首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Gamma安全实验室

    Impackt 工具包使用指南- SMB MSRPC

    工具包是红队人员内网横向使用频率最多的工具包之一,而Impacket 是一个标准 Python 类库,用于对 SMB1-3 或 IPv4 / IPv6 上的 TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC 其次就是 MSRPCMSRPC 或 Microsoft 远程过程调用是 DCE / RPC 的修改版本,它是由 Microsoft 创建的,用于在 Windows 中无缝创建客户端/服务器模型,Windows Server 域协议完全基于 MSRPC。 32196B56FFE6F45E294117B91A83BF38 redteamspace/Administrator@192.168.75.141 services.py Impacket 的服务脚本在 MSRPC

    7.1K20编辑于 2023-09-13
  • 来自专栏yulate的网络安全技术分析

    内网域渗透靶场学习二(未完结)

    TRACE |_http-server-header: Microsoft-IIS/7.5 |_http-title: Site doesn't have a title. 135/tcp open msrpc 404--Not Found |_weblogic-t3-info: T3 protocol in use (WebLogic version: 10.3.6.0) 49152/tcp open msrpc Microsoft Windows RPC 49153/tcp open msrpc Microsoft Windows RPC 49154/tcp open msrpc Microsoft Windows RPC 49155/tcp open msrpc Microsoft Windows RPC 49156/tcp open msrpc Microsoft Windows RPC MAC Address: 00:0C:29:0B:17:6D (VMware) Warning: OSScan results

    90021编辑于 2023-05-02
  • 来自专栏谢公子学安全

    工具的使用 | Impacket的使用

    Impacket Impacket是用于处理网络协议的Python类的集合,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC 这是一个很好的例子,可以了解到如何在实际中使用impacket.smb getArch.py:此脚本将与目标主机连接,并使用文档化的msrpc功能收集由(ab)安装的操作系统体系结构类型。 它将在另一个界面UUID列表上使用这个列表,尝试绑定到每个接口并报告接口是否已列出或正在侦听 opdump.py:这将绑定到给定的hostname:port和msrpc接口。 samrdump.py:从MSRPC套件与安全帐户管理器远程接口通信的应用程序中。 它列出了通过此服务导出的系统用户帐户、可用资源共享和其他敏感信息 services.py:此脚本可用于通过[MS-SCMR] MSRPC接口操作Windows服务。

    7.8K10编辑于 2022-01-19
  • 来自专栏Khan安全团队

    Hack the box-Json

    Potentially risky methods: TRACE|_http-server-header: Microsoft-IIS/8.5|_http-title: Json HTB135/tcp open msrpc httpd 2.0 (SSDP/UPnP)|_http-server-header: Microsoft-HTTPAPI/2.0|_http-title: Not Found49154/tcp open msrpc Microsoft Windows RPC49156/tcp open msrpc Microsoft Windows RPCService Info: OSs: Windows

    95920发布于 2020-03-09
  • 来自专栏网络安全自修室

    HTB平台Forest靶机实战渗透笔记

    open kerberos-sec Microsoft Windows Kerberos (server time: 2021-10-21 11:03:55Z) 135/tcp open msrpc open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) |_http-title: Not Found 49664/tcp open msrpc /tcp open unknown 49676/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0 49677/tcp open msrpc Microsoft Windows RPC 49684/tcp open msrpc Microsoft Windows RPC 49706/tcp open unknown 49931/tcp open msrpc Microsoft Windows RPC No exact OS matches for host (If you know what OS

    1.2K10编辑于 2024-01-11
  • 来自专栏JDArmy

    蓝军技术推送(第十一弹)

    本文从协议包到认证原理,非常详细的从AuthIP、MSRPC、HTTP三个主要协议讲述了kerberos中继。 本文是谷歌ProjectZero项目组在Kerberos中继方面的研究,分别从AuthIP、MSRPC、HTTP这几个协议来探讨了kerberos中继的可行性及方法。

    43830编辑于 2022-06-06
  • 来自专栏啄木鸟软件测试

    nmap及其他扫描

    Not shown: 985 closed tcp ports (reset) PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc Not shown: 990 closed tcp ports (reset) PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc Not shown: 990 closed tcp ports (reset) PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc Not shown: 990 closed tcp ports (reset) PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc Not shown: 987 closed tcp ports (reset) PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc

    2.4K10编辑于 2022-09-23
  • 来自专栏网络安全技术点滴分享

    生成C# NDR类型序列化器的完整指南

    Kerberos协议大部分使用ASN.1编码,但微软特定部分(如特权属性证书PAC)采用网络数据表示(NDR),这是因为这些协议部分源自使用MSRPC的旧版NetLogon协议,而MSRPC又使用NDR KERBEROS可能采用手动实现,但事实上,Windows上MSRPC运行时的一个较少知特性是能够生成独立结构和过程序列化器,而无需使用RPC通道。文档中称此为序列化服务。

    17110编辑于 2025-08-25
  • 来自专栏LoRexxar's Blog

    pwnhub 深入敌后

    而后面的大端口也不知道是干嘛的,后面nmap也没扫到… 后来发现win服务器也能访问,气的我下了个nmap PORT STATE SERVICE VERSION 135/tcp open msrpc open microsoft-ds Windows Server 2008 R2 Datacenter 7601 Service Pack 1 microsoft-ds 49152/tcp open msrpc Microsoft Windows RPC 49153/tcp open msrpc Microsoft Windows RPC 49154/tcp open msrpc

    37420编辑于 2023-02-21
  • 来自专栏有勇气的牛排专栏

    nmap扫描端口命令详解linux网络探测之网络安全

    10.12.120.41Host is up (0.0028s latency).Not shown: 990 filtered portsPORT STATE SERVICE135/tcp open msrpc139 10.12.120.41Host is up (0.0021s latency).Not shown: 992 filtered portsPORT STATE SERVICE135/tcp open msrpc139 10.12.120.41Host is up (0.0028s latency).Not shown: 992 filtered portsPORT STATE SERVICE135/tcp open msrpc139 (0.0016s latency).Not shown: 991 filtered portsPORT STATE SERVICE VERSION135/tcp open msrpc 10.12.120.41Host is up (0.0024s latency).Not shown: 991 filtered portsPORT STATE SERVICE135/tcp open msrpc139

    5.4K20编辑于 2022-10-25
  • 来自专栏鸿鹄实验室

    Hack The Box-Bastard

    http-server-header: Microsoft-IIS/7.5 |_http-title: Welcome to 10.10.10.9 | 10.10.10.9 135/tcp open msrpc Microsoft Windows RPC 49154/tcp open msrpc Microsoft Windows RPC Service Info: OS: Windows; CPE

    61560编辑于 2022-11-02
  • 来自专栏肖萧然最秀

    Impacket网络协议工具包介绍

    Impacket是一个Python类库,用于对SMB1-3或IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP,ARP,IPv4,IPv6,SMB,MSRPC,NTLM,Kerberos,WMI

    52610编辑于 2023-10-13
  • 来自专栏鸿鹄实验室

    Vulntarget-a靶场

    -ERR An error occured | NULL: |_ +OK TDpop3Server 1.0 POP3 Server ready. 135/tcp open msrpc UPnP) |_http-server-header: Microsoft-HTTPAPI/2.0 |_http-title: Service Unavailable 49152/tcp open msrpc Microsoft Windows RPC 49153/tcp open msrpc Microsoft Windows RPC 49154/tcp open msrpc

    1.4K30编辑于 2022-11-02
  • 来自专栏Gamma安全实验室

    CVE-2020-1472-poc-exp​

    binding = epm.hept_map(dc_ip, nrpc.MSRPC_UUID_NRPC, protocol='ncacn_ip_tcp') rpc_con = transport.DCERPCTransportFactory (binding).get_dce_rpc() rpc_con.connect() rpc_con.bind(nrpc.MSRPC_UUID_NRPC) # Use an all-zero def dump(self, remoteName, remoteHost): stringbinding = epm.hept_map(remoteName, nrpc.MSRPC_UUID_NRPC stringbinding) dce = rpctransport.get_dce_rpc() dce.connect() dce.bind(nrpc.MSRPC_UUID_NRPC

    1.4K10发布于 2020-12-23
  • 来自专栏FreeBuf

    这是一份来自FBI、CISA、NSA的联合报告

    同时,恶意代码还使用了微软远程过程调用(MSRPC)函数,这样即可允许列出每个主机可访问的共享网络。 BlackMatter通过LDAP和SMB中的嵌入式凭据发现AD中的所有主机,并srvsvc.NetShareEnumAll 微软远程过程调用(MSRPC)函数,以枚举每个主机可访问的共享网络。”

    56310编辑于 2023-03-30
  • 来自专栏FreeBuf

    影响所有Windows版本远程桌面(RDP)应用的CredSSP漏洞分析

    字节前缀我们无法操作控制 包含一定自由度 如果应用于NTLM时则无标题头信息 能够用单个签名的数据包进行破坏 适用于各种机器 除了NTLM机制应用的额外要求外,满足以上条件的协议无非就只有微软的远程过程调用(MSRPC 漏洞利用 MSRPC的应用数据编码为微软接口定义语言(MIDL),它定义了远程过程传输中的各种参数,是一种结构比较多元而混乱的语言。 由于MSRPC协议第一个参数是字符串(通常可能是指针),它指向了一个称为ReferentId的8字节字段(在64位环境下),目标服务器不同则该字段值也不同,而我们要求开始的8个字节不受控制,所以我们可以选择其它任何函数 该漏洞还是存在非常广泛的现实威胁: 域控制器在默认情况下仍然容易受到此类攻击; 很多时候,某些用户的Windows防火墙处于关闭状态,因此RPC能被有效启用; 如果被成功利用,这种攻击能绕过各种环境下的防御机制,或者还能结合MSRPC

    3.7K50发布于 2018-04-17
  • 来自专栏kali blog

    全网首发!Kali Linux 2025工具指南-横向移动篇

    lookupsid.py 通过 MSRPC 暴力破解 Windows SID,枚举用户和组。 netview.py 获取远程主机会话列表,并跟踪登录/注销状态。 services.py 通过 MSRPC 操作 Windows 服务(启动、停止、配置等)。 smbpasswd.py 通过 SMB 远程更改过期密码。

    31210编辑于 2025-11-17
  • 来自专栏LoRexxar's Blog

    pwnhub_迷

    closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 135/tcp filtered msrpc

    33710编辑于 2023-02-21
  • 来自专栏FreeBuf

    如何使用sr2t将你的安全扫描报告转换为表格格式

    | | 192.168.23.78 | 88 | tcp | kerberos-sec | open | | 192.168.23.78 | 135 | tcp | msrpc | | 192.168.23.78 | 3389 | tcp | ms-wbt-server | open | | 192.168.27.243 | 135 | tcp | msrpc | | 192.168.27.243 | 5900 | tcp | vnc | open | | 192.168.99.164 | 135 | tcp | msrpc | | 192.168.228.211 | 80 | tcp | http | open | | 192.168.171.74 | 135 | tcp | msrpc

    47610编辑于 2024-06-27
  • 来自专栏HackTheBox渗透学习记录

    HackTheBox - Machines - Driver

    |\_http-server-header: Microsoft-IIS/10.0 135/tcp open msrpc Microsoft Windows RPC 445/tcp Please enter password for admin |\_http-server-header: Microsoft-IIS/10.0 135/tcp open msrpc

    72320编辑于 2022-03-08
领券