6 KiB
{% hint style="success" %}
学习和实践 AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 检查 订阅计划!
- 加入 💬 Discord 群组 或 telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享黑客技巧。
多播 DNS (mDNS)
mDNS 协议旨在在没有专用名称服务器的小型本地网络中进行 IP 地址解析。它通过在子网内进行多播查询来促使具有指定名称的主机响应其 IP 地址。然后,子网中的所有设备可以使用此信息更新其 mDNS 缓存。
需要注意的关键点:
- 域名放弃:主机可以通过发送 TTL 为零的数据包来释放其域名。
- 使用限制:mDNS 通常仅解析以 .local 结尾的名称。在此域中与非 mDNS 主机的冲突需要进行网络配置调整。
- 网络详细信息:
- 以太网多播 MAC 地址:IPv4 -
01:00:5E:00:00:FB
,IPv6 -33:33:00:00:00:FB
。 - IP 地址:IPv4 -
224.0.0.251
,IPv6 -ff02::fb
。 - 在 UDP 端口 5353 上运行。
- mDNS 查询限于本地网络,不会跨路由器。
DNS-SD (服务发现)
DNS-SD 是一种通过查询特定域名(例如 _printers._tcp.local
)来发现网络上服务的协议。响应包括所有相关域,例如在此情况下可用的打印机。可以在这里找到服务类型的全面列表。
SSDP (简单服务发现协议)
SSDP 促进了网络服务的发现,主要由 UPnP 使用。它是一种基于文本的协议,使用 UDP 在端口 1900 上进行,具有多播寻址。对于 IPv4,指定的多播地址是 239.255.255.250
。SSDP 的基础是 HTTPU,这是用于 UDP 的 HTTP 扩展。
设备 Web 服务 (WSD)
连接到网络的设备可以通过 Web 服务来识别可用服务,例如打印机。这涉及广播 UDP 数据包。寻找服务的设备发送请求,而服务提供者宣布其提供的服务。
OAuth 2.0
OAuth 2.0 是一种协议,促进了用户信息在服务之间的安全、选择性共享。例如,它使服务能够从 Google 访问用户数据而无需多次登录。该过程涉及用户身份验证、用户授权以及 Google 生成令牌,允许服务访问指定用户数据。
RADIUS
RADIUS(远程身份验证拨号用户服务)是主要由 ISP 使用的网络访问协议。它支持身份验证、授权和计费。用户凭据由 RADIUS 服务器验证,可能包括网络地址验证以增加安全性。身份验证后,用户获得网络访问,并跟踪其会话详细信息以进行计费和统计目的。
SMB 和 NetBIOS
SMB (服务器消息块)
SMB 是用于共享文件、打印机和端口的协议。它直接通过 TCP(端口 445)或通过 TCP 上的 NetBIOS(端口 137、138)运行。这种双重兼容性增强了与各种设备的连接。
NetBIOS (网络基本输入/输出系统)
NetBIOS 管理资源共享的网络会话和连接。它支持设备的唯一名称和多个设备的组名称,从而实现定向或广播消息传递。通信可以是无连接的(无确认)或面向连接的(基于会话)。虽然 NetBIOS 传统上在诸如 IPC/IPX 的协议上运行,但它通常在 TCP/IP 上使用。关联的协议 NetBEUI 以其速度而闻名,但由于广播而非常冗长。
LDAP (轻量级目录访问协议)
LDAP 是一种协议,通过 TCP/IP 实现对目录信息的管理和访问。它支持各种操作来查询和修改目录信息。主要用于访问和维护分布式目录信息服务,允许与设计用于 LDAP 通信的数据库进行交互。
Active Directory (AD)
Active Directory 是一个网络可访问的数据库,包含用户、组、特权和资源等对象,便于对网络实体进行集中管理。AD 将其数据组织成域的分层结构,该结构可以包含服务器、组和用户。子域允许进一步分段,每个子域可能维护自己的服务器和用户基础。这种结构集中管理用户,授予或限制对网络资源的访问。可以进行查询以检索特定信息,例如联系方式,或定位域内的资源,例如打印机。
{% hint style="success" %}
学习和实践 AWS Hacking:HackTricks 培训 AWS 红队专家 (ARTE)
学习和实践 GCP Hacking: HackTricks 培训 GCP 红队专家 (GRTE)
支持 HackTricks
- 检查 订阅计划!
- 加入 💬 Discord 群组 或 telegram 群组 或 关注 我们的 Twitter 🐦 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud github 仓库提交 PR 来分享黑客技巧。