,如果你对,就是说对windows以及linux下面相关的。

这样子的一些需要命令,你不熟的话,你可以去看一下这个ppt。

然后的话大家去敲一下,就是问我在这边的话有列呢,就是在windows下面,还有linux下面的这样子的一些命令,的一个详细的使用方法,然后因为呃这个命令这个东西,这种命令这种东西的话。

其实对我们来说就是没有很大的学习价值,就这个呃就是我们要去学习的,就是最有价值的一个东西,是就是说呃相应的一些思路以及知识点,就像这种命令,还有工具这种东西的话,其实价值不大啊对吧。

就大家自己去百度啊什么的,都能够去学会的是吧,所以的话呃这个的话就在本期的话,就把这些东西都省略掉,当然的话这些就说这些命令的话,是需要大家去了解的,因为我们经常会去使用到,而且这个面的话。

它的一个功能的话也是很强大的,就我们以这个命令,我们可以通过这个命令来去查找到,当前系统下面的这样子的一些系统版本啊,还有它的一个就是它的一个啊位数对吧,它的一个版本以及它的一个系统的一个类型。

我这边的话是它是一个windows server,2008r2 的这样子的一个机器,然后还有就是系统的一个体系结构,这个话其实就是我们的一个系统架构,就我们可以通过这这样子一个来去查看。

它可以看到这些话就是一个x86 的一个价格,还有就是本机的一个服务,本地服务的话就是service,就我们通过就是比如说你这个文件啊,就是我们的这一些服务对吧,我们通过这个命令的话。

就是查询到的就是这边的这些服务的一个信息,就通过这个命的话能够去列出当前的一个系统,下面当前这个主机下面有哪些服务,它是开放的,以及它的一个好相应的一些信息,都说他的个p i d啊什么的等等的。

这样子的一些信息是吧,可以看到在这边的话是他的一个服务名对吧,然后的话他这个pad,以及它的一个运行的一个状态,在这样的话我们都能够去查看到,就这些服务的话,我们能够去知道这个系统当中。

它运行的哪一些服务是吧,以及它服务的一个运行的一个状态,还有就是安装了一个软件版本路径等等,就是啊去分析去收集我们的一个系统当中,它所安全安装的一个软件的一些信息对吧,好在这边的话大概就是介绍一下。

大家可能会有疑问对吧,就说我收集这些东西干嘛呢,有什么用对吧,那比如说我们的一个系统的操作系统,软件等等这些信息对吧,那么我们收集这些信息的话,为我们后面的话,就是我们后面会有相应的一些内容。

就是会去使用到这一些信息嗯,运行一下这个命令,你说的这个命令的话是哪一个,刚刚的话我没有看到,查询系统及软件信息的一个命令,这一个是吧,那我这边的话是一个专门的系统的话,我就用这一个。

就是效果的话就是像这样子就是20名称,就其实在这的话它是用这个findj,然后的话呃就杠c的话就是去匹配去匹配呃,这边输出了一个信息当中,他的有没有这个os的一个名称,如果有的话,他就输出这一行了。

然后的话还有os版本对吧,呃其实你可以自己试一下嘛对吧,就这个的话也可以,就是就类似于grape吧,类似于group,然后我回到刚刚的,就是说我们收集的一些操作系统,还有软件。

就是说这个操作系统的一个版本对吧,我知道了他的一个系统版本,那么针对这样子的一个系统版本,像比如说我们后面讲题权的时候,就提前的话,就需要去知道你的这样子的一个,系统的一个信息。

以及啊你这个系统当中它所运行的一些服务,还有你安装的一个软件就安装了软件的话,就是有还有一些软件,或者说有挺多的一个软件的话,它可能会存在相应的一个漏洞对吧,我们可以利用这样子的一些软件或者说服务。

的一个漏洞来进行一个提取,以及能够去啊进行一些啊权限的一个维持,还有就是进程信息,进程信息的话,我们常用的一个命令就是test list,就我们能够去,能够去查看到当前的一个计算机当中。

它运行的哪些进程,以及其实在我们cs当中的话,我们可以直接就是说右键在这边,目标有一进程列表。

就我们在这的话也能够去查看到这个组件当中,他的所有的一个进程的一个信息,以及在电话他有相应的一些功能哈,就像比如说啊p2 ,也就是把这个进程停止掉,还有可以去呃偷取就偷取进程的一个token啊。

这个托管的话在对话大家先了解一下,后面的话会给大家讲,然后以及还可以通过这个w mc来去查看,以及还有查看启动启动程序的一个信息,这边的一个启动程序的话,其实就是我们的一个自启动。

就是在这边就我们通过这个命的话,就是查看查询到的一个信息化,其实就是在这边的一个启动,这边启动项的一个信息啊,然后就是查看计划任务,这个查看计划任务的话,就是我们的这个机器好杠b而这边的话。

你可以通过就是你直接在windows上面,你执行这个方卷杠,斜杠,斜杠问号来去查看这个命令,它的一个详细的一个使用,好吧,我这边的话,我我就就不会说,就是一个一个的给大家去讲它的一个选项。

像这种这种命令的话,呃,你直接在命令行当中去查看他那个帮助信息,你就知道了好吧,如果实在不知道的话,你再来问我,或者说其实百度就百度的话,就能够去解决你大部分的一个问题,就如果就其实有句话还是说得好。

就是你百度的话就能解决大部分的问题了,如果你百百度都解决不了的话,我我这边可能也解决不了,然后的话当然的话有一些东西的话,有一些东西的话,百度上面也不一定有,就呃就学会大家自己学会去百度的话。

百度谷歌就是很多的这些问题,他都其实不是问题,就你碰到这些问题,你不知道怎么去解决的话,你的一个问题的话,不是问题的话,其实不是说你不会,而是说你不会去查找,去查找这样子的一些问题的一个解决方法。

就呃其实建议大家的话在碰到问题的时候,其实不要说第一时间就去问别人是吧,就你你的第一时间的话,你的一个想法应该是说我碰到这个问题对吧,我要去怎么去解决是吧,然后解决的有哪些方法是。

首先的话肯定实在不知道的话,就是你经验有限,那么你就直接去百度嘛,去百度查找看是否有没有是吧,如果实在就是说你百度也解决不了的话,你可以去问别人,啊这边的话就是呃查看计划任务,就是和at这个面的话。

它是在就是像我们那个windows server进行三,还有2008的,这些比较老的一些机器上面的话,就是使用的这个app能量,然后我们在新新的一些系统上面的话,像win 10还有1008啊。

2200 012server的这些机器上面,他都是使用这个sc test单子的命令,就是计划任务好,我在这边的话,我有这个,我这边执行这个命的话,它就会列出所有的这样子的一些计划任务。

就这个计划任务它是什么意思呢,就是说你的这个系统当中的话,它会有这样子的一些定时的一个任务,这些任务的话他会在啊,就是说相当于是一个就是闹钟一样对吧,打个比喻就是闹钟对吧,你闹钟的话,你定个时间。

你定的这个时间,你闹的时间你闹钟就会响,就定计划任务的话也是同理啊,就是说一设置了这样的一个计划任务对吧,那么你到了这个时间,或者说到了在这个时间范围之内对吧,那么他就会去运行相应的一个任务。

去执行相应相应的一个任务,比如说去执行这样的一个程序对吧,这个的话就是计划任务。

然后呃就是说大家再去进行这样子的一个计划,任务的一个执行命令的时候,可能会碰到这样子的一个问题啊,像比如说是,像比如说我在我这边,我在这个机器上面,我执行的话,他会有报这样子的错。

就说错误无法加载列之源,对这个at也是可以用的,at也是可以用的,就是啊在这边的话,这个命令也是可以用的,然后呃我这边的话就是就就新版新的比较新,类似系统的话都是使用这个,我在这边的话。

之前这个号他会有这样的一个错误,在这边的话它是就是,我们需要就是说你要让上执行,正常的话,你需要去更改一下它的一个编码,就更改编码的话,就是c h c p在这个地方需要去把它更改成,就是每一版的一个啊。

437的一个编码,像这样子,然后的话你再去执行的话,他就没有这样子的一个问题啊,就是能够去输出它的一个正常的一个结果。

这边的话呢给大家提一下,还有我相应的一些其他的一些系统信息,好我这里的话就着重的介绍一下,就是查看端口列表,以及本机开发的一个端口所对应的一个服务,还有应用程序,就这个net set。

这个面的话也是就是常用的一个密码,就我们常用的这个next star的杠,a n o这样子一个命令,这个命令的话它会列出来,就是说单纯的一个计数项,它会列出当前机器上面啊。

他的一些啊本地的一个端口的一个信息,比如说它开放了一个端口的一个信息,以及它的一个状态。

在这边的话我们可以看一下,就是像在这边我们可以看到,有这样子的本地地址,还有外部地址对吧,然后我们本地地址是在这边的话,有这样子的一些呃端口的一个开放对吧,现在445135等等,以及它的一个状态。

是一个处于一个今天的一个状态,然后还有的话就在这边的话,我们可以看到有这样子的一些,外部的一个地址对吧,在外部的地址的话,就是说与我们的这样一个端口,有相应的一个连接,它是处于一个连接的一个状态。

以前还有就是呃这个干tn l p,9p,给老子抽了。

好这边的话命令错了呀,这边的话没有这个l,就是我们常用的话就是这个n n o o,就反正我是采用的话。

就是这个ano就是呃我们要去,我们要去查查找,比如说我当前的这个机器,它开放了哪个端口对吧,就是查找一下它这个机器啊,我这边指定的这个端口它是否开放,比如说45的一个端口对吧。

那我们就可以通过这个next star guo啊,加这个管道符,管道符的话大家能理解吧,就是说我们前面的一个结果的话作为一个输入,然后的话啊啊就是前面结果的一个输出,作为后面的一个命令的输入。

也就是说我们这边之前的一个结果的话,而它会通过这个final string命令,来去查找这边的一个结果,执行结果当中,它是否有包含45的这样子的一个字符,然后这句话我们就能够去查找到它的这个机器。

它开放了这样的一个45的一个端口对吧,以及还有其他这些窗口,我们都可以通过这样子一个命令来去查看。

还有这个呃semd key。

这边的话呃,这个cvt的话,就是它是用来查找我当前计算机上面的。

这样子的一个就是所保存的一个平局啊,这里的一个平局的话,哎呦我去我这边泄露了我的信息,就这边的话,这个平均的话其实就是啊,我们去访问某一个资源的时候,它会在本地,它会有存储这样子的一个啊登录的一个信息。

好像比如说我这边我去登录这个机器对吧,我是用的是这个用户进行一个登录的,以及我这边登录用这个账号去进行一个登录,还有登录的这样子的一些机器,我们在这里的话都能够去查看保,然后呃还有下,啊在这边的话啊。

我这边的话其实我自己加的添加了一个,就实际的话这个板子它上面的话是没有,就我们在这边,就是说我们可以通过这样的一个命令来去查看,目标机器上面它是否有这样子的一个啊,就是存储的这个平局好。

存储的这个频率的话,我们就能够去知道这个主机,它啊,就是呃,就是能够避免一些机器来去进行一个访问,就用什么样子的一个用户来去访问,就这边的一个频率,它存储之后的话,就是说其他的一个目标机器。

比如说这个哈根target这个机器来去访问,这一个机器的话,用这个用户来去访问的话,它是可以不需要去进行一个密码,就可以直接去进行一个免疫的一个访问,这个能理解唉,就还有就是查看补丁列表好。

查看补丁列表的话嗯,就这个system info就其实还是同样的。

就可以通过这个命令,能够比较直观的去查卡查找,就是说当前的一个主机上面他打了哪些补丁。

查找这些补丁的一个作用的话,就是为我们后面就是说相应的一些像提前啊,对吧,我们提前的话就像这种windows系统的话,它相应的一些提前的一些漏洞,如果说他打了一个补丁的话,那么我们无法进行一个使用对吧。

如果说他没有打不打这个补丁的话,那么我们就知道可以去使用哪些而漏洞,哪些攻击手法去进行一个利用,然后还有查看补丁的名称描述,还有查看杀网呃,这边的话我们可以通过这个命令来去查找。

来去查看到当前的这个主机上面,看安装了哪些杀毒软件,就在这边的话,我们可以哦,我这边的话是装了一个火龙,还有就是windows系统它自带的一个windows defend。

大家的话我们可以通过这样这样子的一条命令,能够去紧锁到我这边的一个呃。

杀毒软件的一个情况,然后这边的话应该是没什么的,看一下啊,这边的话是没有上网,就这一个机器没装,然后还有其他的像呃,查看house的文件,就战舰下面的话是这样子的一个host的文件。

而windows下面的话是这个路径,就我们可以直接,嗯嗯这里,然后呃我这边执行之后的话,我就能够去查看到他的这样子的一个主机上面,它的cos的一个文件里面的一个内容是吧,当然在这边的话它是没有内容的。

还有哦其他的看一下,我这边的话跟前面重复了,三路了看这个,啊这这边的话就是前面已经讲了呀,就是还有这个n o o b,就是刚才已经执行了呀对吧。

就是我们在这边的话能够去查看到,就是说它的一个端口,以及它的一个运行的一个程序的一个名字,我们这个运动能够去看到,以及它他的呃一个协议的,它是一个tcp还是一个udp的一个端口。

在这边我们都能够去查看到。

呃看一下还有,还有这个就是呃查看本机的一个共享列表,还有可访问的一个这种预共享列表,就我们通过这个net shell,这个的话也是呃我们在后面也会有去介绍到的,也是大家需要大家去理解的。

这样子的去了解的这样子一个东西,就我们之前这个net需要的话,我们能够去查看到当前这个机器它的一些共享,就这边的一个共享的话,其实啊这些的话都是默认的一个共享,就是说你可以在你自己的一个机器上面。

去执行这样的一个命令,not shell,然的话你会发现有这样子的一些共享,就c d e我们可以看到,其实就是你的一个磁盘吧,就是c盘,d盘,e盘它都是一些默认共享,还有i p c的一个远程啊。

远程共享,还有这个add me,然后这一些共享名它所对应的一个资源的话,他能够去访问到那个资源,它是不一样的,就像cd这种话,都是一盘d盘e盘对吧等等,都这样子一些,然后呃,然后呃磁盘映射。

磁盘映射的话,在这的话就是说如果说我们知道了某一个机器。

就某一个机器它的一个用户名以及密码。

那么我们就能够可以通过这个matt shell,把next yds来去进行一个进行一个连接,就我这边的话,我可以通过net柚子来去,连接到我这边指定的这个机器上面来呃,它的一个共享名为c。

也就是去连接到这个目标机器上面的,一个c盘的一个目,好啊,我这边的话,因为我这边直接去,那这样子的话他会去进行连接,然后的话其实嗯,我们可以把就说目标机器的一个c盘,把它给就是映射到我们本地了。

像比如说我在这边的话,映射到我的一个嗯一盘,我这的话是啊,直接预控,哎呦我去。

我这边的话是,没有输需要,然后这边执行的话,你会发现可以就已经面临成功了,就这边的命令成功的话,就是说其实实际的话呃,就如果说你是一个普通的用户,你去进行一个连接的话,你是需要就是账号密码。

然后因为在这边的话,我这边的话它只是一个,它其实是一个御用款,就说它能够去啊它的一个权限,它是一个运用户的权限,也就是说它能够去名利的,就是说你他当前的权限的话,是能够去直接去登录预控的。

所以的话我这边的话就是没有输入密码,而但实际的话就是说你没有这个权限的话,你去就说,呃你当前的一个用户是没有权限去直接去连接,去访问这样子的一个共享的,所以的话你需要去输入他那个账号密码。

来进行一个登录好,我这边我把他net柚子共享到了我的一个e盘,那么我可以直接找到电压,我直接可以电压查看我的一个当前的一个e盘,那么我就能够去查看到啊,远程远程机器上面就是远程的这个100。

幺零这个区上面的一个c盘的目录,好好,其实呃我这边的话。

我们可以在这个我这边主机上面看一下,就是啊这个我们可以看到这个的话,就是我们刚刚经历的这个零件这边的一个呃,内容的话,其实就是我们那个10010的一个这个,远程数据主机上面的一个啊目录啊。

这是一个neta的一个共享,而在后面的话会去使用到,就是说用这样子的一个共享呃,就我知道了目标机器的这样子的一个账号密码,对吧,我就可以通过这样子的一个共享,来去进行一个呃来去进行一个横向移动来去啊。

执行相应的一个命令以来去呃,反弹系,唉就是好关闭防火墙,这里的话呃,我这边的话我就不讲了,就大家课后的话去看一下,因为命令的话还是比较多的,这些命令,好好第八个的话就是代理信息。

就其实前面的话有给大家有讲对吧,有提到就是说我们在内网,在内网的一个机器上面的话,它的这些机器上面的话,它可能会有这样子的一些代理的一个,服务器对吧,然后的话我们在内网的这些机器。

要去访问到其他的一些网站,或者说出网的话,他可能呃,它会有配置相应的一些代理的一个信息,那么这些代理的一些信息的话,也就是这些代理的一些ip,代理的一个i p的一个地址,以及它的一个方法的话。

我们怎么去查看呢,所以我们可以通过这样子的一个命令,来去查看啊,这边的话它是呃它其实就是它的一个信息化,它会存储在这样子的一个注册表象当中,然后的话我们可以通过ig query。

这样子的一个命令来去查看这个注册表当中的。

这样子的一个代理的一个信息。

还可以开,我这边的话开个代码。

呃呃在这边的话我们可以看到在这边哦,我通过这里的这样子的一个命令来查看到的,有啊这样子的一个值,这个值的话我们可以看到,在这边它是一个这样子的一个啊,链接的一个形式。

就这边的话就是一个p a c的一个方式,那大家如果好,这边看不到你们,我这边的话是开了这样子的一个,还有一个这样的一个s si,它的一个代理有,而且我死死啊,选择他是一个pac的一个模式。

然后他如果说你是用的这样子一个pc,那个方式的话,它是会显示的这样子的一个呃样子,然后呃我上面这边没有查到的话。

就是说呃他不是使用的这样的一个。

pc的一个文件代理的一个情况好吧,i,就其实我们在这的话能够只看到,就是他在这边有一个脚本的一个地址,也就是我那边的一个pc的一个脚本地址,我这边把它给关掉,然后我这边手动,这是08年吧。

如果说我不使用一个pc的一个方式,那么我去执行这个的话。

我们可以看到,在这边能够去查看到它当前的一个主机的话,它使用的一个代理的一个ip以及地址,ip以及端口,就是他在本地,它是使用的这样子的一个代理的一个服务器。

这谁映射到了谁上面啊。

这个的话是啊,就是把远程主机,因为我这边的话是一个100,1001008年的一个机器对吧啊,到我这边把鸡的话。

其实就是我这边是好这个这个机器,然后这边呢这个机器的话就是那个10。1。

0。10的那个机器。

然后呃我们映射的话,在这边是我这边执行了对吧,执行的这个命令是这样子的,好那个shift柚子一,然后远程ip,然后共享名的话是c也就是啊映射到好吧,这个主机的一个c盘,把它给映射到我们本地的一个e盘。

然后要注意的话,这边的一个这边的一个磁盘的话,是需要你就说没有被占用了,这个能理解就是说你的一个磁盘的话对吧。

你有c盘,d盘对吧,这两个驱动器的话,它其实已经被占用了对吧,那么你就是可以你需要去把它映射到。

就是没有被占用的,像比如说e f g等等,这些都可以啊,就是把远程主机的一个c盘,把那个映射到我们本地的一个e盘。

这个应该能理解吧,好有关,这个的话就是一个代理信息的一个查看,然后还有就是呃wifi密码,像呃这边的话,这个的话也是大家大家应该比较常用的对吧,就是如果说你这个电脑上面也得一个wifi密码。

你连接之后的话,你忘了你忘记了他的一个wifi密码,我们可以通过这样的方法去进行一个查找,就是呃通过这个nshell ren super file这一个面的话,它就是啊在这边我们看看一下,就查看当前的。

就是说,你如果说你连接了这个连接的这个wifi的话,它它这个这个啊wifi这个名字的话,那就会在这边有g5 是吧,就你连接成功了之后的话,好的话,我们在这边的话可以通过这样子的一个命令。

就指定我们这边连接这个wifi的名字,然后加一个key and clear,那么我们就能够去查看到这个连接wifi的,它的名字,那个密码,所以的话应该大家应该也比较熟啊,大家可以自己去试一下,然后呃。

第十的话就是回收站内容的一个获取啊,这边的话就是一个比较就是一个技巧吧,就可能的话你可能的话就是能用得到,也可能用不到,就说呃在这边的话我们回收站是吧,大家都知道就是回收站啊,我这边它是空的,我这边。

我这边的话啊。

啊我这边就是删复制了这样一个文件。

我把它给删除掉对吧,删除之后的话,如果说你们有群,就是啊就是没有啊,我一般的话就是习惯用shift加delete,就是他删除之后的话,它不会放在回收站回收站当中,如果说你像一般的像你右键删除对吧。

你右键删除以及你直接按delete的话,删除的话,它会放到回收站呃,它会放到回收站当中对吧,然后放到回收站,它的一个好处的话就是你删除了之后,我们可以回复原嘛对吧,就是你可能你误删了。

你可以就是把它给啊重新啊,复原到我们的一个主机主机当中,然后在这边的话,其实我们可以通过这样子的一个方法来去获取,回收站当中的一个内容,就是说如果说啊你的这个机器,它啊有这样的一些敏感文件是吧。

这个敏感文件里面的话,它存放着一些比较敏感的信息,一些信息,然后的话管理员把这个删了,删了之后的话,在回收站当中,我们直接在桌面的话是看不到是吧,那么我们就可以通过这样子一个方法来去。

获取到这个回收站当中的一个内容,而且就是说我们一般的话,都是通过命令行的一个方式直接去操作嘛,当然的话如果说你啊能够去直接得到它,那个就是像你能够直接远程登录上它的主机,去手动的去翻找的话。

那么你可以就你直接带回车站当中,就能够去找到嘛,是吧好,我在这边,如果我们想要去找到这样的一个内容的话,我们需要通过这样的一个方法,这边的话就是一个脚本,这个脚本的意思呢就是它其实就是一个for循环。

然后的话通过这个bmx c这样子,一个这边的这个面的话,它其实就是去查找,我们当前这个主机上面有哪一些用户的一个sd,就这个sid的话,就是呃每一个用户他都有这样子的一个,唯一的一个s i d的一个值。

就是我们在这边的这个就这里,我当前这个系统上面的话,有这样子的四个si地址,然后每一个sd的话,它对应的一个用户,然后每一个用户下面的话,它就是我们都知道,每个用户都有一个文件夹对吧。

那么我当前的这样子的一个回收站的话,它其实也对应的有,就是我在我当前的一个用户下面的话,它会有一个文件夹,它是存放着回收站的一个内容,也就是这个啊默认的话它是这样子的一个目录,然后我们在这边的话。

我们通过这样子这个脚本的话,我们能够去紧锁,就说去紧锁这样子的一个啊路径就这一个啊,c盘的这个路径下面,他每一个用户的话,他的有这样一个s i d值下面的一个目录,就是说如果你有多个用户对吧。

你多个用户。

他你有都有删除的这样子的一个文件,放到回收站当中。

那么它每一个用户它对应的一个s b目录,下面的话,就是说回收站中单当中的一个内容的话,他会啊放到对应的一个用户,sid的一个目录下面,这个应该能理解,然后在这边的话,我们可以看到我们查找到有在这个呃。

这个用户,就其实我们在对面能够知道,我当前的一个用户是m i g y,还有像admix的一个用户啊,对还有构思的用户是吧,还有这样子的一个用户,它下面的话它都是没有这样一个文件的。

但是我这边的这个文件它可以看到是有的,那么那么我们就可以去进入到这样子的一个。

文件目录下面,来去查找到它的一个文件。

我们可以通过dr杠a来去查看到,这样子的一个文件夹,这边的话是这个,我可以cd进去,然后电压能够去查看到对吧,有这样子的两个文件,然后我可以直接通过type来去查看,这两个文件的一个内容,然后可以看到。

首先这一个多了i开头的这样子的一个文件,它的一个文件的一个内容的话,它是存放着我们的这个文件,它的一个路径,这边的这个路径的话,其实就是我们在删除之前,这个文件所处的一个路径。

就因为我们这一个回收站当中的话,我们需要去,如果说我们需要把这个文件复原对吧,就把它给还原的话,我们需要知道原来的,它的一个存放路径是哪对吧,也就是说你的一个回还原操作的话。

它会读取这个文件当中的一个存放的路径,然后的话他会把这个文件,把它给重新放到这样子的一个文件路径下面,好那么自然的我们下面的这个文件的话,就是我们的这个删除文件的一个内容对吧,也就是啊这样子的一些内容。

这边的话是一个呃,他选了一个脚本,当然的话我这边的话有中文的话是乱码的。

就就比较正常,然后这边的话是一个回收站的一个内容获取,然后还有就是呃谷歌的一个历史记录,还有cookie的一个获取啊,就我们知道我们的一个就是我们这个主机,我们通常的话都会去使用浏览器。

去进行一个访问对吧,像我们去浏览网页,以及浏览相应的一些服务对吧,我们会去使用这样子的一个浏览器,有矿啊,谷歌浏览器的话应该都是大家常用的是吧,反正我是常有,最常用的话就是谷歌浏览器啊。

然后的话呃谷歌浏览器的话,在这边我们可以通过相应的一些操作,来去获取到它啊,浏览器当中所存放的这样的一个历史记录,还有我们访问的一个网站,它的一个一些cookie的一个信息,哦哦在这边的话要了解一下。

就是呃这样子的两个路径,它分别的话是存放的,就是说我们的一个我们的一个cookie的一个信息,以及我们的一个啊访问的这样子的一个,历史的一个记录,存放在这两个路径下面,好。

我们要去读取它的这两个文件的一个内容的话,我们好可以使用这样的一个mini cut,就mini cut的一个使用的话,下节课会给大家讲,好在这边的话我们先就是看一下效果吧,好吧,嗯卡。

然后在这边的话,我可以通过mini cars他的这样子的一个呃,调用它的一个api的一个接口,调用它的api来去啊,这边太多了,就是这样子的一个命令,就是啊有这样子的一个dp dp a p i com。

这样子的一个啊这样子的一个模块,我们能够去读取这样子的,就这一个路径下面的一个信息,然后这边的一个信息的话,其实我们可以看到就是我们的一个访问的一个,呃网站的一些和信息对吧。

我们在这话能够知道我这边的访问了,哪些ip对吧,以及哪些域名对吧,都能够查看到,这边的话仔细看都是我的眼神。

然后的话还有就是,cookie的一个信息,就是我们访问了一些网站啊。

对吧啊,反正这些网站的话,它会有存存储在存储的一些cookie值对吧,像比如说在这边访问这个网站对吧,然后它的存储了一个cookie值,以及还有相应的这样子的一些,这边的话大家自己去尝试吧,好吧对吧。

我这边的话就不细看了。

大家可以去看一下自己的,好啊,还有的话就是通过power share,我们在这里的话就是通过power shell的这样子的一个,脚本的这个getting formation的这个脚本,他这个脚本的话。

他能够去获取到我这边写的这样子的,一些信息啊,就ftp i共享链接,还有啊驱动应用程序,host文件内容进程,还有无线网络的一个记录,其实在这边的话好把前面的相相关的,有一些有一部分的一个内容。

才把它会汇总到了这样子的一个脚本当中,然后通过这个脚本的话就能够去啊,直接去批量的获取到啊,目标机器上面的这样的一个信息,那还有的话就是通过msf,就msf的话呃,也是大家常用的对吧,就我这边的话。

我我不演示了,大家可以就是自己得到这样的一个,msf的一个shell是吧,然后我们可以neo msf当中的话,它自带的这样子的一个模块,我这边的话介绍两个两个信息收集的一个模块。

就是这个screaper,还有这个啊温yun yum这样子的两个模块,这两个模块的话它呃他收集了一些信息,我们从这个截图当中我们能够去查看啊,就是说它其实它是相当于也是一个脚本对吧,然后这个脚本的话。

他会去执行这样子的一些命令,就我们在这边可以看到,像比如说a i p杠a,就是查看我们的a i p的一些记录,i p i p configure,干货对吧,他会去一的把这些信息去进行一个紧锁收集。

然后还有啊温变量m的话,同样的他也诶,好这边这边截图搞错了,啊这边这边的这个scraper这个截图搞错了,这边截的话是这个win e m这个截图啊,就是说这个win win n u m的。

它的功能的话就直接这样子一个变量呃,这个的话我有点忘了,就我这边截图搞错了,我去系统信息好,大家自己去啊,在自己用msf去执行一下就知道了,好吧,我这边的话我就不多说了,我这边的话呃,截图搞错了。

这边也放错了,啊啊,以上的话就是呃工作组的一些信息,收集的一些方法以及思路啊,这边的话,讲的有点多了,常用二级和二级和常用二级二级也行,现在二级浏览器的话还可以搜索软件,搜索软件加your tools。

呃抛弃脚本的话,呃杀软会难,但是我们可以有相应的一个方法可以绕过,就可以绕过绕过三网的,在后面的话可能会给大家一个有介绍,然后其实大家可以去看一下前面的,就看第一期的一个内容,里面也有相应的一个那个。

关于前面的这个内容的话,大家有没有什么疑问,前面那个,前面的这样子的一个工作组的一个信息,收集的一个内容,啊没有1万,没有意外的话,那么我们继续啊,我们抓紧时间把后面的一个呃内容给过一下吧。

好好下面的话我们一起来看一下,就是域内的一个信息收集,就其实前面的话我们讲的是一个工作组是吧,工作组的话其实我们常常见的就是工作组对,在域内的话啊,可能大家呃接触的应该比较少是吧,好哦。

前面其实有同学问就是什么是玉是吧,就这个玉到底是什么,然后与我们前面的一个工作组他有什么区别,然后我就详细的关于这个工作组和域的一个,区别的话,就大家去看一下这篇文章吧,我这边的话我就不细说了呀。

就他这篇文章的话,他就是用他自己的一个语言是吧,就是就可能大家更好理解一点啊,就是啊他用他自己的一个就是比较好理解的,一个语言来去介绍了,就是工作组还有预他的区别,也是它的一些特点。

我这句话就大概的给大家就是介绍一下,就是玉就玉的话,它是一个有安全边界的一个计算机集合,就其实就是啊跟我们前面那个工作,其实也是比较类似的,就它是啊多个计算机的一个集合,就集合起来组成了一个域。

然后这个安全边界怎么理解呢,就是说在两个域中,一个域中的用户无法访问,另一个域中的一个资源,就说这是有一个边界,就是说你在一个月中的一个主机,就在同一个域中的一个用户的话,它是可以去互相访问的。

如果说你不在同一个域的话,那么他就无法去访问,无法去直接访问,这样的话我们也啊,我们可以去配置相应的一个预期的那个关系,来去实现这样子的一个呃跨域的,一个就不同域的,这这样子的一个访问资源的一个访问。

然后呃玉的话就说它是将网络中多台计算机,逻辑上组织到了一起来去进行一个集中管理,就其实前面也说了,就是说他相比于工工作组的话,他那个优点的话,就是它是呃它是能够去批量的去管理啊,更多的一个主机对吧。

如果而在我们工作组当中的话,它是呃它的这样子的一个管理模式的话,它是呃无法去批量的去管理所有的一个主机的,所以的话工作组它只适合这种小规模的一个,计算机的一个集合,就把在啊就是小规模的去啊。

再把一些计算机按不同的一个功能来去进行,一个分组是吧好啊,在玉当中的话,它是能够去批量的去访问,去管理,去控制,就是说在这一个域当中的所有的一个机器,然后在这个预告中的话。

它会至少有这样子的一个预控预控制器,这个域控制器的话,它保存着整个域的一个用户账号,还有安全数据库,就是说在预控机器上面的话,它保存着所有用户的一个账号的一个信息,有账号密码的一个信息。

然后的话我们的在域内的一个主机,要去访问其他一个主机的话,他都会去啊,在域控制器当中去查找,去查找到目标机器上面的这样子的一个呃,用户账号的一个访问权限,然后的话才能够去访问到其他的一个机器啊。

而这边的话呃,在后面会就是说在讲他的一个cap,cos的一个协议,就是说在域当中的话,它的这样子一个密码验证的一个协议的,这时候的话会给大家去介绍,在这边的话,我提一下,然而与他有相应的一些。

就是需要大家去了解的一些点,就是呃玉成云计算机在登录的时候,可以选择登录到域种或者此计算机。

就是说呃我这边的话。

你这个机器为例,比如说我这边这个机器对吧,我当前的话是登录这个delay,mysql这样子的一个用户对吧,然后的话其实呃,啊我要我要去登录域的话,我需要首先的话输入一个域名。

就是登录域的话有这样子的方法,有两种登录域的一个方法,我这边的话就先说一下,第一个delay,就是我这边当前的一个登录,需要去登录的一个域名,然后的话输入我的一个用户名,这个。

我用admin的一个用户去登录这一个啊,预然后的话密码是,可以看到在这的话已经成功的登录进去了啊,这边的话就是我以add in的一个用户而登录到了,就是以育种就登录到了这样子的一个。

delay的这个域当中了,这边的话,再切换一下用户就好,首先刚开始时是不是用的这个mysql的,这样子的一个用户去登录的,然后就注意的话,在这边我都是登录的这个delay域对吧。

那么我可以选择就是我不登录,就只登录到就是这个机器这个主机的话,我们可以看到它会显示在一个登录到pc,这个pc的话,其实就是这个机器的一个主机名,就是我们的那个计算机名,然后和密码应该是,密码是不是。

呃我这边忘记了他这个密码了,这是什么呃,这个的话,因为我这边的话是就是用的那个,别人的一个靶机啊,就是我这边就推荐大家去下载的这几个把件,我是用的这个就vistyle 3,因为因为其实搭建域环境比较麻。

比较麻烦,所以的话呃我推荐大家,我建议大家也去下载这样子的,就是别人已经搭建好的这样子的一个玉环酱,然后的话他在这个预环境的话,它里面也有有相应的一个呃就是漏洞啊,可以去直接去利用。

就方便大家去进行一个练手,然后我这边的话是用的他的这个,venustc 3的这个绑架啊,诶啊考虑到大家,其实我自己也不不是很喜欢搭这种环境,就搭环境浪费时间用,而且就比较麻烦。

就我建议大家的话就是刚开始学这个的话呃,还是就是不要把时间花在大环境上面,就是大家可以,先就是先知道这个东西是什么对吧,然后的话怎么去进行一个使用啊,什么之后的话。

如果说你想要对这样子的一个域环境的一个,搭建更更了解的话,你可以自己去动手搭,然后的话其实网上也有这种待遇的一个教程嘛,呃我这边的话,这边的话,实际的话是可以去登录到我这边的一个机器的。

就是登录到本地的一个啊,你本地的一个用户,然后的话呃登录到域中的时候,就是身份验证,在这边的话就是前面有提到就是身份验证,它是采用到这样的cbs的一个协议,还是在预控制器上面去进行的。

就是说它登录到域中与登录到本地计算机,它的一个身份验证的一个方式它是不一样的,然后登录到本地的一个计算机,也就是我们平常的我们平常和对面,打的什么,就我我平常我这边我去登录,我的这边的一个用户对吧。

我登录这个用户的话,就登录到本地计算机,它的一个身份验证,就是,首先我们需要去输入我们的一个账号密码对吧,输入我们的一个账号密码,然后输入账号密码之后的话,它会通过这样子的一个印证。

就印证你的一个账号密码是否正确是吧,然后他的一个印证的话,它会是通过这样子的一个就是sam,就这个sam文化,它是存储在我们计算机本地的一个文件,这个文件当中的话,就存储在我们当前计算机上面啊。

所所有的这样子的一个用户的一个啊啊,用户的一个信息就包括你的一个账户,账号名以及密码信息,然后他的一个密码的话,它是通过一个n t n t l m的一个呃印证,就它是一个通过n t m的一个呃加密算法。

来去进行一个加密的,而关于这一个的话呃,下节课会给大家具体的讲一下,就是这个nt m就是我们在下一节课讲,我们那个密码哈希获取的时候,可以介绍到这样子的一个。

就是说windows上面的一个哈希的一个内容,这边的话大家先了解一下,然后登录到域中的话,它是采用的这个copy的一个协议呃,这个的话后面也会讲啊,大家先不要急,先了解一下,好哦,默认情况下的话。

运用户可以登录到域中的所有的一个工作上,也就是说呃你是一个,如果说你得到了一个御用户的一个账号密码,那么你就可以去登录域中的其他的一个主机,当然的话它是不包括预控制器的,就预控制器的话,有控制器的话。

你需要遇到一个管理员的一个账号,才能够去登录,然后呃在讲义的话就需要给,就大家需要去了解这几个概念,就几个呃,就几个专有的一个名词吧,首先第一个号就是预控,就预控的话,其实前面我们提了很多了对吧。

就在玉当中的话,必须至少有一个这样子的一个角色,就是这个预控,也就是dc,就是这个dmon contract,就是啊预控制器嘛,嗯然后的话在就预价格预架构当中的话,预控它是用来管理所有的一个客户端的。

一个服务器,比如说我们如果说我们登录了这样子的,一个域控制器,那么我们可以在这个域控制器当中去管理,单琴域当中的所有的一个机器,所以说我们再去进行一个渗透的时候,就去进行这样的一个预渗透的时候。

我们最终的一个目的,其实就是去拿到这样子的一个预控的一个权限,如果我们拿到了预控的一个权限的话,那么当前的这个域下面的所有的一个主机,都是我们可以随便的去进行一个登录去修改。

我们我们能够去对这个域当中的这些主机,有一个完全控制的一个权限,然后的话呃预控的话呢,是我们预架构的一个核心啊,然后在预控制器上面的话,它包含有这样的一个ad活动目录的一个数据库。

这个活动目录数据库的话,他这个数据库当中的话,它就是啊存储着我们的所有的一个运用户好吧,所以就是我们当前域下面的所有的一个主机,它的一个啊账号密码的信息,他都存储在这样子的一个活动目录,数据库当中的。

大家要注意的话,就是说在域当中,与我们本机的这样子的一个登录,通过这个sam文件,它的一个区别就是在域域当中的话,你的一个身份验证的时候,你是需要去好通过这一个域的,就是你首先需要去访问域控制器。

然后的话在预控制器上面,他会去审核你的这样子的一个账号密码,它是否正确,他去审核你的账号密码的话,它会通过这样子的科普时的一个协议,它在中间的话它会有一系列的一个过程。

然后他会去在这个数据库当中去去查找,你的这样一个登录的账号密码,它是否正确,如果正确的话,它就会允许你去访问到其他的一个机器,然后的话呃就在一个月中的话,可能就至少有两个预控。

就一个作为一个就是dc就是主域控啊,也不是主域控,就是一个正常使用的一个dc预控,一个的话一个备份的一个dc就是说被分离出来,就是当我们的一个dc控制器它就是崩溃了对吧,或者是说呃损坏了坏了。

那么我们的一个备份机器的话就起到了作用,因为我们如果说你dc你的一个预控制器啊,你崩溃了,你崩掉了,那么域内的所有主机,它都是不能够去互相访问到的是吧,因为你要去访问到其他机器。

其他机器的话你都需要去首先去访问预控,再,然后的话由预控制区去进行一个这样子的一个,呃印证审核,然后呃活动目录,也就是前面我们讲的这个ad的一个活动目录,数据库,就呃它是预环境当中提供的一个。

目录服务的一个组件啊,它它的一个主要的一个作用的话,就是我们所有的一个网络对象信息,它都是以一种结构化的一个数据,来存储在这样子的一个活动目录当中的,就是这个active directory。

然后网络对象有哪一些呢,像比如说我们的一个用户,还有主计算机共享资源,打印机,联系人等等这样子的一些网络对象的一个信息,它都存储在这个目录当中,比如说我们所有的一个用户。

它的一个信息以及组的一些信息啊等等,这些信息都存储在这个ad活动目录当中,然后的话呃ad活动目录的话,它的一个服务器就是我们的一个预控dc,也就是它的一个ad活动目录的服务器,它是在预控预控制器上面的。

呃以及活动目录,它的一个主要功能的话,这边的话大家自己课后去看吧,我这边我就不一一的去介绍了,好好还有就是这边的几个就是容器,这边的一个容器的话,就是呃如果大家有去有去。

用这样子的一个玉的话。

用这样一个域的话,你进入到他一个域控制器之后的话,他会有这样,就是在这样有一个d的一个用户计算机的,这样子的一个东西啊,在这边的话有这样子的一些选项,也就是这样子的一些容器啊,还有组织单位等等。

然后在这边的话我们来大概了解一下。

就是说这样子的一些容器它的作用吗,就我们知道这样子的就是ad,ad的一个活动物的话,它是存放着一些啊,我们的网络对象的一些信息对吧,包括用户的一些信息啊等等的对。

然后的话在这个a b的一个控制器当中吧好吧,a d的这样子的一个活动目录当中的话,有这样子的一些容器,像这个b2 级零容器,它是ad默认创建的第一个容器,就主要用于保存玉中的一个本地安全组。

然后我们可以在这边就是选择这个bt里来查看,到,在这边的话它存储了这样子的一些安全组,就本地域的一个安全组,然后在这边他有这么多的一些安全组,然后呃这边的话也有相应的,对这个组的一个描述。

像比如说这个user要优质的话,呃优质的话就是我们的一个用户组了,我们本地的一个用户组啊,还有adminutes,主要就是我们的一个管理员组,就是它可以对计算机还有玉的话。

有不慎不受限制的一个完全访问权,就是说有这样子的,如果说我们那个用户它是在这个好主当中的话,那么我们那么它的这个用户呢,就是一个管理员的一个用户,就是关于这个标题容器,它是存放保存域中的一个本地安全组。

然后comes啊,computer computers,这一个容器的话,就是呃用于存放我们的一个就是windows服务器的,这个不是windows server的708呀,先用来存放。

应该是windows server域啊,就是说用来存放我们当前的这个好域当中的,所有成员计算机的一个计算机的一个账号,就是说我们可以在这边来看一下computer,这边的话有两个计算机对吧。

然后这两个计算机的话,他的一个就是说他我们就是这两个计算机,就是这个web还有pc的这两个计算机。

然后的话因为他是在域当中对吧。

在域当中的话他加入到了域当中,我们如果说web这个机器要去访问这个机器,要去访问这个机器的一个资源的话,那么它中间会有这样的一个过程,就是他首先这个握管机器它会去访问预控。

然后的话在预控当中,他会在这个a进入当中去查找,去印证你的给出的,这样子的去就去访问这个资源,他需要他的这个用户名及密码对吧,那么他就会去在这一个目录当中去查找,去找到对应的这样子的一个计算机。

它存储的一个呃啊用户名密码的一个信息对吧,然后的话你这边给过来的去定个匹匹配,如果匹配正确了,那么他就能够去访问到这个机器的一个资源,所以他在这边的话,他在这里的话就是存储的啊。

域当中的所有这种用户的一个账号的一个信息,啊啊这个domindomctrl就是预控板,在这边话就是我们可以在这边能够看到,在这边它是存储的育空的一个信息啊,就其实就是我当前的这个机器它的一个信息啊。

然后还有就是啊user是容器标准,是容器的话就是用来保存,就是在安装预控,安装这个a d a d的时候,它系统自动创建了一个用户,还要登录到当前预控制器的,所有用户的一个账号,我们来看一下。

就是啊,在这边像比如说我们这边有一个delete,这样的一个用户对吧,这一个用户的话就是我们能够去进行一个啊,它是一个运用户,还有这个mysql set my s cycle是吧。

还有这个administer的这样一个用户,这这三个用户的话,还有这个ghost 4个用户的话,它就是一个预用户,就是等于在这的话它是有四个用户,也就是说我们这四个用户的话,我们都可以去。

我们可以用这四个用户来去登录,好在遇在这个域当中的这样子的,一些玉的一个主机,像比如说在这边啊,我们可以去登录这样子的一些主机,呃dc崩溃了呃对,但是的话我们有,所以的话。

我们需要有这样的一个备份的一个dc嘛对吧,就你你的这个dc你崩了的话,我们有一个备份dc的话,你那个dc你崩了,我们这个备份的dc我们可以直接就提起来了,就不会去影响他的这样子的一个影响。

他的一个预环境嘛,影响啊,各个主机之间的这种访问,还有一个呃,还有一个东西的话,就是这个dns的域名服务器,就其实前面也有提这dns域名服务器的话,大家要注意的话就是好,我们那个预控服务器。

它是要求电服务器按名称来去查找计算机,成为服务器和网络服务的,也就是说我们的一个预控器遥控,就是说在域内的一个机器,我们是需要按照这样子的一个计算机名,还有像这种网,按照这种名称来去查找。

对应的一个计算机的对吧,所以的话我们需要有这样的一个dns的服务器,来进行一个解析,然后它的一个作用的话,就是通过他这个记录将域名解析成ip地址,那么我们就说在预控,就是说在预控制服务器当中的话。

它有这样的一个dns服务器,能够去把来自啊域内的一个主机,他去请求的这样子的一个计算机名,来去把它解析成对应的一个ip地址,来进行一个访问,然后电池域名服务器的话,我们可以用来去定位。

我们的一个好活动目录服务,就是说我们知道就是说电服务器的话,它是在预控上面的,那么我们就能够知道呃,这个电服务器它的一个ip,就是我们的一个预控的一个ip,那么我们也能够去知道。

就是说我们的一个活动目录的话,因为我们活动目的话,它是在预控上面嘛对吧,呃呃通过电来去定位预控,在后面的话也会有介绍的讲到,然后下面的话就是在域内的一些,信息收集的一个命令啊,在这边的话我就不细讲了呀。

好吧,这些命令的话我这边的话有很详细的一个介绍,就其实这些命令的话也是比较常用的,而且就你,就大概讲一下吧,讲一下比较常用的,像比如说这个啊nba doma,这个的话是我们就经常用到的。

这样子的一个命令,我们可以通过就net view的话,我们可以通过这个命令来查看到当前的这个dm,就查询当前这个主机它是存在哪一个域当中,然后在这边的话,我们就能够去知道它的域名。

是这个第1d e a y这样子的一个域,我们能够通过这样一个命令,来去判断当前的一个主题,它是否在预当中,以及它的一个域名是什么,就是说我们在前面再去进行分析,我们的一个内网环境的时候对吧。

有提到这样子的一个呃东西,然后还有就是我们查询域内的所有的一个主机,所有的一个计算机对吧,我们可以通过命令来查看,就好我们可以通过这样的一个命令,就是在这边的话,我们通过net view。

然后加这样子的干多门,这边的话干多门的话呃,我们在后面会经常会碰到这样子的一个,就是命令参数的一个格式。

就大家在windows机器上面的话,就是我们能够能够知道我们很多的一些命令,对吧,就如果大家如果经常玩linux的话,会经常使用到这样子的一个干,就然后在windows下面的话。

它是一个斜杠来去表示这样子的一个参数的,下面,比如说我们的一个iphone fig对吧,不是这样子的横杠不对吧,而是斜杠或对吧,然后同理在这边的话,我们这边的一个杠多么,它其实就是指定的这样子。

一个多门的一个参数对吧,然后其实就是指定我们的一个域名嘛,然后我们在这边查询到的域名是d e y对吧,然后这边的一个命令的意思的话,就是查询在域当中,在这个delay这个域当中有哪一些计算机。

我们可以看到这边有三个计算机是吧。

这三个的话,这三个计算机大家注意,这边显示的都是计算机名啊是吧,就和之后的话也会大家会经常会碰到,就去看到这样子的一些形式,这样子的一个形式,呃以及查看预控制器,特别是我们先尝尝去用到的。

就是说我们需要知道,就是说我当我当前的这个域当中的话,它的一个域控制器是哪一个对吧,我们在这边的话,我们可以通过这样一个命令有预判,这些话就是dm control,它是在这样子的一个组当中的。

然后的话我们可以找到有这样子的一个成员,dc,也就是我们能够去知道在这边的这个主机,名为dc的这一个呃,这个机械的话就是我们的一个预控。

当然的话这边的话它是命名的话,是以dc命名的吧对吧,就我们通过命名的话也能够知道,当的话,如果说它不是按照这样子一个命名的话,那么我们需要通过这样子的一个方式来去判断,你的这样子的一个主力。

他哪一个是预控,还有可以查看域内的所有账号,就是你的一个在当前这个域当中,它有哪些用户,就我们可以看到在这边的话,有这样子的一些用户,这里的话除了这个cp cbot,就是kb t t t这一个用户的话。

这个用户的话呃在后面会给大家讲,这个用户的话是比较特殊的,它这个用户的话,它是就是说呃,嗯他是一个不能够去登录的一个用户,但是他的这个用户的话,就我们再去进行一个cp协议的一个认证的时候,会去用到。

就是说啊域内的一个主机去向我们的一个预控,去进行一个印证审核的时候,去进行一个资源访问的时候,会去用到这样子的一个cabin和,kr b t t t的这个用户,它的一个哈希值,好我在这边的话。

我们可以看到在这边有这样子的四个用户,这四个用户的话其实都是我们的一个运用户,就在域内的这样子的一个用户是吧,其实就是对应的。

我们这边的这里的四个用户对吧。

然后还有其他的这样子的一些方法,我这边的话我不一一说了,还有就是通过这个discrap dsquera这个工具,然后要注意的话,这个工具一般是在预判上才有用这个电discera。

我们可以通过这个命令来去查看,就域中的账号名啊,还有啊主名啊等等这些功能,然后我们去通过net这个自带的也能够去实现,这个的话就是介绍有这样的一些方法,能够去进行域内的一个信息的一个收集。

还有其他的一些,像比如说查看域内的一个信任关系,以及查看预控制器的一个机器名,就通过这个nl test这个命令,还有我们可以通过ns s look up来去,就是看域内的一个就是邮件服务器啊。

还有这种d的一个服务器啊,大家注意,这边的话,这边的话是我的一个域名,就呃不是我这边的一个机器,是我另外的一个环境,有的话呃,我另外一个房间看,是这样的一个mg y。com的这样的一个预。

还有就是呃第五个就是定位预扣,就定位域控的话就啊有这样子的几个方法,就边念,就其实通过前面的话,通过前面再去介绍这些命令的时候,其实已经大概给大大概给大家介绍的差不多了。

就是这个像比如说第一个ip on fig,就我们直接ip on feed干货的话,能够查看到他的一些信息对吧,像d s的一些信息,就d的一个服务器的ip地址,以及dns的一个这种勤奋是吧。

我们就能够去嗯大概的判断,能够去大概的啊获取到当前的这一个啊域名,对啊,也就他呃他的就是预控的一个i p地址对吧,这样子的一些信息,就主要的就是这里的一个电源的一个服务器啊,然后其实我们也可以通过。

就我们知道了这样子的一个好,我们想要去知道他的一个预购的ip对吧,我们可以通过,那直接看对吧,我们直接去解析这样子的一个预预控名,然后我们就能够去解析到他的这样子的一个,预控的一个ip。

就是这个,用啊直接通过s n s look up来去去啊,解析我们这边的一个域名,然后的话我们就能够去得到我们预控的一个ip,然后以及还有通过前面的就是去定位预控对吧,啊。

去查找就是预控的一个主机名是吧,来去定位,还要通过dns记录,通过这样子的一个方式来确定一个定位,还有呃这个sp那个扫描sp n扫描的话呃,这边我在后面后面的话有相应的一个内容会讲。

应该这边的话大家大概先了解一下,就是我在这边的话哦,我们可以通过这样的方法,通过sp那个扫描来去查看到,像比如说在这边的话有这样子的几个好东西,就是cn就是呃dc,就表明我们当前的这一个它是一个。

而他的一个计算机名是一个dc o o的话,就是它的一个dmd control,也就是它是一个域控制器,以及我们dc的一个,你这边少了吧,然后还有的话就是呃通过net group,就是我们刚刚说到的对吧。

来去查找到啊,这个在这个din control这个组当中的一个主机名,它的一个成员,他的名字是哪一个,然后的话我们就能够定位到它的一个主机,还有就是端口识别,就端口识的话。

其实就是呃这两个端口就是389,389的话就是我们的一个l d a p,这个l d e p的话它是一个目录访问协议,就是它是我们可以通过就就在夜空当中的话,它会开放这样子的一个目录访问的一个协议。

的一个端口,就是这个389的一个端口,它是起了这样的l d a p的一个服务,以前还有53的话,就是我们那个电的一个服务端口嘛,默认的是吧,因为我们的一个预控上面的话,它是有一个这样的d服务器。

那么我们可以去啊通过扫描啊,通过发现呃,主机的这样子的两个端口来去判断这个主机,它是否是一个预控,是能够有一个基本的判断,呃后面的这一个内网存活探测的话,呃,我这边的话就不讲了吧,因为呃讲的有点多了呀。

现在又超超时了,不好意思,又忘记看大家的一个问题了,今天讲了好多呃,有点多啊,后面的内容其实都挺多的,就是所以的话其实我让大家做好心理准备吧,就是好,剩下的话下节课再讲,我下节课还有其他的内容啊。

就和大家先,大家先,我等会把ppt发给大家好吧,然后的话大家先可以先自己先看一下,了解一下,然后的话好好的消化一下我前面讲的一个内容,然后后面的内容的话,如果大家觉得有必要去讲的话。

我抽个时间给大家讲是吧,然后我可能下节课的话还是讲一下节课的内容,因为我有下节课的一个安排,重修两三次,没必要,没必要,其实呃这东西的话呃也不是说很难,就其实也不是说很很深奥的一些东西啊。

就可能大家刚接触的话,可能还是一时半会儿啊,有点接受不了,但是没关系,你呃你沉下心,你跟跟着我这边学的话,然后你有有问题,你直接问,还是可以掌握的,大和就这一期的话,因为加了就是有加了预渗透的。

相关的一些内容可以了,就所以的话会呃可能大家一时半会比较难理解,就有些东西的话,因为有些东西的话,可能我这边只是单纯的给大家说介绍,可能大家不是有很深的印象,所以的话建议大家一定要在课后。

自己去进行一个操作,那我们现在的一个课程的安排的话,是中间有一天的时间对吧,就两节课的话,这一天的时间的话,大家就留给大家自己去操作的,然后呃所以的话就是大家自己去在本地,建议大家自己去本地。

就是呃可以跟我一样,去下载一下这样子的一个靶机,这是有这样子的三个机器,这三个机器它是一个玉环境,就不用大家自己再去搭了嘛对吧,你自己去搭的话,你还要去安装这种系统啊对吧,然后的话还要去配置。

虽然配置的话其实也不是很难了,但是能节省自己很多时间嘛,当然当然的话就是下载的话需要时间,然后你再加一个卡点的话,你就能够去啊,就组成了你的一个就是学习的一个环境,好吧呃解压呃应呃应该是的啊,是的。

就是你解压之后的话,你当然的话你还是需要去配置的,就你需要去进行一个相应的一个网络配置,然后你网络配置你不知道,你可以问我好吧,你直接在群里问,只要在群里问就可以了,就是你需要配置网络吗。

比如说我这边呢是桥接,还有就是自定义的这样子的一个,remnet,大家有什么问题吗,应该没有什么问题啊,好就是我这样子给大家讲课的话,大家能接受吗,好或者是说呃就是大家有有什么就是建议对吧。

如果我觉得你的建议可以的话,我可以采纳的,就是主要的话,最终目的是要让大家能够去,就是理解我讲的一个内容啊,呃呃现在大家不好说的话,大家可以就是私聊我好吧,就如果觉得我这样子就是讲课的一个方式。

或者说内容太多了对吧,内容太多了,这个其实也是一个问题,以及我讲课的一个节奏命令,不要讲太多呃,好可以,就是呃前面的话,那前面是呃,不是有同学,就是说就是这些病的话不是很了解嘛。

好呃应该没有其他的后面的这一部分内容的话,p p t发给大家,大家自己去看一下吧,其实我这边的话已经写的相当详细了对啊,包括命令以及呃我这边的一个使用的一个截图,结果是吧,其实就是一个内网的一个纯花汤。

这就是通过在这边的一个net bus协议,然后的话以及还有像sm p还有udp的一些协议,ip,还有一个端口扫描和sb协议对吧,等等等这样的一些协议,来去进行一个内网的一个主机的一个存货探测。

以及在去利用这些协议的时候的话,我们经常会用到的这样子的一些工具,像比如说imac对吧,我们可以通过map的这样一个nb t state,这样这样子的一个自带的一个脚本。

还去进行一个net bus的一个协议,利用这个net bus协议来去探测啊,这个网站它的一个存活主机不,还有用msf啊对吧,还有这样子的一个np t n p d can这样子的工具。

这个工具的话是常用的一个工具,就是很它的一个速度很快,而且就是呃它的一个这种回血的话,我们很很好理解,还有sm p的话,就是其实就是我们的king是吧,就我们可以通过这样子的一些命令行,的一个方式。

以及通过map,还有pasha,pasha的这样子的一些脚本,好吧,这边的话我就不一一的说了,就是一些,常用的一些方法给大家已经汇总好了,大家只需要了解就可以了,啊对啊,其实就是一个玉环境吧。

因为呃因为在后面的话在讲玉的时候的话,也会呃ppt备注吗,备注的话我应该没有什么备注吧,呃如果有的话,我,那一组有的话我呃我另外发个文档吧好吧,就把备注内容我发文档。

或者我直接发在这边的一个在线文档上面好吧,我直接贴到贴到这边,啊,还有其他同学有问题吗,没有问题的话,我们就下课了,今天的话我,没问题的扣一,有问题的扣二,ok ok都没问题啊,好的好的那呃。

那我们下课吧,呃呃大家呃早点休息,今天的话又讲的比较多了,时间长了啊,大家早点休息啊。

P56:第20天:WindowsHASH简介及系统用户密码凭证 - 网络安全就业推荐 - BV1Zu411s79i

今天的课程是内容,之前的话先大概的就是大概的回顾一下,我们上节课的一个内容好吧,因为中间的话隔了一天,大家可能都忘记了是吧,嗯然后呃大家跟我一起来走一下,就是上节课的一个内容。

我们上节课主要就是呃windows的一个主机,信息收集对吧,然后主要的就是这四块内容,就是对内网的一个环境分析,主要的话就是给大家介绍了啊,我们如何去判断我们所得到的这样子的。

一个内网机器所处的一个环境,然后的话根据这些环,根据你的一个主机所处于的一个环境的话,我们有不同的这样子的一些啊路径以及方法,来去进行相应的一个啊信息收集是吧,然后第二个的话就是工作组的一个信息收集。

以及域内的一个信息收集好,然后在这边的话有给大家就是大概的介绍了,就是工作组以及玉的一个基本的一个概念,以及在工作组当中,我们常用的一些信息收集的一个方法,以及在域内的话。

我们通过什么样子的一些方法来去进行一个,信息收集,以及第四个内网,除了探测的话,我这块内容的话,因为时间关系的话,后面没有给大家介绍,然后大家对这一块内容有没有什么疑问,就是呃在后面的话。

我后面课程内容稍微少一点的时间的话,如果大家有疑问的话,我再给大家具体的介绍一下吧,呃呃为了课程的一个安排,就是课程内容的一个安排的话,就呃不会可能中间不会就是再重复的去讲一下,这一个了。

那样的话如果大家有问题的话,我后面的话可以就是抽个时间给大家介绍一下,站队这一块有有问题吗,就是大家多给我一点反馈啊,就多给我一点反馈,就是我在这边呃,问大家的话好吧,就呃有问题的话就说有吗。

没有的话就就没有吧是吧,但是你还是要你让我知道对吧,那我知道你没有,是大家都没有去看吗,还是怎么的,没没有一个人回我,这有点尴尬,白天在嗯不是有给了大家就一天半的时间嘛,对吧。

就是算起来的话是中间有一天半的一个时间,好啊,既然没那个的话,那么我后面的话再安排个时间给大家介绍吧,好吧就嗯,然后这边的话就是一个基础的一个回顾,然后具体的一个内容的话,这些我看交了作业的话。

大家呃交了作业的有大概六七位同学啊,你就交了作业的话,应该是都有过一遍对吧,就对这些啊,比较基础的一些信息收集的一个方法啊,然后呃,然后的话呃就是大家我看了的话,我们现在这一期的话是有20多位同学。

就交作业的话,只有几位啊,就我不知道大家对这一个作业,就是有没有去做啊,就呃大家的一个作业,还是就是说中间有一天半的一个时间的话,呃这段时间你可能白天有事对吧,但是晚上的话还是就是抓紧一点时间。

把这个东西就是自己呃把这边的一个作业啊,还有就是ppt上面的一个内容,你自己都在自己去过一遍好吧,因为呃说实话这个东西的话,这个东西是大家一定要就是要认真的去对待,因为我现在的话是从班主任那边的话。

只收到了几份作业,就是呃大家在学学,包括我们这个课程对吧,花了花了几千块钱学这个东西的话,这个东西不是说我在这边讲,你在你在底下听,你就能够学会的,这东西是一定要你我在这边讲,我讲了之后对吧。

你要自己去做,你做了之后,你才能够是说把这些东西,是把把它变成你自己这个东西对吧,而且大家就是来报这个班的话,就是报参加这个培训的话,就是你可能是要转岗对吧,或者说找工作等等这些东西,这些东西的话。

你要去达到你的这样子的一个目的对吧,大家抱着这样的目的来,那么你就不要说呃,就是要重视起来好吧,然后的话呃就是这里的一个预环境啊,因为我这边的话这个这里写错了呀,这个给大家说一声抱歉。

就这边的话我写成了个三,就是实际的话啊,就是我这边在用的这个的话是二,当然的话你下了山的话也没关系啊,因为你后面的话你自己可以去做,就后面的话也会有用到吗,就是呃。

好哦,这边的话就是课前的一些呃东西啊,然后的话呃今天有同学问我,有同学在群里问问题的话,就是说你的这个预环境怎么去登,怎么去登录,我觉得这个,这边的话大概的给大家演示一下。

好吧。

就说我们平常我们去登录我们的一个机器对吧,登录你的这样子的一个啊windows的一个机器,就我我们一般都是输入一个用户名对吧,啊这个,输入一个用户名,然后的话输入对应的密码对吧,啊密码是。

这个的话就是说登录到了他本地的。

就是说他本地的一个账户,而不是说我们的一个呃御用户。

这边的话,就是登录到了他的一个本地的一个账户,我们可以看一下当前我的一个用户的话,就是delay嘛对吧,然后的话呃登如果说你要登录到域中,就是说我刚刚这边登录的话,它其实是你登录到了这样子的一个。

delay的一个用户,就是说它本地,它本机的话是有这样子的一个用户对吧,嗯啊这个也是登录的用户,呃我们要去登录我们本地的一个账户的话,就是呃因为我们我们登录域域内的话。

我们前面这边的话是需要去写一个域名的,就是说你要登录哪个域的话,你就写域名,然后的话后面的话接你的一个用户名,k其实在这边也能看得到,就登录到哪一个域对吧,登录到哪哪里,然后如果说你是登录到本地的话。

就是顶顶斜杠顶的话,就是代表你登录到当前的一个本地的一个账户,然后在这的话可以看到它是登录到web这边的,一个web的话,其实就是这个机器的计算机名,然后前面的话就是delay的话,就是它的一个域名嘛。

就是说登录到域中,这边登录到web的话,就是登录到他的一个本地的一个计算机,然后当要注意的话,就说这边你登录的本地计算机的话,你的一个用户名,是你的一个本地计算机的一个用户名,我这边他的一个密码。

其实我也不是,我也不是我也,我这边也不知道,他这个靶机的话,它的一个就是说他说的是所有的一个用户的话,都是那个那个,就1q w a r t w sx嘛对吧,就这样子的一个用户。

然后在这边的话可以看到这边登录,那有两个用户,其他都是呃登录到了这个delay的这个域当中,因为我们是在这个delay的域域当中的。

这边的话就登录进来了。

其实我,呃呃有没有什么,这边的话应该没有什么问题吧,就其实呃你登录的一个方式,像这种的话,你直接百度1下嘛,好吧,网上有的比较基础的一个东西,好然后呃其他的不多说了啊,正式开始我们今天的一个课程内容啊。

我们今天的话主要给大家介绍一下,windows的一个密码凭证获取,然后呃主要的话我这边分为了三块内容,第一块的话就是给大家介绍一下windows的哈希,就说什么是呃windows下面的一个哈希。

第二个的话就是系统用户密码的一个凭证获取,第三个的话就是阿泽,我这边阿泽的话就包括了呃其他的一些方法,就是说不仅仅是你系统用户的一个密码,以及包括了你系统当中的一些啊软件,以及相应的一些。

像比如说我们的一个rdp的这种连接,你的这种连接的话有保存的这种频率,我们尝试去获取这种rdp的,连接着它的一个密码,好呃,首先第一部分就是windows的一个哈希简介。

那么什么是windows的哈希呢,就是说呃windows哈希的话,我们简单理解就是windows加密过的一个密码口令,我们可以称之为一个哈希,好啊,这个哈希的话。

在这边我们知道它是就是我们的一个密码口令,比如说我们是一个admin这样子密码口令,那么他经过加密之后,他有这样子的一个加密的一个算法,加密的一个函数,把它加密之后的话,我们就会生成有这样的一个哈希值。

那么在这边的话,我们需要知道它有windows下面的话,有什么样子的一个加密方法呢,呃windows系统下面的话会使用两种方法,对用户的一个密码进行一个哈希处理,它们分别是啊learn manager。

就简称的话是lm,然后的话呃net learn manage manager的话就是nt m,就我们一般的话都说它的一个检测就是lm哈,希,还有n t m的一个哈希,就是呃比较呃比较方便说嘛。

然后我这边的话还要知道的话,就是说我们看一下,这边看一下这边第二页ppt的这个图,就是说我们在windows下面的话,它有两种这样子的,一个m哈希的一个加密的一个方法对吧,然后的话在这边要注意的话。

就是说lm哈希的一个密码,它最大长度为14,然后的话,如果说你的一个就是说你的一个密码口令,它的一个长度超过了14的话,那么lm他是无法去对它进行一个加密的,他是呃如果超过了14位的话。

他就会使用我们的一个ntm的一个哈希,以及的话就是说lm哈希的话,它是有就是存在缺陷的,所以的话在新版的这样子的一些系统上面的话,它默认的都是使用的一个nt m的一个哈希值,所以说在后面的一个内容的话。

我们不会过多的对这个lm哈希做过多的介绍,主要的话关注这个nt m的一个哈希,然后呃大家要知道,但是大家一定要知道这样子的一个l m,l m的一个哈希啊,因为我们在后面的话会也会去用到。

就是说有一些工具以及命令的话,你需要这样子的一个m哈希,及nt m哈希的一个格式,好呃然后的话还有大家要知道的话,就是说n t m哈希的话,他已经有了这样子的n t m vr的一个版本。

就是说他有两个这样子的一个版本,它每一个他的版本的话,它的一个加密的一个方法的话,他是有区别的,以及ucas的一个验证体系,关于cb的一个协议的话,其实上节课也有提。

然后我在后面的一个内容会给大家展开的介绍,前面这边的话我们主要的话就是关注,关注我们的这样的一个windows下面的一个,nt m的一个哈希,然后以及我们的windows系统下面的一个密码哈希。

它默认情况下是由两部分组成的,就是说我们的第一部分的话是lm的一个哈希,第二部分是nt m的一个哈希,它中间的话是由一个冒号,就是说这个这个冒号做一个分隔,好,我们可以具体来看一下它的一个。

哈希的一个密码格式,密码格式的话就是像我这边好这边所写的,首先第一个的话就是说你的一个用户名称,然后的话冒号,注意冒号的话它是一个风格,就是分隔两个部分的一个符号,然后按d的话。

rd这边的话就是它的一个,说到这个id的话,我们先看一下,这边我这边贴了一个图,首先我这边的一个用户名称是administrate对吧,他的r d的话就是500,然后大家要注意的话,这边的一个id的话。

它其实是唯一的,就是说好等会的话再展开介绍,然后后面的话就是接我们的一个,lm的一个哈希值,然后哈希值后面的话以冒号分隔,号分隔之后的话,后面就是nt l m的一个哈希值。

就是说我们这里的这一部分是lm的一个哈希,后面的这一部分呢,就是我们那个nt m的一个哈希,然后后面的多个冒号的话,我们不用管它这部分的话,然后呃还有在这边还有其他的一些用户。

像比如说我这边的一个win 7用户,他的id的话就是1000对吧,还有还有特殊的用户个体用户对吧,他那个id值的话它是不一样的,好这边的一个id我们如何去知道它是什么呢。

就是说啊比如说我就在我当前的这样子,一个windows的一个机器对吧,我外卖是我的一个,我外卖干不干货的话。

我们上节课有讲,就是啊有这样的一个命令对吧,我们通过这个命令能够查看到当前用户,他的一些啊,比如说他的一些主信息,用户信息以及它的一些特特权信息,然后在这边的话,我们可以看到当前我的一个用户。

是这个m n g的一个用户对吧,就这一个用户,然后在这边的话有一个sid的一个值,这个s d值的话它是一个唯一的,就是说你的一个windows系统上面的话,它每一个用户它都有一个唯一的这样子的。

一个sid值,然后这边的一个sid值的话,我们注意后面的这一部分,有一个这样子的一串对吧,1011001,这一串的话,就是我们的一个用户的这边的一个i d,以及我,看一下,稍等一下。

而这边的话我通过这个w mi这个命令,就是这一这里有一个user count,这个要在count的话,我们通过这个命令的话能够查看到,就是说你当前的系统下面,它的所有用户的一个账户的一个信息。

好在这边的话,然后在这边的话呃,我们可以看到,在这边我可以看到在这边能扣,有这样子的五个用户对吧,这五个用户的话,他每一个用户这边它是它的一个用户名对吧,用户名,然后这边的话是他的一个sd的一个值。

这边的一个s d值的话,其实我们可以看到前面的这一部分的话,它都是啊一样的对吧,前面的这一部分都是一样的对吧,就每一个用户,他的s i d前面的这一段都是一样的,然后它的一个不同的话。

就在于我们后面的这一个这一串,这一串的话就是我们这边的一个i d,然后他的一个唯一的话就它的一个不同的地方,其实就是在于这个id的一个值。

就呃大家可以自己查看一下自己的一个,大家可以查看一下自己电脑上面的这样子的,一个用户的一个信息就能够知道,所以的话在这边的话,我们就能够去理解这样子的,windows下面它的一个哈希的一个密码格式。

它是怎样是怎样去组成的对吧,这个的话能理解吧,应该没有什么问题啊,呃你们是都是啊还在上学对吧,就是上学要上课是吧,呃那那你们的话更加要就是要更加要呃,多花点时间对吧,因为你白天的话要上课的话。

你我在我们在编的一个课程内容的话,可能你就是做的会比较少,那么那么你课余的这些时间,还有周末的时间的话,还是要抓紧抓紧一点,就是好的,能理解,那么我们继续,然后下面的话我们给大家介绍一下。

就是说windows的一个认证基础,在这边的话呃,其实本来的话应该是在后面会给大家去讲啊,就是windows认证的一个基础,以及就是说windows认证的三个部分,就有这样子的三种认证方法。

首先第一个就是本地论证,就本地论证的话,它是用户直接操作计算机去登录账户,就说我们这边的一个本地认证,其实就是,我们平常我们登录我们自己的一个电脑对吧,我们我们登录我们自己的一个电脑,这边登录电脑。

我们使用我们的一个用户名,然后的话输入我们的一个密码,就登录到了我当前的这样子的一个系统对吧,这个的话就是一个本地论证,好啊,网络认证的话就是远程的去连接到工作组中的,每个设备,就说我去远程的。

比如说我用ftp,还有我用啊这样子的一个文件共享对吧,反正文件共享这种,我要去连接到我这一这一个workgroup,这个工作组当中,或者说某个工作组当中的其他的一个设备。

那么这边的话它的一个认证方式的话,就是网络认证好啊,预认证的话就是登录到玉环境中的某个设备,在这边的话呃,后面啊,在这边的话,本地认证以及网络认证,这个的话,呃我不知道大家有没有去看。

就是说我这边给的一个预习内容啊,这边给的预习内容的话,其实大家看了这几个文章的话,应该也能够有一个基本的一个理解以及印象,对吧对啊,这里的这里有这样子的一个nt m哈希语句,net n t m哈希。

这边的n t m哈希的话,就是我们本地的这样子一个认证的话,它是使用的这样子的一个哈希对吧,然后这个net n t m哈希的话,就说我们这边的一个网络认证方式的话,它是通过这样子的一个。

啊这篇文章的话我就不打开了,大家预习的时候有去看嘛对吧,以及还有就是呃n t m的一个啊,详细的一个介绍,以及这一篇文章的话有,以及这篇文章的话,就是你看了这篇文章的话,应该就能够去理解。

就是说这边的一个艾玛哈希以及n t m哈希,他在这边的话也介绍了,就是说他的一个加密的一个方法,就如果大家对这种加密的方法就是感兴趣的话,可以去研究一下,当然的话在这边的话。

我不会去对这些做过多的一个讲解,然后的话呃我们这边的话,我们主要的着重的就是给大家介绍一下,windows的一个本地认证啊,问的是本地认证的话呃,大家看一下,这边就我这边的话。

把它分成了这样子的四个步骤,就是四个就是中间的四个过程,首先第一步就是用户输入密码对吧,我们登录一个登录一个系统,我这边登录这个系统对吧,我先输入密码对吧,我随便输入一个密码,然后的话呃。

输入用户名以及密码是吧,我这边随便输入,然后输入之后的话,就是说系统它在接收到你这边,输入一个密码之后,他会做什么呢,他会将我们用户输入的密码,它会计算成一个n t m的一个哈希,好。

在这边的话要注意的话,就是说你新版本的系统啊,他都是用的一个nt m的一个哈希嘛对吧,然后的话,如果说你是一些老版本的一些系统的话,你的一个密码长度没有到14位的话,他可能是用的一个lm的一个哈希的。

一个加密算法,这边的话应该能理解是吧,然后他把我们的一个密码计算成这个nt m哈希,之后,它会与我们的一个sam sam数据库,这个sam数据库呢,它是存储在我们的一个windows的一个本地。

本地系统上面的,它的一个位置的话就是在这一个路径下面,就是在这个路径下面,然后呃这个路径下面的话,有这样子的一个sam文件,这个文件的话,它就是存储着我们这个windows系统上面的。

所有的一个用户名的,一个啊这样子的一个哈希值,然后呃当我们要去登录这个系统之后,输入密码,它会把我们那个密码加密成n tm那个哈希,然后的话在与我们这边的一个sam数据库里面。

所保存的这个用户所对应的一个ntm哈希值,去进行一个比对,不过说你比对成功了,也就是匹配,那么就能够去成功的登录这个系统,如果不匹配的话,他就会去登录它,就是登录失败对吧,然后像比如说我这边我登录啊。

我这边登录之后的话,它会有它就会有这样子的一个过程,他会把我们的一个输入的密码,我这边要输入admin对吧,它会把我们的这样子的一个admin的密码,加密成n t m的一个哈希值。

然后的话再去进行一个比对,然后这边的一个呃ngm哈希的话,大家可以用这样子的一个python的一个模块,就这你你首先需要去安装这样子一个pass lab,这样子的一个库。

然后的话可以调用它这一个库当中的,这样的nt哈希这样子的一个嗯这个方法,然后的话把可以去把我们这边给定的一个啊,字符给它加密成,我们的一个n t m哈希的一个格式,好像在这边的话。

我们呃admin的一个哈希值的话,n t m哈希的话就是这这一串啊,我这边把代码发给发出来吧,然后我们这边看一下,我就不敲了,我直接复制了。

然后这边的话就得到了我这边admin这个字符。

它的一个ntm哈希,然后像这种n t m哈希的话,其实像这种比较简单nt m哈希,我们可以去进行一个解密,就是这边的话待会会讲啊,我这边先让大家看一下效果吧,啊就这个cmd 5这个网站的话。

大家应该都知道对吧,我它里面可以解密很多的这样子的,一个一个加密的这样子的一个啊串,然后的话在这边其实他也有nt m的,nt m的一个解密啊,我这边的话直接查询应该是能查出来,是可以直接很快的就查出来。

像这种比较简单的这种密码的话,它的哈希值的话,我们它可以很快的去查出来,然后可以看到在这边它的一个类型的话,是自动的识别,为了一个n t m对吧,就是说它是用n t m和n t m的一个方法。

加密的这样子的一个值,然后解密的一个结果是它的命,所以说呃我们等会的话会给大家讲讲。

就是说我们如何去获取到系统当中的,这样子的哈希值,然的话我们通过这个哈希值的话,就能够去解密成我们的这样子的铭文的密码,然后的话会给大家介绍多种解密的一个方法啊,不是多种获取这个哈希值的一个方法。

然后的话呃,ngm哈希它是一种单向的一个哈希算法,就是我们的一个用windows,它会将用户的一个密码计算成这个哈希值,之后的话存储在电脑当中,就说你的一个你在创建用户,就比如说你创建一个用户。

你创建用户之后的话,你需要输入密码对吧,那么你创建用户之后的话,这个密码的话,他就会把它计算成n t m那个哈希值,存储到这样子的一个sam数据库啊,关于这个sam数据库的话。

大家可以去看去这个目录下面去看,当然的话你这边直接的话是打不开啊,直接的话是你打开的话是一个乱码,就是你看不到里面的呃实际的一个内容,因为它是一个加密的嘛,嗯怎么不,而且在这边的话要要注意。

就是说这个的话你是需要一个管理员的权限,你才能够去访问的,所以说在后面的话,我们我们要去获取到这样子的一个,就是说从这样子的一个sam,数据库当中去获取它的哈希的话,你是需要一个管理员的权限。

好在这里的话有这样子的一个sam的一个文件,这个文件的话。

这个文件的话,你这边打开了,打的话是打不开的,就说你看不到它里面的一个内容,嗯后面的话会介绍我们如何去获取他的,这样子的一个哈希值,然后呃还有的话就是我们本地认证,本地认证的话。

他中间的话有这样子的一个特殊的一个进程,这个进程也是待会会去涉及到的,在这边的话给大家介绍一下,就是说我们再去进行本地认证的时候,他windows系统下面有这样子的一个进程。

叫l s a s s等于x一这样子的一个进程,这个进程的一个作用的话,就是用来处理我们用户输入那个密码,就是说我们的输入的这样子的一个铭文,那个密码对吧。

在windows系统上面它需要把它进行一个加密是吧,那么这个铭文的密码的话,它会在这样子的一个进程当中保存,然后的话在这个进程当中的话,再把我们呃输入的这样子的一个,铭文的一个密码。

它把它加密成我们的一个ntm的一个哈希对吧,然后的话再去进行一个比对,但是在这边的话就是说有一个问题,就是说我们这边的一个密码的话,我们输入一个密码,它会在这个进程当中做一个铭文的一个保存。

那么我们可以通过相应的一些方法来去,从这个进程当中获取到它的,一个铭文的一个密码,然而在后面的话会有讲到,就是说使用这个mini cards来获取名为密码,就这边他获取铭文密码的话,获取明文密码的话。

它其实就是在这个进程当中去进行一个读取的,呃第一部分内容的话,大家能理解吧,应该没有什么问题吧,就大家有没有什么疑问,能理解我这边讲的吗,就说能能接受我这样子的一个啊介绍吗,能能接受能理解的。

在讨论区扣个一,就有问题的话呃扣二,ok应该都没什么问题,那么我们继续好第二部分,第二部分的话就是我们今天的一个主要内容,就是系统用户的一个密码凭证获取,在这一部分内容的话。

我我会给大家介绍这样子的十种方法,来去进行一个啊,我们的一个密码凭证的一个获取,在这边的话会就说会涉及到我们前面所介绍的,一个哈希,就是说通过相应的一些方法来去,获取它的一个哈希。

首先第一个的话就是呃mini cards,mini mini cards的话,它是一个就是说呃,相当有名的这样子的一个啊工具,这个工具的话它的功能很强大,然后的话也是我们经常会使用到的。

所以说它能够去读取啊系统的一个密码,以及能够去解密,解密我们的特定的这样子的一些加密的,这样子的一些密码,第二个的话就是呃pasha的一个一些脚本,就是说我们通过pasha的一个方式来去加载啊。

获取哈希的这样的一个脚本,嗯啊以及还有下面这一个的话,我就不一的去说了,这边的话啊,等会的话会一的介绍好,首先的话我们先来看一下,第一个就是mini cars命令,cut的话呃。

大家可以去这个网址去下载,然后呃在工具包里面的话,其实也有也有给,就去这个网站去下载,就在github上面,先啊最近的话他应该有更新啊,就七天之前的话有更新了,然后呃他在这边的话呃,集成了。

就是说最近爆出来的一个月内提前的一个漏洞,就是这个zero logo,这个的话在后面的话啊,应该会给大家去介绍,就是说我们可以直接用这这样的一个mini cut,来去进行这个啊域内提取的。

这样子的一个啊漏洞,就说这个漏洞的话,我们可以利用他的这样子的一个协议,利用它里面的一个协议来取协议的一个漏洞,来去把我们的预控的它的一个用户密码,把它置为空,然后的话我们就能够去啊。

去得到预控的一个权限,就就是一个提前的一个啊漏洞对,因为我们知道我们得到了预控的话,那么它就能够对这个域当中的所有主机,都有一个完全的一个控制嘛啊,然后的话我下面的话介绍一下。

就是说mini cut的一些用法啊,这边的话就是一个使用的一个,就是本地非交互式的一个凭证获取,这也是我们经常会用到的,就是说我们的一个mini cars的一个工具的话呃,在哪。

就你下载下来之后的话是这样子的,然后的话在这边的话有这样子的一个程序对吧,二的话你直接输入密新cut,然后的话他就会去进入到这样子的,交互式的一个界面。

然后的话就去输入相应的一些命令对吧,当然他这样子的话就是适用于。

就是说就我们实际的话,我们实际去执行的话,就是说啊,你不可能你直接直接有这样子的一个交互式的,这样子的一个命令行的,除非你直接得到了他一个,比如说你远程桌面登录上去,然后的话把它传上去。

然后去执行对就去这样子的一个交互式,就一般的话都是常用的,用非交互式就直接获取,通过这样子的一个非交互式,通过一条命令,通过执行这样子一条命令,来去获取我们这边的一个呃密码哈,希。

然后这边的话我们看一下呃,大概的介绍一下,关于它的一个具体的一个使用的话,大家看我给的那个预习的内容,里面有关于这个mini卡的一个详细的使用对吧,好在这边话我们大概来看一下。

就是我这边给的这两个mini,首先这边的话啊mini cut,然后在这边的话每一个语句的话,它是用的一个双引号去做一个分隔,然后注意要有有空格的,是有空格来用双引号去包裹每一个命令。

这边的logo ie。text的话,就是说这个logo的话就是记录嘛,就是说他会啊,把我们在后面执行的这样子的一个,结果的一个内容,它会写入到我们这边的一个文件当中,就这个呃指定的这个名字,i e s。

tt好呃,这个第二个面的话就是进行一个提前,就是说我们要去把我要去,就说我们这边执行命令cut的话,我们首先需要去执行这个命令,这个命的话就是啊,把我们的一个就是进入到我们的一个debug。

调试的一个模式,你要去,你要能够去进入这个debug的一个模式的话,你首先你需要有一个就是管理员的权限,你才能够去进入,也就是说你要去获取这样的一个,用mini cai去获取密码的话。

你需要有管理员的权限,呃然后的话就是这个token avat,这个我有点忘了呀,这个是啊获取系统的一个token,来去进行一个提前,在哪,我这边还用交互式的一个方式给大家演示一下。

可以看到这边它返回了一个200。

就说明我们已经进入了这个debug,的一个调试模式,也就是进行了相应的一个提权,然后的话呃。

这个token的话啊,token的话,这边的话它是我们可以用这个token,嗯就我们可以通过利用它的这个功能,就是token list来去列出,当前就是说当前系统上面的话,我们可以去用哪哪一些脱口。

就关于这个token的话,在后面会给大家介绍,这边大家只需要知道有这个token就可以了,然后的话啊我们可以就是说这个用windows系统下面,它所保存的这个token来去进行相应的一个提全。

在后面的话也会介绍介呃,介绍的就是啊token的一个呃偷取获取,以及token的一个注入,提前好,这边我们就是token alert的话,就是用它系统自带的这样子的一些token,来去进行一个提前。

就impression,这个是什么意思,啊模仿就是就是他会去模拟啊。

系统当中所存在的这样子一个token来去进行,来去得到相应的一个权限,然后的话呃这个l r s steam sam的话,他就是会去我们的一个sam数据库当中。

去获取到我们的这样子的一个哈希值,这边的话嗯。

在这边。

我在这边。

复制不进去,啊已经46了,我们先休息五分钟吧,好的话呃,我们先休息五分钟,然后我这边的话先把课断一下,然后50的时候我再上来好吧。

好啊,我们休息了一会儿啊,刚刚的话是我没有开麦啊,就是刚刚我没有开麦,呃呃呃休息了几分钟,我们继续我们的第二个课时,就是接下来的一个内容,好刚刚的话我们讲到用这个mini cds对吧,然后在这边的话嗯。

但刚刚大家应该也有看我操作吧对吧,就呃首先你用命令cut你进入这个交互模式,然后你首先需要用这个privilege debug,进入debug的一个模式进行一个提前,然后在这边的话用这个token。

token errot来去进行,来去进行一个啊token的一个模拟,然后这边token的模拟的话,其实我当前的是一个对面的一个权限,好的话,我这边通过token能够模拟的话,能够去把我当前的一个权限。

把它给提到我们的一个system的权限,然后的话我再用这个ios dump来去dump,我们的一个sub sam数据库当中的一个呃内容,然后这边的话就是我这边,dp下来的一个内容啊。

就是可以看到在这里的话呃,有这样子的一个user user administrate,然后它的一个n t m的哈,希值的话就是这一串对吧,以及还有这一个啊,d d e a y这样子的一个用户。

这个用户的话我们可以看到他这边啊,有而ntm的哈希,然后的话还有m的一个哈希,在这话我们都能够看到,诶这怎么关掉了呀。

哎呀,这环境有点卡呀,咋这么卡呢。

有点卡啊,好这边的话我们获取到了我这边admin这个用户,他的一个哈希值对吧,那么我们得到这个哈希值的话,我们可以尝试去对它做一个解密,我去怎么没粘贴过来了,唉这环境有点问题啊,疯了。

啊演示的话就这样就这样好吧。

大家应该能能理解,就我这边得到了他的一个哈希值的话,就其实就跟我们前面一样对吧,我得到了那个admin用户的一个哈希值,那么我可以尝试去进行一个解密,就是用这种在线的一个解密网站去进行解密。

当然的话这种解密的话,你不一定能够去解出来的,就是说啊如果说呃这这边的话就是后话了,就是说这些哈希值虽然我获取到了,按说这个哈希值的话,我去进行一个解密的话,解密不出来是吧,所以说他的一个密码的话。

它是很复杂的,他得到这一个哈希值的话,解密不出来,那么解不出来的话,我们后续有相应的一个方法,能够去用,利用这个哈希值来去进行一个横向的一个移动,横向的一个渗透,这边的话我给大家提一下。

后面的话会具体的去介绍,然而这是一个,然后还有下面的这个话也是同理啊,下面这个的话就是呃,我们能够去尝试获取到它的一个铭文,的一个密码,就用这个啊。

logan pass password能够去得到它一个名额密码,其实在这边的话,这里就在这里的话。

我这边执行了这样子的一个mini cut,这个mini cat的话,它是啊就是啊你直接执行的话。

他就会去获取我们的这样一个明文密码,它其实实际的操作步骤也是使用的。

这样子的一个方法,然后在这边的话我们可以看一下它的一个效果,就在这里我执行之后的话,他也同样的会去进行一个提前对吧,然后的话获取我们当前系统上面的,所有的这样子的一些用户,他的一些铭文的一个密码。

以及它的一个哈希值,而在这边的话我们可以看看到,就是首先这边user name这个administrative这个用户,然后的话,嗯嗯然后的话它是所在的一个玉的话,是这一个这一个域,好我在下面这边的话。

它就列出来了相应的这样子的一些呃账后,他的一个哈希值,以及它的一个明文密码,然后在这边其实我们可以看到啊,这个admin的一个用户,他是这个啊这个d delay这个域的,它那个名额面码是这个对吧。

我们可以直接获取到,以及啊还有这里这这边的话就是这个rages,这里的话就是,就其实我们上一节课有留给大家,就是朋友给大家演示,就是存储在本地的这样子的,一个存储在本地的这样子的一个平局。

就说这里的一个平局我们可以看到,就目标的话它是这一个117点对吧,然后他的一个密码的话是这个,是这样子这样子的一个啊平均,然后还有下面的话,还有其他的,像这样子的一个m msl的这样的一个用户。

它的一个啊哈希对吧,以及它的一个铭文的一个密码等等,这些啊,底下这些的话都是类似的,它会列举出当前系统,下面这些用户能够去枚举出来的,这样子的一个哈希值,以及它的一个密码。

可以看到在这边的话他都已经获取下来了,这样的话就是mini cut它的一个使用,那么我们在这边我们得到它一个名为密码,那么我们就可以去登录到这样子的一个系统,然后的话得到这个系统对应的。

这个用户的一个权限对吧,这个应该能理解,然而下面的话就是呃,这边的话其实就是给大家提一下,就是我们现在的话一般的话都是用的新版本的,就是啊二点零二点多的一个版本,就老版本的话。

我们以前的话是用的这个一点多的一个版本,就是他的一个命令的话,他是跟现在是不一样的,前面这里的话就是提升权限是一样的,然后在后面这边的话,我们就说它是有这样子的一个dl文件。

我们需要去把这样子的一个dio文件,注入到这个进程当中,我们才能够获取到这个进程当中,所存储的一个密码,然后二点多的话就是啊,按我刚刚的一个介绍来去进行一个操作。

这边的话其实就是让大家就是啊就是告诉大家,就是如果你比如说你看别人文章对吧,你看到他使用的一个命令,跟我现在用的一个命令不一样,那么你这个时候你不要奇怪对吧,那么他可能是用的一点多的一个版本。

就是比较老的一个比较老的一些文章了是吧,然而第二个的话就是power shell,脚本来去进行一个加载,就说mini cut的话,它有一个power shell的一个啊抛弃了脚本的一个就啊。

就是有一个用pasha的这样子一个脚本的一个啊,写的一个mini cards的一个脚本啊,就是他的一个脚本功能的话,就是实现实现这样子的mini cut的一个功能,就是来去获取系统当中的一个明文密码。

好我在这边的话呃,大家对pasha有了解吗,好上节课的话其实也有提到这样子的一个posh,大家了解剖学吗,就是呃知道知道它的一个基本的一个使用没有,我没有什么意思。

就知道pasha如何去进行一个基本的一个使用,来去进行这样子的,像比如说去加载这样的一个脚本执行,对本地的去加载以及远程的一个加载,不了解啊,不了解的话,我这边大概的说一下,然后嗯。

如果呃就是其实后面的话也会涉及到这一个,涉及到这涉及到这样子的一些内容啊,我看,一点点,而pasha的话比cmd比cmd要强大,但是呃pasha它是windows下面的一个自带的一个呃。

应该说是一个工具。

一个模块的一个一个工具模块呃,你百度1下吧。

可能我这样子描述不是很准确,它是呃个命令行的一个外壳程序脚本环境,这个呃抛弃下面的话,它有自带的很多的这样子的一些功能以及脚本,我们可以直接去进行一个使用,来去好操作我们的一个系统。

去获取相应的一个信息,以及能够去执行相应的一个命令,啊啊,如果大家对pasha不是很了解的话,我后面的话看抽一个时间,像比如说周末什么时间,给大家介绍一下pasha的一个使用吧。

然后后面后面的话因为也会经常去使用到,好吧,如果当然的话,你可以自己去,你可以自己去了解一下,就自己去百度相应的一个资料,去了解它一个实用好吧,然后这边的话大概的介绍一下,我这边的一个语句,它的一个作。

它的一个作用就是嗯可能我现在讲的话,大家不是很理解,但是没关系啊,你先有一个大概的一个印象,然后的话你后面你自己去,或者说我后面讲的话再去细讲好吧,然后这边punshi e x i e x。

这一个的话就是一个嗯。

啊我先进pasha,然后你输入一个help的话,能够去查看到查看到相关的相关的一些命令,以及一些参数对吧,然后在这边的话,我们可以通过这个get help来去获取到相应的,这样子的一个命令。

它的一个详细的一个信息,就包括名称以及它的一个语法,还有别名,以及它这个呃它的一个具体的一个使用,具体的一个使用,然后在这边的话,这个ie x的话。

它其实这个in walker expression的它的一个别名,这里它的一个意思的话,它是我们可以去执行相应的一个命令。

就是说把我们的在这边,把我们这边用download strike去下载的这样子的一个,psh的一个脚本,把它加载到内存当中去进行一个执行,这个的话就是这个ie x的一个作用,然后这个ie x要注意的话。

它是这一个invoke explosion,它的一个别名,就是我们可以通过这样子的一个,简写的一个方式好下面这边的话new object,net web client。

这里的话就是这个new object的话,就是创建这样的一个对象,这个对象的话就是这个net web client,这个是啊c啊,就是donnet,因为我们的一个posher的话,它其实是一个。

啊利用的是这个donnet framework,这个框架的一个强大功能,就在这边的话,我们创建了这样子的一个web client,也就是啊web的一个客户端的这样子的一个对象。

这个对象的话他有这样子的一个方法,就这个download strike的这个方法,这个方法的一个作用的话,就是去下载我们这边给定的这个,链接的一个内容,好这边的一个内容的话。

就是我们的一个远程的一个脚本,我这边脚本的话是放在我的这个vps,服务器上面的,然后的话当然的话你也可以,就是说就我这边的话有给这样的一个脚本,就是比如说这个脚本,这个脚本的话,你可以,就他就他,我去。

我觉得,啊就是这一个脚本啊,诶怎么防不到呢,呃要FQ了啊,要要要FQ才能够防得到,然后这边的话就是他的一个脚本的内容,当然你你可以直接就是说用这样子的一个链接,对吧。

这个链接的话就是你可以直接把它夸到这边来,来去进行一个直接下载这个链接,但是的话这一个啊,一般的话就不推荐大家去用这样的方法,因为我们从这边的话也能看到它是挂,它是放在我们那个github上面。

那github的话你去直接去访问的话,你是需要去FQ的,比如说你在国内的话,用这样子的一个方法的话,你去进行一个远程的去加载这个脚本的话,他会有报错,就是你连接不上这样子的一个github。

它的一个域名是吧,你反问不到他,所以他一般的我们的一个操作,他就是把这个脚本把它给就是下载下来,下载到放到我们自己的这样子的一个啊,服务器上面,我说的话放在了这边,就是已经就放了几个脚本。

这边的话有这个emok mini cards这个脚本,然后呃我通过就是python,来提一个简单的一个hp的一个服务,然而默认的话,它是开放在80087的一个端口。

你也可以去指定其他的一个端口也是可以的,然后在这边的话呃,在这边的话,前面这边的话就是去利用这个ie x,把我们这边下载一个脚本加载到内存当中,然后去执行,而且这边的话是一个远程的一个啊。

远程的一个家长好用分号去进行一个分隔,就分隔前面的一个命令及后面的一个命令,在在这边的话,就是说我们前面已经加载了这个脚本之后,我们可以用这样子的一个啊,用调用它的这样子的一个呃命令来去执行。

然后这边执行了一个啊,执行的一个达到一个效果的话,就是像这边我这边的一个截图啊,截图所示,就是说其实跟我们前面呃,直接用mini cards来去获取它的一个明文密码,它其实是类似的,我们可以看到在这边。

然后呃看一下实际的一个效果吧。

然而在这边的话,我们其实可以看到他会来这边去加载。

你怎么没反应。

呃这边的话应该是网络的一个问题啊,下的有点慢,可以看到在这里的话,他已经发起了这样的一个请求。

就是来请求了我这边的这个脚本对吧,然后他在在这边的话,它加载到内存当中,加载加载之后的话,他会去执行执行我这边的一个invocal mini cut,的一个命令,这边的话需要等待一下,还需要一点时间。

我们。

啊我先让他跑在我们继续后面的一个内容,搜索参搜索是插件,就是这个youtube吗,你可以你可以你去下载一下玩一下吧,它里面有比较多的一些插件啊,我是习惯用这个,就是里面它的一个功能的话还是挺多的。

开启过一个htp服务,就能用这个命令吗,怎么说呢,你你没你没,你可能没明白我这里的一个意思啊,就是说我这边的话,我是下载好了这样子的一个脚本,这个脚本的话它的一个功能的话。

就是实现的mini卡的一个功能。

然后的话我把它放到了我这边的一个,e p s的一个服务器上面啊,因为在这边的话,我是通过就是说通过这样子的一个啊,其实你这边的一个对象的话,其实你就可以把它理解成就是一个呃下载。

就是说想跟我们在浏览器上面去下载,其实是同理的,然后它它会去下载我们这边的这样一个脚本,然后这边的一个脚本,就你对htp的一个请求应该能理解吧是吧,这个的话就是一个一个链接嘛。

然后的话它通过发起一个htp的一个请求,请求我这边的一个啊请求我这边的一个链接嘛,请求我这边这个链接的一个内容嘛,也就是我这边的一个脚本内容嘛,然后的话通过这个ie x把它加载到内存当中去,执行,好。

在后面这边的话是接我们具体的一个命令,然后这边的一个具体的一个命令的话,就是说啊基本的这种pasha的一个脚本,大家还是要能会看哦,就是其实在这边的话,他有这样子的funk选择一个声明。

就是他是声明了这样子的一个invoke meeting cards,就其实我们这边执行的一个,就是调用的这样的一个命令的话,就是这个invoke mini cut,然后在这边的话有相应的一些注释。

就使用的话就是这个这个命令其实是对事例。

看起来应该可以了,啊可以看到在这边的话已经跑出来了呀,就是啊因为在这边的话他有这样子的一个过程,这过这个过程的话,就是去下载这样子的一个脚本,下载脚本的话,他会要加载到内存当中去执行它。

有的话呃你可能网购啊什么的啊,机器什么的,这样子的一些,导致他人这边执行的一个命令的话,可能会就是返回那个结果会比较慢,然后其实在这边他可以看到在这边执行那个啊,结果的执行的一个命令的话。

其实就是一个securate as logan password,就我们刚刚讲的这个通过这个命令来去得到。

它的一个铭文的一个密码,啊,这边的话是通过posher脚本来去加载,这样的一个命令cut的一个脚本,然后第二还有的话就是通过抛下加载这样子,那个pass hashes这样子的一个脚本。

这个脚本的话就啊简单直接了很多,就是说呃我们可以看一下,这边我这边执行的一个结果,这边执行之后的话,可以看到他没有多余的一些内容,他直接就把他的一个就是啊哈希,就n t m哈希的一个格式对吧。

他按照n t m哈希的格式,把它把当前这个系统下面的用户,它的一个lm哈希。

还有n t m哈希的一个值都给列出来了,这个。

这边同样先让他跑对吧,好,我们看下面,然后第三个的话就是wc 1,wc的话,它是跟前面mini cut齐名的一款哈希管理工具,这个工具的话它这个功能也是比较多的,然而它的一个作用的话,同样就是呃。

它是这样子的一个e x一的一个程序,我们执行之后的话,它就能够直接返回呃,返回用户的一个哈希值,这个号我就不演示了,就看截图好吧,然而这边也给了就是这一个工具,它的一个详细的一个使用,也不多说了。

大家可以自己去啊,关于这些工具命令的话,大家自己去研究一下,自己自己去自己去执行一下,就你就能够知道了,然后第四个就是一个pw的d d p7 ,这个工具的话,同样的呃。

可以读取当前系统的各个用户的一个密码哈,希然后这边啊他是这样子一个ex的一个程序,我们直接执行之后的话,执行之后的话,它会自动的去关闭,就是他会以执行之后的话,它会直接会关闭。

也就是它不会留一个窗口这样子的一个东西,所以的话你需要把它执行之后的一个结果,把它给输出到一个文件当中来去进行一个查看,得到了一个结果,就是像这样子的一个哈希的一个格式。

以及第五个的话就是这个o p h crack,这个的话就是呃,如果我们用网站无法去破解这样子的哈,希值的话,我们可以用这样子的一个工具来去进行,配合彩虹表来去进来确定一个破解,关于这个彩虹表。

这个的话大家看那个预习资料吧,呃都是就是理解它是一个什么东西就可以了,而其实际的话实际的话你实际碰到这样子的哈,希的话,你可能也不会说去啊跑这样子的一个跑战,我是会觉得很麻烦,就是因为你跑这个东西的话。

你的一个时间成本的话是比较高的,而且不一定能够跑出来,我就是诶,好我这边呃,大家去看看一下第一期的那个运行的了吧,我这边应该是忘记贴上来了,这个,就是呃彩虹表的话,它是就是根据我们这边呃。

根据一些给定的这样子的一个哈希,它是有这样子的一个,就是有一个比较复杂的这种这样子的一个算法,能够去啊,根据给定这样的哈希来去得到它的一个铭文啊,就这个东西的话比较比较复杂。

你就大概知道有这一个东西就ok了,好吧好呃,第六个他就是用这个props jump加mini cds好,这里的一个prox好,这种方法的话是我们啊比较常用的,就是这个proxdm dump这个工具的话。

它是微软,它是这样子的一个工具箱里面,它自带的就是这个s y s internet这个工具箱,这个工具的话它是啊在这个工具箱里面的话,它的这些工具它是有微软的一个签名认证的。

也就是它是微软出品的这样的一些工具,这工具的话就是说能够比较好的去进行,就说杀软的话,对这些工具的话呃就是能够去绕过杀软吗,他不会去查杀它,好的话,我们可以用这样子的一个工具,去把我们的一个呃。

从我们的这样子一个l s i s这个进程当中,去导出我们想要的这样子的一个呃,一个哈希值以及铭文的一个密码,然后的话我们导出来之后的话,就是从这个进程当中导出这样子的呃,它的一个内容,它保存了一个内容。

然后的话我们使用mini cards来去进行,一个还原即可,这边呢是它的一个使用的一个方法啊,就是说我们的这样子的一个命令,这种方法的话是比较常用的,就我们的mini cards杀软。

对mini cat这个工具的一个查杀的话是啊,就是已经比很严格了呀,就是说mini cut的话,你想要直接去进行一个执行的话,你需要去做一个免杀,就是对它进行一个秒杀,你要对他免杀的话。

你就需要去研究啊,去你要去知道他的一个代码它是怎么去写的,然后的话去,你要去研究它的一个敏杀的一个方法,你怎么乱码,怎么回事啊,好这边的话有这样子的一篇文章,这里的话就是呃。

他总结了mini cars的一个敏商的一个方法,大家对这个感兴趣的话,你可以去研究一下,它里面有很多这样子的一个,mini cs的一个秒杀的一个方法,他都总结出来了,呃呃第七个的话就是注册表导出哈。

希就是说从注册表当中去导出,我们那个哈希值就是在windows系统上面的话啊,我们的一个密码,我们与密码相关的这样子的一些东西的话啊,大多呃以及这些工具啊。

就有一些工具他去获取这样子的一些windows系统啊,包括软件以及这样子的一个这样子的一些哈,希值的时候大多是从呃就是说注册表当中,以及它的一个,还有什么,呃,我去突然突然忘了要说什么呢。

就是从注册表当中,还有就是呃一些就是软件的,它的一些特定的,像保存这种密码文件的这样一些路径当中,去获取到它的一个密码信息,所以的话在这边的话,其实我们呃在注册表当中的话。

它同样的有存放这样子的一个呃系系统,用户系统当中,用户的这样子的一个密码的一个哈希,然后的话我们只需要去用这样的一个i e g cl,这样的一个命令,就是说从这样子的一个注册表象当中。

去导出它的一个内容,导出内容的话保存成这样子的一个文件,然后的话我们就可以用mini cui h啊,获取这文件当中它的一个密码的一个哈希,以及还有通过这样子的一个secret dump。

这样子的一个工具也能够去获取到。

呃这边。

啊这前面的这些啊,我先讲完吧,我先讲完,然后第八个的话就是这个leon呃,l y g a g n e的这样的一个工具,这个工具的话它是一个呃,也是经常使用到的这样的一个工具。

这个工具的话它功能的话很强大,就是他这一个工具它里面已经写好了,就是说呃,我们可以用这个工具来去获取相应的一个密码,然后在这边我们可以看到,在这边他有这样子的一些选项。

它能够去获取到相应的这样子的一些啊b嘛,像比如比如说proverse就是浏览浏览器,还有啊database就是数据库啊,还有一些游戏啊,地址还有没有邮箱对吧,还有那些s v n啊等等这一些项目。

还有wifi,还有windows系统的这样子的一些密码,就是说我们可以指定相应的这样子的一些模块,来去获取到相应的一个密码的一个信息。

然后这个工具的话也是比较有名的,就是一些app的一个组织,也也也有去使用这样子的一个工具呃。

这边的话我们来看一下,我这边的话有这样子的一个ex一个程序,我们可以来执行一下。

我这边的话直接word就是啊,获取他所有的,就是调用它所有这边提供的一个模块,来去获取当前系统下面所有的,他这边能获取到的,这样子的一些密码的一个信息啊。

呃这边的话先让他跑着吧,因为它需要一定的一个时间,好呃第九个的话就是呃前面讲到的,前面应该也有讲对吧,就讲msf的时候有给大家介绍,就是说我们得到一个matt pat的一个筛选,之后的话。

我们可以用metapeter里面的这样子的一个,一些模块来去进行一个密码哈希的一个获取,就hash dump,然后呃在msf里面的话,有这样子的两个模块,就是呃这一个这个hash dump。

以及这个small hash dump这两个模块,而我们只只需要执行这两个模块的话,就能够去进行一个密码的一个哈希哈,希值的一个获取,具体的一个效果的话,我们看我看一下,看一下我这边的一个截图啊。

就我们得到一个metp的一个需要之后的话,然后要注意的话,就是说你这边要去进一个哈希的获取的话,你需要有一个管理管理员的权限对吧,然后有管理员的权限的话,我们就可以把它提前到我们的一个system用啊。

get system的一个命令去进行一个提前对,好的话,我们在这边的话,我们可以直接执行这个hash jump,来去获取当前系统下面所有的一个哈希值,以及我们啊msf里面的话。

就是matt peter这一个啊组件的话,它里面有集成了这样子一个mini cut的一个呃,这样子的一个模块,就是说我们可以通过load mini cards来去加载。

这样子一个mini cards的一个模块,来去使用它的一个功能嗯,我们知道mini cut的话,他能够去获取到它系统的铭文的密码对吧,然后的话在这边我们可以通过m s v i。

还有cbs等等的这样子一些命令,来去获取到系统当中,它所存放在这样的一些明文密码,在这边的话可以看到呃,这边直接获取到了他的一个名额啊,administry,还有user 2的这样的一个用户。

以及还有其他的好,以及我们可以用mini car command,去执行指定的一个命令,比如说这个sam sam dump hashes,就是获取我们的一个哈希对吧。

以及我们这边的一个呃search password,这边,他同样的能够去获取到它的一个名为密码啊,关于这个命令cut的一个使用的话,我这边呃就不做过多的一个介绍,前面应该也有讲了。

然后主要的话就是在你的它的一些命令,我这边的话啊也有相应的一个注释解释啊,第十个话就是cop struct获取哈希啊,这边的话就是cs或选项c的话,比m s f的话我简单直接一点。

就呃我们得到了这样子的一个shell绘画之后的话,因为我这边的话,正好有一个,就这边前面的话已经,对吧,首先呃用sleep来去调整一下,它的一个就是睡休眠的一个时间,因为我这边我只是本地演示的话。

我一般的话就直接把它给调为零下,就是你就是你直接执行执行命令之后的话,他就会去立马的把这一个请求,发送到我们的这样的back,然后的话执行之后的话,返回结果给我们就是比较快嘛。

然后实际的话可能就是啊不建议大家调为零,就调为零的话,就领着这样子的一些请求的话,比较频繁的话,很容易被发现。

然后的话呃,我们想要去获取它那个哈希值值的话,我们只需要就是执行执行我们的一个hash d,就直接在b这边直行哈,希stp的话就能够去直接获取到他的个哈希。

就这里,然后这一串,阿西的话应该可以解密啊,这边设的比较简单的,空。

空运吗。

18。

好这边的话解出来了呀,可以看到就这种比较简单的话,直接用这种在线网站去建一个简易即可就,然后呃还有的话就是在cs当中的话,它同样都可以去使用mini cars的一些功能啊。

就是它里面也有集成了mini cars的一个模块功能。

然后我们可以直接执行这个login password,来去获取到,因为在这边的话只是获取到了他的一个哈希值,对吧,好,我们在这边的话,我们可以通过login password直接执行它。

来获取到当前系统下面的,就是说能够获取到的一个铭文的一个密码,你看到在这边的话已经返回了一个结果,就这边执行的一个结果的话,跟我们前面用mini cut得到了一个结果的话是类似。

是一样的一样的啊,这边的话我就不一一介绍,然后的话我们可以用mini cards里面的一个,就是它模块啊,就是用命令cast的一个命令,因为我们呃mini cut的话。

不仅仅是只有这样子的一个logan password,获取它一个名为密码的一个功能对吧,它还有其他的一些功能,然后的话我们想要去执行,想要去使用其他的一些功能的话,那么我们可以使用这边使用它,这边。

写错了,啊没有没有参数啊,嗯这边它是呃没有加参数,好在这边的话我们可以看到呃,加个外号的话,就是输出他一个帮助信息嘛。

然后其实就跟我们前面去进行一个啊,用mini cut是一样的呀,然后在这的话我们可以直接mini cut。

接我们这边的一个就是用这个seka,login password,其实这边的一个logo password,就我前面执行的这个login password,它的功能跟这边的话它是一样的。

只是的话我们在这边明天看啊,不这边cs里面的话,它已经有,他已经就是写好了这样子的一个功能,就我直接执行logo,他说的话就能够获取,就能够去呃,相当于在这边执行这一串命令的一个功能,可以看到啊。

跟上面的一个结果的话是一样的,呃然后的话呃,前面的这几个工具需要给大家演示一下吗,就是说怎么去进行一个使用,就是说啊因为我们自己的一个机器的话,你去访问的话。

你去访问的话是没有说不像在github上面那样呃,有这种就是不能访问的一个情况吧,只要你在你自己的机器上面开一个web服务,开一个简单的web服务,然后的话通过web的一个方式去访问。

而前面的这样子的一些工具,需要我去做一个演示吗,应该不用吧,就是呃到时候把ppt发给大家,然后大家自己在法律上面去操作吧,这些工具的话我这边也要给链接对吧,就怎么去下载,在哪里下载啊,如果不知道的话。

如果找不到的话,呃找不到的话,你再找我吧,呃呃工具库里面应该其实有的呃,就是如果工具库里面没有的话,是因为那个工具库的话,是我这边就是整个第一吧,就是比较就内容的话不是很全,就只有一小部分。

应该是就是发就是名就是直接发出去的吗,就是呃所有人就是来去了解这样子的,一些东西的话,都发给他了,所以的话不是很详细啊,就是有很多的一些东西都没有加进去,然后后面的话如果大家有需要的话。

我这边可以去整一个,就是啊,我们包括我们深度测试相关内容里面,所需使用到的一些脚本啊,工具什么的,我都可以把它整成一个工具库,到时可以发给大家,就不需要去不需要去自己去github上面去找是吧。

因为呃如果大家没有不能FQ的话,你去github上面去下这些东西的话,可能会比较痛苦,然而在这边的话。

这边的话应该没什么问题啊,好在这边的话就是呃提一下吧,就大概的提一下,就可能大家呃使用这样子的一个cs,就我啊我是习惯的去使用这一个cs,就是msi msf 5的话啊,msf的话就相比cs的话,可能。

它的功能的话其实要多要多很多,但是使用起来的话,cs的话要稍微方便一点,就确实要方便一些,然后msf的话就是呃操作的话,就是比如说你突然网断了对吧,你网断了的话,你前面的那个东西全断了,就挺挺那个的。

然后呃在这边的话,就是说我这边是以命以这个cs为例,就在msf的话。

其实也是同理,就连msf的话,你直接得到了一个筛选的话,或者说你直接得到了一个需要的话对吧,你可以直接比如说你matt pat里面,你直接执行一个直接执行shell对吧,你直接直接直接下。

你直接执行shell的话,就能够去得到一个cmd的一个命令行了对吧,以及你在直接在啊,你直接在,mad por下面,你直接在metaverter下面,也能够去执行相应的一个命令是吧,然后我在这边的话。

就是说就是可能大家之前的话没有这样子的。

一个用这些工具来去执行命令的一个概念。

所以这边的话大概的介绍一下,就是说比如说我前面这边我有讲对吧,我也讲这样子的一些工具获取哈,希的一个工具对吧,那么我这边我弹弹那个shell谈到cs或者msf上面。

那么我这些工具我要怎么去进行一个使用啊,像比如说我这边一个w w c这个工具对吧。

我这个是一个e的可执行程序。

那么我要执行的话,我需要上传到我的这样子的一个这个,靶机上面对吧,我需要把它上传上去,然后上传上去的话,在cs里面的话,我们可以通过upload这样子的一个命令,就通过appro。

其实在msf里面也是一样的对吧,通过upload这个命令,你就能够去上传,去上去选择你要去上传的一个这个程序对吧,然后的话上传到这个目标机器上面,然后呃这是一种,然后还有的话就是cs里面的话。

它有这样的一个文件管理器对吧,文件管理在这边的话,我们直接可以进行一个文件的一个操作对吧,然后的话我就我就可以,直接把我的这样的一个程序上传上去是吧,通过upload上传上去,上传到指定的一个目录下面。

然后再换,然后的话你要去执行的话,像比如说啊在这边,我以这个pw d dump 7为例,对吧,我这边前面啊在介绍这个的时候对吧。

p w m d d7 ,我要去执行它。

然后的话得到它的一个哈希的一个结果,那么我在这边的话,其实就是通过这样子的一个方法了,我直接需要执行这这样子的一个程序。

亮牌70x1 。

没写错,好的话,我这边要去执行,执行之后的话,我的一个结果需要导,需要就是输出到一个文件当中,我才能够去查看的对吧,比如说我输入到六点text这样子的一个文件当中。

然后这边执行执行之后的话。

它会在呃,我们从把机上面这边来看的话来看吧。

比较直观一点对吧,然后在这的话我们看一下,有点卡,怎么回事。

这边的话你执行的话,你执行之后的话,他会有这样子的一个,就是说呃需要去等待一些时间,因为你执行执行的话,他需要时间的,以及你在这边执行,你在cs上面你执行,就是说你这边输入命令之后的话。

它会呃把我们这边要执行的一个命令,的一个请求,发送到我们啊这个靶机上面的这个bacon对吧,然后的话在ban上面执行之后,它才会返回结果返回给我们,然后在这边的话,其实我们从这边的一个呃标识也能够知道。

就是说他这边的话是啊,发送了这样子的,53字节的这样子的一个请求。

就是说我们这边的一个命令是吧,要过一会才有结果。

唉怎么怎么突然这么卡呢。

好我这边的话就是在输出这个text的时候没有加,没有加c盘的一个路径,就是应该是在直接在当前的一个路径下面,六点开始。

应该是有的吧,呃其实在这边的话已经有了这一个六点text的。

但是没有内容,那这边的话我应该还在执行,可以看到啊。

在一。

还没写进去吗。

重新写一下。

他怎么突然这么卡呢,不难受啊,啊我们以这个为例吧,就以这个wc一为例吧,因为这边的话wc的话你直接执行之后的话,他就可以去返回结果的,然后我这边的话执行的话就直接shell,然后的话接我这边上传上。

上上传上去的一个这个程序的一个路径对吧,然后的话他就会去执行,执行之后的话,在这边就能返回结果,就这样子的一个方式,然后上面这一个是这个的话哦,就说我们这我们直接执行之后的话。

他不会把结果直接返回给我们对吧,那么我们可以通过,就是说把我们执行做的一个结果。

从电线到一个文件当中,然后的话通过type这个命令来进行一个查看,这边不知道为什么没写进去卡了,不需要带,本来的话就是你这边执行之后的话,它会有这样子的一个回血。

不行,还没写进去。

然后可以看到这边的话已经有了。

你说,这边在cs上面执行的话是有点慢了呀。

就是呃正常的话是这边执行之后的话,它也会有这样子的一个回血,就是像在这边执行之后的话,有这样子的一个。

然后的话它会有这样子的一个output,就是在这边它会显示,然后你看到了这个,他就说明我这边执行的话已经执行完成了对吧,就像在这边有这样子的一个output。

然后的话我们直接type这个文件的话,就能够去查看到它的一个内容。

这边的话就是呃,介绍一下我们如何通过这样子的一些,就是在cs以及m上面,如何去使用这样子的一些工具,就可能大家没有这方面的一个建议的话,就是你不知道这样子的一些思路,以及同样的同理的这些也是一样的嘛。

对吧,你直接通过这样子的就把这个程序上传上去,然后执行获取到他的这样子的一个文件,然后然后的话下载下来,下载到本地,然后我在本地再用mini cut来去进行一个解密,就能够去得到它的。

去还原它的一个密码注册表,同理啊,就我这边的话,同样的可以去执行这样的一个命令,得到这样子的一个文件,对,呃呃关于这第二部分的一个系统,密码的一个凭证获取的话,大家有没有什么疑问,就有没有什么问题啊。

应该都能理解吧,啊有大家还在吗,是不是都睡着了呀,还在听吗,呃在听的话就呃给我点反馈嘛是吧,就是你这不跟我交流的话,你这不跟我交流,我不知道,就是大家有没有就是说有没有什么问题,或者说能不能听懂。

以及我这样子去给大家讲,大家能不能去接受对吧,在,听起来没问题,实践的话,实践的话,那么你肯定就是要你自己去多去操作了呀,就是多多自己动手去操作,然后碰到问题,碰到问题直接问。

就其实就大家去学学这些东西的时候,学习的时候,其实你问的问题越多,你学的会越多,当然的话当然呃就是在这边正好就说一点,就是你问你问我们问题可以对我们知道的话,我们肯定会给你回答,就是肯定会回回应你哦。

说到这个我我突然想起来,昨天晚上有位同学问我问题,我今天忘记我,我今天忘记看了呀,呃这位同学诶,呃我等会我等会再去回你吧,我突然想起来这位同学,他问了我昨天晚上,我今天早上看的时候。

他晚上一点钟问我的问题,然后我那会没看到嘛是吧,所以就没回他,然后后面后面看到了也忘记回了,就是在这边的话,正好就是好说一点,就是你问我们问题可以,但是就是注意一下时间,哈哈好吧,就是注意一下时间。

就是我们不是说24小时都在线的啊,我们不是说24小时都在线的,就是你问问问题这种,你碰到问题,你问的话,你在群里问,或者你私聊我可以,然后的话就是尽量都在白天,就是白天白天的一个时间对吧,就你下班。

就我们这边下班之后的话,也就是也不会说一直盯着这样子的一个啊,盯着你们的一个消息对吧,啊就这个人是你是吧,应该不是吧,明星金星好啊,也,啊行行吧,就是你问的话,你还是就是白天问嘛。

就而且有时候的话我虽然看到了,但是可能我自己这边有事的话就忘了,然后大家就是尽量多提问嘛对吧,因为呃其实你实际的话,这些东西你可能很多东西的话,你可能直接问别人的话是比较好的一个选择。

当然首先的话你首先你需要,首先是要自己去进行一个找,去尝试寻找这种解决问题的一个方法对吧,然后的话你如果实在解决不了,你可以来问我们,如果我们知道的话,我们肯定会尽力的去回答你们啊。

对就是这个的话就是就这样子的一个怎么说呢,就我们其实也是一个服务业对吧,就是为你们服务的,然而其他的一个情况也不多说了,然后呃就是稍微给大家唠一下嗑,然后我们继续我们后面的一个内容。

后面的话还有一部分内容,也就是第三部分的一个r的,呃首先的话第一个就是pasha的一个脚本,获取r t p的一个连接记录,就这里的话啊,这里的一部分的话就是好给大家介绍一下,通过一些方法来去获取。

我们本地的这个rdp的一个连接,它的一个密码,首先第一个的话就是呃在这边的话,我们首先介绍一下,就是这一个脚本,这里的一个pasha的一个脚本,这个脚本的话它是啊这个sg study student。

他写的一个脚本,这个脚本就是来获取你windows系统下面的这样子的,一个i dp的一个零件,就呃具体的话我们来看一下这一个图啊,就是在这边的话,我们可以看到在这边它列出来了,就我当前的一个用户呢。

是一个m n g y的一个用户对吧,然后在这边他列出来了,就是我有这样子的一些零件,我们可以看到就是啊我有连接了这个,比如说172。26。2,2。35这样子的一个呃机器。

这个机器的话我使用的一个用户是这样子的,一个main的一个用户去建一个尝试连接的对吧,还有其他的这样子的一个机器,好在这边的话它就列出来了,我r d p的一个连接记录,那么从这个r d p的连接记录。

我们也能够去知道,就其实啊上一节课就有讲对吧,就是说啊做这样的一些信息收集,就是说在这边,我通过他的一个i dp的一个连接,我能够去知道当前的这个机器,它能够去连接,也就是说他能够去访问到哪些网段的。

这样子的一个ip对吧,以及它啊能够以及它有趣有趣,用i d p的一个方式,去连接这样子的一个机器对吧,那么我们知道了,我们知道了他的这样子一个密码,那么我们就能够去进行一个呃连接这一个机器。

也就是一个横向的一个渗透。

横向的一个移动对吧,然后呃。

嗯这里的话哦这两个图的话是一样的,诶我这边。

这这边的话这是一样的,就一样的意思啊,然后在这边同样的就获取到了他的一个记录啊,然后在这边可能大家对这个会有疑问,就是在这边我是用的这样的一个方法,pasha杠ex e c by pass。

然后的话来去加载执行的这样子的一个脚本,这里的一个方法的话,就是说我们再去加载我们本地的这样子的一个,power shell的一个脚本,而抛弃他呃,就是,就是抛弃了pasha。

他有提供了这样子的一个就是怎么说呢,就是扩展或者说呃接口这样子的一个东西对,然后的话我们可以通过他的这样子的一个p s,posher的这样子的一个啊语言怎么说呢,就是p好ps ps一的这样子一个脚本语。

脚本语言,就它有它自己的一个这样子的一个规则,然后的话我们通过编写它的这样子的一个,脚本语言来去调用系windows系统上面的,它所提供的这样子的一些啊接口啊,一些扩展啊,来去达到相应的一个目的。

就比如说我去呃执行,比如说我去获取我系统的一个信息,pc里面的话,它有自带的这样子的一个脚本,就是呃应该是什么,就比如说你要去执行一个system info。

这样子的一个获取到system info的一个信息,我们在potion里面的话,我们可以直接去啊,有这样子的一个方法,来去获取到对应的一个信息,然后关于pc的脚本的话,在这边的话你就。

建议大家去学习一下,然后在这边的话,在这里的话,我在课上的话,因为一时半会也讲不清啊,好吧,一时半会也讲不清这个东西,你就呃理解它是哦,我们看一下吧,呃呃这些这些东西就你让我讲讲解释这种概念。

说实话说实话我也不是说很很那个,因为谁没事会去,谁没事研究这种东西是吧,然后我们看一下,就是这这这里的话就是一个抛弃的一个脚本。

然后可以看到在这边的话就是pasha的话,它这个脚本的话,它有相应的一个格式的,就是像比如说在这边的话,就是它的一个注释,然后他的这个脚本啊,可以看到在这边get a vm i object。

就这个的话,这个的话其实就是啊我们就在power shell里面的话,它跟我们的这个w mc它是一样的,一样的一个功能,比如说我们get help。

没关系,看看有吧没有。

就这一个,呃我记得应该是啊,就是这个gew mi,就是在这一个功能的话,它跟我们直接执行w m i c,它的一个功能是一样的。

但是的话在这边它是用posher的一个方式。

可以看到在这边执行的话,他在这边呃,应该也可以那个吧。

呃我我有点忘了呀。

就是呃它是实现了一个w mc的,这样子的一个功能,然后的话呃还有后面的这一些的话,具体这一个的话就是嗯,这个东西好,在这边的话我先不讲吧,我先不讲吧,然后后面的话,后面的话我抽时间就是给大家讲一下。

抛弃吧,就是基本的一个语法,当然的话具体的这样子的一个写法的话。

肯定意思不好写,讲,讲不了。

now,因为我我我都不知道我从哪里讲。

你们能够去就是能够去理解,就你需要你首先现在的话,你先对它有一个基本的一个概念就行了,i dp连接,而idp连接的话就是就这一个就远程桌面连接,就remote desktop。

i dp的话它是一个就是协议嘛,就是我们这一个远程桌面的一个协议,remote desktop project,这样的话就是远程就是r d p啊,就啊可能习惯呢就是说说这些,呃呃言归正传。

扯远了,又,好在这的话我们想要去啊,我们想要去执行它,我这边下载到本地的这样的一个,pasha的一个脚本,我们实现了一个方法,那就是这样子花絮,然后的话呃,执行的一个这样的一个方啊。

执行这个脚本的一个方法,就是像这样子,就是杠f来去指定,我们要去加载的这样子一个脚本,然后在这边的话你会碰到有一个问题啊,比如说碰到这样的报错,碰到这个报错大家不要啊,不要急,就是说在这边的话。

posher的话,它有这样子的一个就是运行的一个规则,就是有一个策略,他呃有几个有有有三个策略吧,就是三个还是四个,我忘了,就是呃他原因他你默认的话,你在word上面你去执行抛弃的一个脚本的话。

他不会去原形,你去执行,就你默认的一个规则的话,它是禁止你在系统上面去运行这样的一个,抛弃的一个脚本的,就是为了安全性的考虑,然后还有的话就是还有大家可以去,就是可以去更改它的这样子的一个规则。

像比如说更改车位,就是能够去就是没有限制,没有任何限制,就是你可以远程的去加载,也可以再加载本地了,然后还有的话还有一种策略的话,就是呃不允许远程的,就远程去加载这样子的一个抛弃的一个脚本。

然后在这边的话,我们可以去通过这样子的一个方法,by pass就是杠x1 c,by pass,就是呃,来去绕过它的这样子的一个运行策略的一个限,制,好的话,我们可以来去执行,这样子一个脚本对吧。

可以看到他在这边他就已经没没报错了,本来的话它是禁止运行的嘛,我们通过这样子的一个方法的话,能够去绕过它,然后在这边的话就列出了我当前系统下面的,这样子一个udp的一个连接记录。

主要的话就在这边对吧,可以看到,而不是udp,是rdp的,就远程桌面连接的一个记录,然后我们得到这个记录之后的话,我们能够去干嘛呢,对吧,我们可以去获取到它的一个连接记录,的一个就是这种rdp连接。

就远程桌面连接它的一个密码,它的一个密码的话,它其实有是进行了一个加密的,那么我们需要对它的一个连接密码做一个解密,在这边的话我们解密的话,我们使用到的一个工具的话,就是这个mini cat。

呃然后的话我在这边的话,我们一起来看一下,就是其实在这边我们想要去查看,您在本地连接过的一个目标机器的话,我们也可以通过注册表的一个方式,就通过查询他的这样子的一个注册表,来获取到呃。

连接的一个旧它的一个注册表的一个值的话,就是在这表,我们来看一下效果,可以看到这句话就列出来了啊,所有的这样子的一些记录,就比如说这个主机,我使用的一个admin的一个用户,去进行一个登录的对吧。

还有其他的一些主机,然后的话呃,第二步的话,就是要查看你当前用户下面的这个目录,它是否有这样的一个i dp的一个密码文件,也就是这个目录。

看一下这个目录,如果有的话,它就会显示这样子的一些,显示这样子的一个呃文件啊。

它会显示这样子的一个文件,然后的话呃在这边的话我要提一点,就是说大家可能不知道,就是说我这边的这一个密码文件,它是怎么来的是吧,就是说你可能你会你会你你去看看你自己的话。

你会发现你没有这样子的一个密码文件是吧,那么为什么为什么你的会没有呢,就说你可能你没有去用这个r d p,就是说呃很多时候的话,就管理员他为了方便对吧,或者说你自己也为了方便,你要去连接某一个机器的吧。

比如说你去连接这个机器,你连接这个机器的话,你就说你每次都要去填写这样子的一个用户名,以及密码对吧,就主计算机的话肯定是要填的对吧,然后的话你每次去连接同一个计算机的话,他都要填这样子一个密码是吧。

那么我要我下次要去连的话,我还要去填,那么这样的话肯定就是如果密码多了对吧,那么你可能记不住或者搞混,所以的话在这边我们可以去勾选这个,就保存我的一个平局,就允许保存我的一个平局。

那么我再去连接这个的时候,就我连接之后的话,如果他之前的话有保存,我这边的话,是不是这个机器了,然后这个,这个机器啊,我这边去连接的话,他在这边的话,他会要输入我们的一个密码是吧。

然后连接。

然后在这边的话,我们下次还要去连接这个机器的时候对吧,那么我们只需要去啊,填写我们这边的一个主机名啊,计算机名,然后的话他在这边的话可以看到,在这边的话它已经保存了我们的一个平局。

就是说我们输入了这个计算机名,它会保存,它已经保存了我们的这样子的一个凭据,这个平局的话,就是登录这个机器的一个密码凭证,然后我们下次再去连连接的时候,我们就可以不用再输这样子的一个用户名,密码是吧。

然后去进行一个连接。

对吧。

我在这边的话,我就没有没有再输这样的一个密码,然后的话在这边我们这边保存的一个平局,那么它在哪里呢,对吧,因为我们这边这个平局我们下次再去年的时候,他不需要我们输,那么他肯定是保存在我们本地的某一个。

某一个文件当中,对某一个地方,然后它保存的一个地方就是在这一个目录下面,就是也就是在这边显示的这样子的一个文件,就密码文件,然后呃查看保存在本地的一个远程主机信息,这里的话呃上节课的话也介绍了呀对吧。

这边的话我就不多说了,就我们在这边的话也能够去查看到,我们远程连接的一些信息,一些主机信息,然后的话我们本地我们要去,我们获取到他的这样子一个密码文件,那么我们怎么去对它做一个解密呢。

解密的话我们在这边需要用到这个mini cards,这边mini cards的话需要用到,就是说这边的这个dpapi这个credit,它的这样子的一个功能,这个模块。

然后我们需要去指定我们这边想要去解密的,这样子的一个文件这个啊路径,然后我们在这边要去指定路径的话,记住是用这个干斜杠硬斜杠音的话,你可以理解成就是说我这边的一个呃,要去解密的一个东西的话。

它是在这样子的一个文件当中对吧,就是in在这一个文件当中,就是接我们的一个文件的一个路径,然的话在这边我们执行之后的话,它会有这样子的一个值,就我们需要得到的其实就是这个值。

gd的一个master key这个值,然后我们得到了这个值之后,我们需要通过这个值来去找到它对应的,一个master key,也就是这个我们要去怎么去得到它一个master key呢。

就是通过这个secredp a p i,就是通过mini cards,通过mini cut这个命令来去得到它一个master key,然后的话这个master key的话,如果说你有多个这样子的一个啊。

用户以及连接的话,那么他在这边的话,它不会仅仅是只有一个,它会有多个,然后的话那么我们怎么知道,就是说我们的这个master key它是我们想要的呢对吧,我们想要的解密的这个文件呢。

就是说通过这个g u i d,master key来去进行一个确认,就是说我们可以看到在这边有一个g u i d,对吧,是这个我们前面这边获取到的这个文件,从这个文件当中获取到的。

那么我们这个gd所对应的一个master key,也就是我们需要我们需要去用到的,也就是我们要去进行一个解密的,这样子的一个值,而我们要解密的话,就是通过这一个啊,同样的也是通过这个dp api。

这个credas来去解密它,解密的话,我们需要通过这样子的一个,就是把我们那个master key把它给加加进来,就加进来,然后执行执行之后的话,就能够去解密到它的一个呃数据来。

去拿到他的铭文那个i d p的一个零件密码,在这边的话呃可能这边拉大一点,看得清楚一点对啊,就是呃通过mini cut,首先指定我这边解密的一个文件。

然后的话指定我这边前面通过g d master key,得到了这个master key对吧,得到之后的话,我这边执行之后的话,它会返回相应的一个信息,返回了相应的信息的话,再注意在这边在这边的话。

它就会返回我们的这样子的一个密码,可以看到在这边我们那个tag name,也就是这个我们去连接的这个172。2,6。2。43的这个主机对吧,它的所使用到的,就我们在本地区连接,所使用到的一个用户名的话。

是这个admin administrator对吧,以及它的一个密码的话是root,因为在这边的话我是使用的一个root去登录的,所以的话得到了他的一个明文密码是root。

那么我们现在的话就已经得到了这个登录,这一个呃机器的一个admin,管理用户的一个铭文的一个密码对吧,那么我们就能够去直接的去登录这个机器对吧,就是横向的移动得到了这个机器的一个啊权限。

以上的话就是呃通过获取本地的这种r d p的。

这个连接的一个密码,然后对它进行一个解密,来去进行一个啊横向的一个移动吧是吧,因为呃在windows机器上面的话,用这样子的一个远程桌面连接的话。

是很普遍的一个操作是吧,然后第二个的话就是这个p p t p口令获取,这个的话p p t p的话,大家可能接触的不是很多啊,就是这个点对点的一个隧道协议,就我们可以我们在windows系统上面的话。

我们可以就通过拨入这个sp来去访问,企业的一个内容,就是通过这个p p t p的一个协议呃,在这边的话我们,一篇。

就是这呃,就是这两,就是我们这边的一个vpn好,我们在这边我们可以去添加我们的这样子的,来来去连接到我们指定的这样子的一个啊,然而在这边的话我们就是配置好之后,就注意的话,那个类型的话。

是这种顶对顶的一个隧道协议的话,就像我这边的一个截图这边对吧,然后的话你连接连接之后的话,你就说如果说你得到这个机器,它还存在这样子的一个连接的一个信息,那么我们可以获取到它的零件的一个密码。

那么我们获取到它的一个连接的密码的话,那么我们就可以在他的这个机器上面来去,通过这个p p t p的一个啊隧道,来去连接到我们指定的这个服务器,对吧好,首先我们去获取它的话,获取他的个密码的话。

第一步我们需要获取它的一个配置信息,它这个配置信息的话,它在这样子的一个路径下面,就这一个路径,咋的了,呃在这边的话你找不到的话,是因为呃我这边的话没有创这一个,就没有添加这样子的一个vpi。

因为我这边的话没有,当然的话,我这边随便创一个吧,啊我这边不是了吧,你们啊你们自己如果想要去获取的话,你这这边的话你随便去进行一个写过,就你不需要有这个,你不需要有这样的一个app。

也就随便输入这样一个信息以及用户名密码,然后的话你可以去尝试去获取它的一个,你这边输入一个密码是好,在这边画你配置完配置完之后的话,它会在这个目录下面,它会有这样子的一个文件,就这个文件的话。

它就是存储在这个连接的一个配置信息,当然的话这里的一个配置文件里面的话,它是不包含用户名以及口令的对吧,那如果有的话,那么我们直接在这个文件当中就能够获取到吗,有一般,而且像这种的话。

也不会说是一个铭文的一个存储,然后的话在这边的话,我们可以通过mini cards来去获取到它的一个,p p t p的一个密码,然后获取的一个方法的话也比较简单,就是呃通过这样子的一个方法。

就用这个ios a dump secrets来区建一个获取,就啊具体的一个步骤的话,看这边吧,我就不演示了,然后我在这的话执行之后的话,他就会去获取我们的这边的一个secret。

然后主要的话就是看这边在这边的话。

我们就得到了我这边的一个铭文的一个密码,就我的一个用户名的话是i的m1 ,密码的话是i的in 1 t v p,也就是我在这边输入的这个,而我们得到了他的这样一个密码。

我们可以通过就是说通过这样子的一个命令,来进行一个连接,就是连接这个v p,进入到了另外的一个网网络对吧,那么等于就是说呃,进入到了另外的一个可以说是内网,或者说是另外的一个网段。

就通过这样子的一个方式来去进行一个连接,就i s dl,然后关闭的话就是通过这样的一个命令,这边的话我不一一的演示了,然而第三部分的话呃,现因为时间也不晚了,我这边的话我就抓紧一点时间。

第三部分的话就是mysql的一个数据库密码的破解,就呃因为mysql数据库的话也是我们常用的对吧,然后的话,如果我们一旦获取了我们网站的一定的,一个权限之后的话,我们可以获取到这个机器上面。

它所运行的这个mysql,它保存的一个用户的一个数据,好的话,这个用户数据的话,我们可以通过解密来去获取到它的一个数据库,的一个呃用户名密码,然后的话我就mysql的一个数据库,用户名密码的话。

它跟其他的一个数据库,它其实是一样的,就是它在系统的一个代码当中,它是以一个铭文出现的,然后的话我们获取到它的一个读取权限,其实可以直接从数据库当中去进一个读取,呃呃关于这个的话大家自己看一下吧。

我就不一一说了呀,好呃,主要的话就介绍一下,就是mysql的一个数据库的一个文件类型,就说mysql数据库的话,它总共有这样子的三种文件,我们重点要去关注的话,就是这个就是说与用户相关的这三个文件。

就是优着点fm,还有m y d m y i,然后的话我们mysql数据库用户密码的话,它都保存在这样子的一个user点,m y d的一个文件中,就包括root用户,还有其他用户的一个密码。

所以说在这边的话,这个悠着点m y d是我们需要重点关注的对吧,那我们目的是要获取到啊,去寻找它的一个数据库的这种用户名密码是吧,说到密码的话,我们需要去了解一下。

就是mysql的它的一个加密的一个方式,这边的话主要就是了就是了解就了解一下啊,我们mysql的话它在4。1还有4。1版本之前,以及之后的话,它的一个加密方法它是不一样的,就现在一般的话我们都是4。

1嘛,所以的话我们的一个加密的方法,那就是这个mysql的s h a一的一个加密方法,然后的话我我们其实mysql数据库当中的话,它自带有这样子的两个函数,我们可以通过这两个函数来去进行一个查询来。

就是比如说以我这边的一个例子,我通过这个password这个函数,这个password函数的话,就是在新版的就是4。1版本之后的话,我们可以用这个password这个函数来去生成。

来去啊呃查询到这边指定的这个root,它的一个就是它加密之后的一个数据,也就是这边这边的这个数据,然后也就是说,如果说我们呃我们都获得的这一个,在mysql啊这个文件当中。

获取到的这这样子的一个加密之后的一个数据,是这一串的话,那么我们就能够去知道它的一个铭文,的一个密码是这个root是,所以的话呃,在这边我们怎么去获取到它的这样子的一个,这一串值呢,呃。

然后前面我们有介绍,就是说在这个悠着点mod文件,它是保存的root用户和其他用户的密码对吧,那么我们在这边我们如果得到了这个机器,它的一个就是它的一个权限,我们可以直接获取到。

就说在他的一个my mysql数据库的一个data文件夹,下面,就保存了这样子的一个文件的一个啊路径下面,找到这个文件,然后的话我们可以把它拖下来,就下载我们本地,然后的话我们可以通过用win hex。

或者说用啊,能够使用二进制的一个模式查看的,这样的一个编辑器来打开这个文件,就能够去找到它的一个加密之后的,这样的一个值,就像在这边的这一串加密了一个密码的哈希值,然后这一串密码哈希值的话。

就是我们需要去进行一个解密的,然后解密这样子的一个哈希值的话,我这边的话介绍这样几种方法,首先第一种的话就是在线的一个网站破解,就在线网站破解的话是我们用的最多的是吧,就,那比如说我这边呢这一串对吧。

可以看到在这边的话,我这边直接查询之后的话,得到它的一个结果就是root,然后它的一个ji的一个类型是mysql 5,就是呃一种啊,然后然后的话如果说你在线破解不了的话。

我们可以选择就是用这个hash cat hk t的话,它是一个密码破解的一个工具,它里面支持很多的这样子的一个,密码破解的一个呃一个方法,然后在这边的话我们呃就大概的介绍一下。

就呃在这边使用这个哈希cut hashcat的话,我们要去解密我们的一个mysql的一个这样子的,一个加密的哈希值,我们需要这样子的呃两个参数就可以了,首先第一个参数就是这个杠m杠m参数的话。

先pass cat。

就是这一个,我们可以通过hash cat干h,来查看到它的一个帮助信息,然后在这边的话。

你会发现会有很多的这样子的一些信息方式,跟你讲,就是他支持的这样子的一个呃功能相当多。

就是它能够去解密的这样子的一些呃,这样子的一些就是它的一些加密的,这样子的一些呃算法呀,还有指定的一些呃,像比如说python的一个pass hash lib,这样子的一个方法,它的一个加密方法。

它能够去进行一个解密,是还有其他的一些指定的一些功能,像比如说pdf的这样子的一个指定版本,它的一个加密,它能够去进行一个解密,还有其他的一些等等的这样子的一些功能。

然后在这边的话我们可以看到,就是我们这边的一个杠m对这个参数的话。

其实就是指定的这个哈希mod,也就是我们要去解密的一个这样子的一个哈希,它是什么样子的一个类型。

然后我们这边的话是一个300,其实,在这边的话我们找到就是300所对应的这一个,我,这里就是300所对应的,它的一个就是解密的一个类型的话,就是这个mysql 4。1。

还有mysql mysql 5对吧。

好的话,我们在这边的话,我们要去解密的话,其实就是这样子的一个啊,他这个mysql版本所对应的一个加减,加密的一个类型对吧,然后在这边的话嗯,然后在这的话我们需要杠m指定这个300,以及杠a指定三的话。

这边杠a的话就是指定你要去呃,解密的一个模式,就这边指定三的话。

就是一个爆破的一个模式去进行一个解密,就是用他自己的,它其实有内置的这样子的一个解密的一个方法,看来,这边内容有点多啊,看一下这个就是attack mode,就是攻击的一个方法。

然后这边的一个攻击方法的话。

就啊就你就使用它默认的一个三就可以了,他是用一个啊,他有自己的一个就是爆破的一个方法,来去进行一个解密,然后在这边的话看一下效果吧,就这个的话因为比较简单,应该可以直接就跑出来。

好诶,有个参数。

这边怎么没出呢,呃这边的话是因为就是你哈希克的话,他在这边他去跑的话,他会是刚刚发生的那,你去跑的话,它默认会他是会用那个gpu啊,我记得是是这个,我有点忘了,而这里的话先先这样。

我等会去看一下,我在这边我忘了。

就他在这边的话,这个报错的话是可以忽略掉的,就是说呃你用哈希克的话。

那你去跑这个的话,他需要资源挺多的,然后的话它是其实就是一个爆破嘛,然后他这边它默认的话呃,它是会用那个就是gpu的一个方式去跑,然后的话如果你的一个gpu呃,是不支持还是怎么的。

我可以用一个参数去把它就是不用gpu去跑。

然后的话就不会有这个报错,然后这边我忘了这个参数了,好这边参数太多了,我觉得一个一个找的话太麻烦了,然后我们在这边的话看一下,就看这个截图它的结果吧,就正常的话你跑的话跑出来之后的话,会是像这样子。

就在这边的话,他跑完之后的话,他会在这边有这样子的一个结果,就是这个哈希所对应的一个铭文的一个密码,就是root,然后还有就是用这个ja rap,也就是呃这个j o h n,是看你里面自带的一个工具。

也是一个常用的一个密码爆破工具,我们用这样子的一个工具去进行,去进行一个爆破,也是可以得到的,然后还有呃,就是系统当中所常用的一些软件密码呃,这边的话大家自己课后去尝试吧,好吧。

我这边的话其实截图啊也给出来了,然后主要的话就是用到了他的这个shen,这个工具,这个工具的话很好用的一个工具,就是能够去获取你系统当中,像比如说mv cat这种,还有插manager啊。

就是插叙还tm vr等等的这些常用的这种软件,它里面的一个密码能够去获取出来啊,其实我前面要说的话就是这一句话,就是在windows系统上保存这个密码,就无非就是存在这两个位置,就是注册表,还有文件啊。

就你在注册表当中从注册表当中获取,然后的话还有就是呃从这样子的一些,它的这样子的一些路径,像比如说这个插叙就差需要的话,你安装插需要之后的话,它会有这样子的一个session时的一个文件嗯。

然后的话你的这样子的一些,存储在一个密码的话,他会在这个selection文件当中,也就是呃它会存储在这个路径下面,然后的话我们可以用这个工具来去获取,它的一个筛选里面的一个加密的。

这样子的一个铭文的一个密码,你家还有team view,team v的话,在这边我们可以看,就在这边我们可以看到,在这边它是这样子的一个就id,还有密码对吧,然后以及在这边的话。

我们可以在这边可以看到它直接获取到了,你tm vr上面所有的这样子的一些信息,就包括你的一个id以及密码,还有你想要去连接的这样子的一个id,以及你的一个姓名啊等等的这样子的一些信息,都能够获取的好啊。

以上的话就是我们本节课的一个,所有的一个内容啊,呃我发现内容还是有点多啊,啊我看一下,还有11位同学在呃,大家对今天的一个内容的话有没有什么疑问呢,啊因为后面的话就是后面这些的话。

后面这些的话我没有111的去进行一个操作,因为每一个操作的话,可能得花一两个小时才能搞完啊,然后因为我这边pp的话已经很详细了呀,就是包括步骤啊以及截图对吧,所以的话这些操作步骤的话我就稍微省略了呀。

就挑了一些重点的一些东西的话给大家演示啊,然后剩下的这些东西我们要去演示的话,就留给大家自己课后去进行一个操作啊,反正pp的话也会也会给大家,相关的一些东西的话,都在ppt上面,以及还有预习内容呃。

讲的太详细了,就是嗯讲的太详细,是你觉得好还是不好,好对吧,嗯好的话,那就行,虽然讲的确实有点累啊,说实话可能你们听着也累,但是但是我但是其实讲课的人才是最累的,你们只要听就好了,这样的话呃。

其主要目的还是就是让大家能够去,就是把我这边的一些内容都能够理解,就讲详细的话,其实我也可以就是说就是稍微的过一下,但是可能很多东西的话我不讲的话,因为我不清楚,大家就是说对这些东西有没有接触过。

就我觉得应该,就是大部分同学都都没有接触过吧,所以说很多很多的一些东西,你可能都没有一个什么概念,都没有这样子的一个概念,有的话我就为了让大家能够听懂的话,就是可能我这边就尽力吧,就尽力能够讲讲细一点。

就是然后我觉得就是大家可能会有疑问,或者是说呃可能需要去给大家解释,那些东西都给大家有做解释好吧,好啊,给大家一分钟的时间就提问吧,如果没有问题的话,就下课了,然后我今天又今天又又又又加班了。

又加班了一节课,呃没三个小时,呃,没有吧,没有三个小时吧,辛苦的话辛苦的话也说不上嘛啊,都是为人民服务,哎都是为你们服务,好啊,没问题的话,给我送朵花吧好吧,有问题的话直接提,然后我就没问题的话。

我就下了,然后大家也早点休息,就是呃就是大家自己在课后的一个时间,多去操作一下好吧,因为这东西你不自己去操作的话,你看我假,或者说你就看我ppt,你可能觉得哎就就就这一条命令对吧,这一条命令就出来了。

但是呃你可能你看的话,你没有你自己操作那么体会那么深是吧,而且容易忘记,好的都没有问题啊,我们一般我们一般如果不讲课的话,一般下下班就可能啊不会很关注群里啊什么的,当然的话你要发了的话。

看到的话还是会回的,啊毕竟下班时间的话,像其实我们晚上在这讲课,其实也算加班了吧是吧,就加班给你们讲,你白天一样的,也要上班聊,一般呃就你就789点这种,这种时候你问的话,看到了会回你是吧。

要是再晚一点,说不定就可能看到了也不会回,然后因为可能电脑什么的也关了对吧,躺床上了,这个时候就可能也有可能就是已经睡着了对吧,这个时候就互相都啊体谅一下好吧,当然的话尽量的话看到了会回你了。

好都没有没有没有问题的话,我就不多说了呀。

posted @ 2024-09-29 12:59  绝不原创的飞龙  阅读(1)  评论(0编辑  收藏  举报