内网渗透的小小小技巧
再不冒泡ID被封了,发点小小小的技巧,平时工作中所遇到的。大牛勿喷。
看过大牛发过CMD开远程桌面,我再补充一条 :
开启远程桌面,适用环境 WIN2K3 -- WIN2012XP链接高版本远程桌面显示:远程计算机需要网络级别身份验证,而您的计算机不支持该验证解决办法,需要重新启动机器 。
关于VPN验证方式: VPN验证方式分为本机验证和RASIUR 认证
在注册表以下位置保存:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers
--ActiveProvider
{1AA7F83F-C7F5-11D0-A376-00C04FC9DA04} == RASIUR 认证
---Servers
{1AA7F841-C7F5-11D0-A376-00C04FC9DA04} == Windows认证
----------------------------------------------------------------------------------------------------
Providers 下的 ActiveProvider 等于 3F 或者 41 可以判断认证方式----------------------
判断机器NT密码验证方式,默认 WIN7+都是NTLM方式 但是有时候有些管理员把2K3的也可能修改成NTLM验证方式,在注册表以下位置保存
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"nolmhash"=dword:00000000 "nolmhash"=dword:00000001
查询方式00 LM
01 NTLM
注册表查询用户代理信息,代理服务器分为直接设置的PROXY SERVER地址 和PAC文件两种 (需要用户权限).
代理IP设置获取PAC设置---
-------------------
欢淫内网渗透的大牛们加好友,求指导。
看过大牛发过CMD开远程桌面,我再补充一条 :
开启远程桌面,适用环境 WIN2K3 -- WIN2012
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0" /t REG_MULTI_SZ /f
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders /v "SecurityProviders" /d "msapsspc.dll, schannel.dll, digest.dll, msnsspc.dll, credssp.dll" /f
关于VPN验证方式: VPN验证方式分为本机验证和RASIUR 认证
在注册表以下位置保存:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers
--ActiveProvider
{1AA7F83F-C7F5-11D0-A376-00C04FC9DA04} == RASIUR 认证
---Servers
{1AA7F841-C7F5-11D0-A376-00C04FC9DA04} == Windows认证
----------------------------------------------------------------------------------------------------
Providers 下的 ActiveProvider 等于 3F 或者 41 可以判断认证方式
reg query HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers /v ActiveProvider
判断机器NT密码验证方式,默认 WIN7+都是NTLM方式 但是有时候有些管理员把2K3的也可能修改成NTLM验证方式,在注册表以下位置保存
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"nolmhash"=dword:00000000 "nolmhash"=dword:00000001
查询方式
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v nolmhash
01 NTLM
注册表查询用户代理信息,代理服务器分为直接设置的PROXY SERVER地址 和PAC文件两种 (需要用户权限).
代理IP设置
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Internet" "Settings /v ProxyServer
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Internet" "Settings /v AutoConfigURL
-------------------
欢淫内网渗透的大牛们加好友,求指导。
评论50次
之前日站都是看开了3389端口没然后再提权,,哎。感觉亏大了。
学xi楼主的东西了。。。
汗,,到现在不会开3389、、、
膜拜呀。这个注册表是个深奥的东西,我表示,不懂。
不错,刚研究出来的东西,你公布了,有好东西早说吗,浪费大家伙时间啦
楼主发布好东西,先收藏了.
谢谢分享,收藏了
LZV5,谢谢分享。
mark 经常遇到这种情况
简直是好东西。
好东西,留个印
好东西,收下了
感谢分享 收藏了
感谢楼主分享。
好东西,谢谢分享。。。
分享好
@Missll 楼主大牛你好,你所给出的查询用户代理信息的方法只能查询IE的代理信息。请问其他浏览器的代理信息,例如firefox.chrome等,有方法从注册表里获取吗?
这尼玛真是雪中送炭啊,这几天正在找查询用户代理信息的方法!~ 楼主好人!~
谢谢分享 收藏了