摘要: 如何抓取所有域用户的hashgethashes.exe 和gsecdump.exe都直接悲剧,这意味着想要轻量级的抓取所有域用户hash已经很难了。在线抓取失败,没办法只能祭出终极武器:离线抓取!第一种办法: vssown.vbs + libesedb + NtdsXtract详细出处参考这里:http://pauldotcom.com/2011/11/safely-dumping-hashes-from-liv.html首先用vssown.vbs把域数据库ntds.dit和SYSTEM文件复制一份,然后把复制文件下载回本地,再利用libesedb分解ntds.dit文件,最后用NtdsXtr 阅读全文
posted @ 2013-06-07 15:25 日月经天 阅读(2729) 评论(0) 推荐(0) 编辑
摘要: 下载NTDSXhttp://www.ntdsxtract.com/下载libesedbhttp://code.google.com/p/libesedb/获得ntds.dit和SYSTEM文件: 2008和2012的域控用ntdsutil命令,网上有。2008以下的域控,创建磁盘的shadow copy,然后拷贝ntds.dit和system。 有两个工具可共选择:Vssown.vbs 网上都有,很简单。 windows的VSSSDK去官网上下载,是个SDK需要安装,安装完后VSSSDK72\TestApps\vshadow目录下有源码和bin文件vshadow.exe,bin文件可以直接用, 阅读全文
posted @ 2013-06-05 17:34 日月经天 阅读(454) 评论(0) 推荐(0) 编辑
摘要: Recently, Mark Baggett and I presented material on some research we've been conducting for several months in a talk called "Lurking in the Shadows". The basis of the talk and the purpose for our research is that there are some really cool things you can do with Volume Shadow Copies in 阅读全文
posted @ 2013-06-05 15:35 日月经天 阅读(294) 评论(0) 推荐(0) 编辑
摘要: 一、获取域内信息1、列出该域内所有机器名(dsquery computer domainroot -limit 65535 && net group "domain computers" /domain)2、列出该域内所有用户名(dsquery user domainroot -limit 65535 && net user /domain)3、列出该域内网段划分 (dsquery subnet)4、列出该域内分组 (dsquery group && net group /domain)5、列出该域内组织单位 (dsquery 阅读全文
posted @ 2013-06-05 09:46 日月经天 阅读(576) 评论(0) 推荐(0) 编辑
摘要: 入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。一,踩点踩点可以了解目标主机和网络的一些基本的安全信息,主要有;1,管理员联系信息,电话号,传真号;2,IP地址范围;3,DNS服务器;4,邮件服务器。相关搜索方法:1,搜索网页。 site:xxx.com2,链接搜索 目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可 以发现某些隐含的信息。搜索方法介绍:通过各种搜索引擎:GOOGLE,http://www.dogpile.com http://www.hotbot.com二,查点A,确定目标的域名和相关的网络信息。搜索方法;Whois查询,通过Whois数据库 阅读全文
posted @ 2013-05-28 10:17 日月经天 阅读(1280) 评论(0) 推荐(1) 编辑
摘要: 内网(域)渗透.基本命令————————————————————————————————————ipconfig /all —— 查询本机IP段,所在域等net user —— 本机用户列表net localhroup administrators —— 本机管理员[通常含有域用户]net user /domain —— 查询域用户net group /domain —— 查询域里面的工作组net group “domain admins” /domain —— 查询域管理员用户组net localgroup administrators /domain —— 登录本机的域管理员net loc 阅读全文
posted @ 2013-05-28 10:00 日月经天 阅读(710) 评论(0) 推荐(0) 编辑
摘要: 香港免备案 机房 前100名购买免费送快照备份!2G内存40G硬盘独享2M香港机房全国平均PING值30MS全网首家使用SSD固态缓存技术1.5万转SAS硬盘保证稳定月付¥99元www.61vps.com5.20号! 阅读全文
posted @ 2013-05-14 19:41 日月经天 阅读(154) 评论(0) 推荐(0) 编辑
摘要: 很多人对嗅探3389(远程桌面rdp协议)这一块,还是似懂非懂的,我就写了个总结文章,整理一下各种嗅探、劫持3389的方法,以及一些技巧经验大全,大杂烩,我尽量写得思路清晰一点,容易理解。——————————————————————————-利用 Arp 欺骗、劫持、嗅探的方法:0、直接使用 CAIN 工具嗅探,然后分析嗅探到的数据包,分析方法见底下。1、先看那机器的终端是谁连过去的,然后架 rdp proxy,然后 arp 欺骗,最后从 rdp proxy 的嗅探记录里,直接拿到登陆明文。2、钓鱼攻击,使用 Arp 劫持,欺骗本机为目标机器,然后在本机安装本地密码记录软件,例如:Winlog 阅读全文
posted @ 2013-05-11 14:52 日月经天 阅读(1772) 评论(0) 推荐(0) 编辑
摘要: Windows 2000:regedit /e d:\aa.reg “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users”Windows 2003:reg export “HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users” d:\aa.reg注意权限问题,一般注册表默认sam目录是不能访问的。需要设置为完全控制以后才可以访问(界面登录的需要注意,system权限可以忽略)。接下来就简单了,把导出的注册表,down 到本机,修改注册表头导入本机,然后用抓去hash的工具抓本地用户就OK了 hash 抓完 阅读全文
posted @ 2013-05-11 13:45 日月经天 阅读(632) 评论(0) 推荐(0) 编辑
摘要: CMD下建立VPN 1.前提 服务里 windows防火墙停止(或者麻烦点可以把router协议,端口1723配进去) 远程注册表服务必须开启 server服务必须开启 router路由服务必须开启两块以上网卡的win2000做vpn很方便,添加nat协议后,客户端拨入,能够使用远程网络连接internet。 使得部分客户端可提高网络速度,并达到代理的作用。一块网卡的winxp,win2003做类似的vpn仍然很方便,nat协议添加后,再添加两个接口,一个是本地连接,一个是内部,设置本地连接为全转发,内部为私有模式,既可让有权限的用户拨入。一块网卡的win2000,做类似的vpn就不方便了,n 阅读全文
posted @ 2013-05-11 13:40 日月经天 阅读(141) 评论(0) 推荐(0) 编辑