smb

crontab用法与实例

送分小仙女□ 提交于 2020-02-28 20:58:46
crontab配置文件 Linux下的任务调度分为两类:系统任务调度和用户任务调度。Linux系统任务是由 cron (crond) 这个系统服务来控制的,这个系统服务是默认启动的。用户自己设置的计划任务则使用crontab 命令。在CentOS系统中, cat /etc/crontab 配置文件可以看到如下解释: SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root HOME=/ # For details see man 4 crontabs # Example of job definition: # .---------------- minute (0 - 59) # | .------------- hour (0 - 23) # | | .---------- day of month (1 - 31) # | | | .------- month (1 - 12) OR jan,feb,mar,apr ... # | | | | .---- day of week (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat # | | | | | # * * * * * user-name command to be executed

SMB共享

╄→尐↘猪︶ㄣ 提交于 2020-02-12 04:48:45
SMB(Samba共享)-----window与linux跨平台共享 文件系统---CIFS(TCP 445) 服务器端: 1.安装软件   软件---samba yum - y install samba   服务---smb 2.创建Samba共享帐号:   useradd -s /sbin/nologin harry ---> pdbedit -a harry   useradd -s /sbin/mologin lily ---> pdbedit -a lily   useradd -s /sbin/nologin lucy ---> pdbedit -a lucy   >查看所有SMB账户 pbdedit -L     pdb -x 用户名       删除用户 3.修改配置文件:   创建共享目录: mkdir /devops   vim /etc/samba/smb.conf     [devops]     path = /devops     write list = user_name ..     workgroup = STAFF -----设置工作组 4.重启服务   systemctl restart smb   systemctl enable smb 5.SELinux策略设置(布尔值策略:功能的开关)     -P 可实现永久设置,但消耗内存   

OS + Windows 10 / smb

[亡魂溺海] 提交于 2020-02-12 04:03:18
s 强烈建议您不要重新安装 SMBv1。 这是因为此较旧的协议具有有关勒索软件和其他恶意软件的已知安全问题。 https://docs.microsoft.com/zh-cn/windows-server/storage/file-server/troubleshoot/smbv1-not-installed-by-default-in-windows You can't connect to the file share because it's not secure. This share requires the obsolete SMB1 protocol, which is unsafe and could expose your system to attack. Your system requires SMB2 or higher. For more info on resolving this issue, see: https://go.microsoft.com/fwlink/?linkid=852747 在 Windows 10 秋季创意者更新和 Windows Server 版本1709(RS3)及更高版本中,默认情况下不再安装服务器消息块版本1(SMBv1)网络协议。 从2007年开始,SMBv2 和更高版本的协议取代了它。 Microsoft

cp

扶醉桌前 提交于 2020-02-08 00:19:06
-a:此选项通常在复制目录时使用,它保留链接、文件属性,并复制目录下的所有内容。其作用等于dpR参数组合。 -d:复制时保留链接。这里所说的链接相当于Windows系统中的快捷方式。 -f:覆盖已经存在的目标文件而不给出提示。 -i:与-f选项相反,在覆盖目标文件之前给出提示,要求用户确认是否覆盖,回答"y"时目标文件将被覆盖。 -p:除复制文件的内容外,还把修改时间和访问权限也复制到新文件中。 -r:若给出的源文件是一个目录文件,此时将复制该目录下所有的子目录和文件。 -l:不复制文件,只是生成链接文件。 命令格式: cp [option] Source Directory 常用选项: cp命令中有一个常用选项R,它可以递归的复制目录中的所有文件 参数说明: Source:要复制的源文件 Directory:复制文件的新位置。如果此参数是一个新目录名,则将文件复制到新位置时重命名文件 用法示例: 1.复制并重命名文件 将/etc/samba/smb.conf备份到当前目录中,并将文件重命名为smb.conf_backup: $cp /etc/samba/smb.conf smb.conf_backup 2.复制目录 如果要复制的源目录中还存在子目录,可能会发生错误,此时使用选项R递归地复制子目录。 将目录test复制到目录file中 $cp -R test file/ -----

关于SMB 445端口

北城余情 提交于 2020-02-06 05:28:51
通过windows xp调试发现,这个端口是netbt启用关于SMB服务的时候开启的。 \\Device\\NetbiosSmb 这个设备对象就是NetBT驱动创建的(注意不是netbios驱动) 端口的获取是通过注册表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Smb下的SessionPort键项获取的,如果没有的话,默认就是445。所以想改端口号的话,可以改这个,但是这样的话,远程客户端可能就访问不了。另外,除了SessionPort还有 DatagramPort, 下面是获取到端口后,绑定地址过程的堆栈 ChildEBP RetAddr f8ac0fc0 b2d969ad tcpip!TdiOpenAddress f8ac1014 b2d69aaa tcpip!TCPCreate+0x20a f8ac1050 804eedf9 tcpip!TCPDispatch+0x10b f8ac1060 805783bc nt!IopfCallDriver+0x31 f8ac1140 805b465e nt!IopParseDevice+0xa58 f8ac11c8 805b0b3f nt!ObpLookupObjectName+0x56a f8ac121c 8056b133 nt

HTB Legacy[Hack The Box HTB靶场]writeup系列2

被刻印的时光 ゝ 提交于 2020-02-02 03:08:59
Retired Machines的第二台,前面的靶机都是比较简单的,通常都是适应性的训练,找到合适的突破点就可以了。 目录 0x00 靶场介绍 0x01 端口扫描 0x02 samba服务 0x03 永恒之蓝 0x00 靶场介绍 Legacy这台靶机是windows靶机,我们之前在Vulnhub上使用的靶机基本上都是linux操作系统。那么我们就来看看这台靶机是什么情况。 先看下靶机的具体信息: 0x01 端口扫描 接下来做下端口扫描,看看有开放哪些服务 root@kali:~# nmap -T5 -A -v 10.10.10.4 Starting Nmap 7.80 ( https://nmap.org ) at 2020-01-31 20:12 EST NSE: Loaded 151 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 20:12 Completed NSE at 20:12, 0.00s elapsed Initiating NSE at 20:12 Completed NSE at 20:12, 0.00s elapsed Initiating NSE at 20:12 Completed NSE at 20:12, 0.00s elapsed Initiating Ping

Java中SMB的相关应用

好久不见. 提交于 2020-01-29 18:07:20
目录 SMB 服务操作 Ⅰ SMB简介 Ⅱ SMB配置 2.1 Windows SMB Ⅲ 添加SMB依赖 Ⅳ 路径格式 Ⅴ 操作共享 Ⅵ 登录验证 SMB 服务操作 Ⅰ SMB简介 ​ SMB(全称是Server Message Block)是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。SMB协议作为一种 局域网文件共享传输协议 ,常被用来作为共享文件安全传输研究的平台。 ​ Windows操作系统都包括了客户机和服务器 SMB协议支持。Microsoft 为 Internet 提供了SMB的开源版本,即通用Internet文件系统CIFS。与现有 Internet 应用程序如文件传输协议FTP相比, CIFS 灵活性更大。对于UNIX系统,可使用一种称为Samba的共享软件。 Ⅱ SMB配置 2.1 Windows SMB 2.1.1 配置服务 ​ 在本地机上以Windows10举例 :在 控制面板 --> 程序 --> 程序和功能 --> 启用或关闭Windows功能 --> SMB 1.0/cifs file sharing support 勾选 SMB 1.0/CIFS Client 和 SMB 1.0/CIFS Server 2.1.2 验证服务 ​ 开启之后来验证一下SMB是否正确开启:在DOS命令窗口用 PowerShell 命令进入程序输入

永恒之蓝msf下 ms17_010 (64位kali下安装wine32)

北城余情 提交于 2020-01-18 02:37:18
本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 ================================= 若kali为64位 windows为32 需要安装wine32 ,但64位的kali下无法apt-get install wine32 在执行exploit时会出现 : it looks like wine32 is missing, you should install it. multiarch needs to be enabled first. as root, please execute "dpkg --add-architecture i386 && apt-get update && apt-get install wine32" 按照上面的方法dpkg --add-architecture i386 && apt-get update && apt-get install wine32即可 ================================= 具体的步骤如下: kali系统下安装wine32: apt-get install wine32 用wine32执行cmd.exe wine cmd.exe

smb(ms17-010)远程命令执行之msf

亡梦爱人 提交于 2020-01-18 02:36:31
本次用到的环境: kali(2016.2)32位系统.ip地址:192.168.1.104 目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105 具体的步骤如下: kali系统下安装wine32: apt-get install wine32 用wine32执行cmd.exe wine cmd.exe exit //退出 git clone下载其利用脚本: git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 然后将脚本拷贝到 /usr/share/metasploit-framework/modules/exploits/windows/smb cd Eternalblue-Doublepulsar-Metasploit/ cp -r deps/ eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb 启动msf,然后进行一系列设置: service postgresql start msfconsole search eternalblue use exploit/windows/smb/eternalblue

钓鱼配合SMB欺骗重放攻击

耗尽温柔 提交于 2020-01-16 00:52:08
前言:之前自己看的时候不太理解,现在发现好理解多了,于是就打算自己写一点来记录下 SMB欺骗重放攻击,当访问\IP\File的时候,会默认将当前用户密码凭证送到SMB服务进行认证, 失败后才弹出需要输用户密码的对话框,但此时SMB服务器已经收到了相应数据,通过抓 包即能获取到用户凭证。有了这个凭证,再进一步利用Hashcat等工具进行破解即有可能 得到能利用的用户密码。 在实际渗透过程中,往往会配合钓鱼进行,我们的红队经常这么玩。 1、在共享上放置特殊的目录,当用户点到这个目录的时候会自动请求攻击的SMB; 2、在doc或邮件正文里插入文件,然后将相应的链接改为UNC路径,通过内网邮件发送给对 方; 3、利用PDF的GoTobe和GoToR功能让对方打开PDF时自动请求SMB服务器上的文件等等。 一般企业内部员工看到内部的邮件或公用共享文件夹会放松警惕,当点开之后,当前用户密 码登录凭证已经被人拿到。 关于这块的攻击手法非常多,感兴趣的可以访问: https://osandamalith.com/2017/03/24/places-of-interest-in-stealingnetntlm-hashes 来源: https://www.cnblogs.com/zpchcbd/p/12199386.html