内网渗透的小小小技巧

2013-06-28 16:48:10 50 6199 2
再不冒泡ID被封了,发点小小小的技巧,平时工作中所遇到的。大牛勿喷。

看过大牛发过CMD开远程桌面,我再补充一条 :

开启远程桌面,适用环境 WIN2K3 -- WIN2012
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
XP链接高版本远程桌面显示:远程计算机需要网络级别身份验证,而您的计算机不支持该验证解决办法,
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0" /t REG_MULTI_SZ /f
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders /v "SecurityProviders" /d "msapsspc.dll, schannel.dll, digest.dll, msnsspc.dll, credssp.dll" /f
需要重新启动机器 。


关于VPN验证方式: VPN验证方式分为本机验证和RASIUR 认证
在注册表以下位置保存:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers  
--ActiveProvider

{1AA7F83F-C7F5-11D0-A376-00C04FC9DA04}  == RASIUR 认证
---Servers
{1AA7F841-C7F5-11D0-A376-00C04FC9DA04}  == Windows认证
----------------------------------------------------------------------------------------------------
Providers  下的 ActiveProvider 等于 3F 或者 41 可以判断认证方式
reg query HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers   /v ActiveProvider
----------------------

判断机器NT密码验证方式,默认 WIN7+都是NTLM方式 但是有时候有些管理员把2K3的也可能修改成NTLM验证方式,在注册表以下位置保存
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"nolmhash"=dword:00000000 "nolmhash"=dword:00000001

查询方式
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v nolmhash
00  LM
01  NTLM


注册表查询用户代理信息,代理服务器分为直接设置的PROXY SERVER地址 和PAC文件两种 (需要用户权限).
代理IP设置
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Internet" "Settings /v ProxyServer
获取PAC设置
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Internet" "Settings /v AutoConfigURL
---
-------------------
欢淫内网渗透的大牛们加好友,求指导。

关于作者

Missll14篇文章140篇回复

评论50次

要评论?请先  登录  或  注册