内网渗透的小小小技巧
再不冒泡ID被封了,发点小小小的技巧,平时工作中所遇到的。大牛勿喷。
看过大牛发过CMD开远程桌面,我再补充一条 :
开启远程桌面,适用环境 WIN2K3 -- WIN2012XP链接高版本远程桌面显示:远程计算机需要网络级别身份验证,而您的计算机不支持该验证解决办法,需要重新启动机器 。
关于VPN验证方式: VPN验证方式分为本机验证和RASIUR 认证
在注册表以下位置保存:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers
--ActiveProvider
{1AA7F83F-C7F5-11D0-A376-00C04FC9DA04} == RASIUR 认证
---Servers
{1AA7F841-C7F5-11D0-A376-00C04FC9DA04} == Windows认证
----------------------------------------------------------------------------------------------------
Providers 下的 ActiveProvider 等于 3F 或者 41 可以判断认证方式----------------------
判断机器NT密码验证方式,默认 WIN7+都是NTLM方式 但是有时候有些管理员把2K3的也可能修改成NTLM验证方式,在注册表以下位置保存
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"nolmhash"=dword:00000000 "nolmhash"=dword:00000001
查询方式00 LM
01 NTLM
注册表查询用户代理信息,代理服务器分为直接设置的PROXY SERVER地址 和PAC文件两种 (需要用户权限).
代理IP设置获取PAC设置---
-------------------
欢淫内网渗透的大牛们加好友,求指导。
看过大牛发过CMD开远程桌面,我再补充一条 :
开启远程桌面,适用环境 WIN2K3 -- WIN2012
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
reg add HKLM\SYSTEM\CurrentControlSet\Control\Lsa /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0" /t REG_MULTI_SZ /f
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders /v "SecurityProviders" /d "msapsspc.dll, schannel.dll, digest.dll, msnsspc.dll, credssp.dll" /f
关于VPN验证方式: VPN验证方式分为本机验证和RASIUR 认证
在注册表以下位置保存:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers
--ActiveProvider
{1AA7F83F-C7F5-11D0-A376-00C04FC9DA04} == RASIUR 认证
---Servers
{1AA7F841-C7F5-11D0-A376-00C04FC9DA04} == Windows认证
----------------------------------------------------------------------------------------------------
Providers 下的 ActiveProvider 等于 3F 或者 41 可以判断认证方式
reg query HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess\Authentication\Providers /v ActiveProvider
判断机器NT密码验证方式,默认 WIN7+都是NTLM方式 但是有时候有些管理员把2K3的也可能修改成NTLM验证方式,在注册表以下位置保存
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"nolmhash"=dword:00000000 "nolmhash"=dword:00000001
查询方式
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v nolmhash
01 NTLM
注册表查询用户代理信息,代理服务器分为直接设置的PROXY SERVER地址 和PAC文件两种 (需要用户权限).
代理IP设置
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Internet" "Settings /v ProxyServer
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Internet" "Settings /v AutoConfigURL
-------------------
欢淫内网渗透的大牛们加好友,求指导。
评论50次
我记得用netsh也能看vpn的认证方式以及rasiur的IP 学xi了
感谢分享
我表示开3389我还在用注册表的办法
谢谢分享 楼主对注册表很有浸淫啊
这个 太给力了啊 楼主威武啊
哇 顶楼主 这个是内网参透的法宝。。
感谢!xi望大牛多指点!
@Missll 黑阔,少潜水多发好东西,这个感觉不错,不知楼主第一条的2k3环境下测试百分之百过么?感觉有的包不对
撸主这潜水功力可够深的
膜拜大牛。感谢分享!