社区
数据库(包含打印,安装,报表)
帖子详情
windows server 2008 安装 Crystal report 10 服务器不成功,缺少Ntlmssp服务
路口xia车
2013-01-21 10:05:20
windows server 2008 安装 Crystal report 10 服务器不成功,缺少Ntlmssp服务??
好像windows 2008 下 已经删除了NTLMSSP 服务 ,我改怎么办呢???
...全文
477
3
打赏
收藏
windows server 2008 安装 Crystal report 10 服务器不成功,缺少Ntlmssp服务
windows server 2008 安装 Crystal report 10 服务器不成功,缺少Ntlmssp服务?? 好像windows 2008 下 已经删除了NTLMSSP 服务 ,我改怎么办呢???
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
bob881110
2013-01-21
打赏
举报
回复
騷年 頭像不錯哦 本人?
wkjiteyes
2013-01-21
打赏
举报
回复
再装一个NTLMSSP 服务
请叫我阿呆哥
2013-01-21
打赏
举报
回复
http://www.slxdeveloper.com/forum.aspx?forumid=8000&postid=23430
某世界500强公司的
服务
器
操作系统安全配置标准-
Windows
某世界500强公司的
服务
器
操作系统安全配置标准-
Windows
响应者:响应者是LLMNR,NBT-NS和MDNS中毒者,具有内置的HTTPSMBMSSQLFTPLDAP流氓身份验证
服务
器
,支持
NTLM
v1
NTLM
v2LMv2,扩展安全性
NTLM
SSP
和基本HTTP身份验证
:no_entry: [已弃用]有效于 响应者 LLMNR / NBT-NS / mDNS毒药 作者:Laurent Gaffie < > 介绍 响应LLMNR,NBT-NS和MDNS中毒器。 它将根据名称后缀来回答特定的NBT-NS(NetBIOS名称
服务
)查询(请参阅: : )。 默认情况下,该工具将仅回答针对SMB的文件
服务
器
服务
请求。 其背后的概念是针对我们的答案,并在网络上更加隐秘。 这也有助于确保我们不会破坏合法的NBT-NS行为。 如果要回答工作站
服务
请求名称后缀,可以通过命令行设置-r选项。 特征 内置SMB Auth
服务
器
。 默认情况下,通过扩展安全性
NTLM
SSP
支持
NTLM
v1,
NTLM
v2哈希。 从
Windows
95到
Server
2012 RC,Samba和Mac OSX Lion的
成功
测试。 设置--lm选项时,NT4支持明文密码,并且LM哈希降级。 启动该工具
Linux
服务
器
的四种攻击级别及解决方案
对Linux
服务
器
攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux
服务
器
安全的未授权行为。攻击的范围可以从
服务
拒绝直至完全危害和破坏Linux
服务
器
。对Linux
服务
器
攻击有许多种类,本文从攻击深度的角度说明,我们把攻击分为四级。攻击级别一:
服务
拒绝攻击(DoS)。攻击级别二:本地用户获取了他们非授权的文件的读写权限。攻击级别三:远程用户获得特权文件的读写权限。攻击级别四:远程用户获得根权限。
安装
IIS用到的dll文件
ghost版本
安装
组件IIS用到一些dll
DUBrute多密码爆破改进版.rar
其实爆破
服务
器
很简单的,也是必学的。 3389是一个远程桌面的端口,很多人为了更方便管理
服务
器
,更新
服务
器
上的资源等,经常会开启3389端口,用nastat-an命令可以查看该端口的开启。对于一个账户如果账号密码过于弱很容易被爆破到,一般默认账号为Administrator或admin,而对于过于简单的密码,在3389密码字典中均可找到,下面来讲解爆破3389
服务
器
,获得一台
服务
器
的全过程。 工具:DUbrute爆破工具(或者用frdpb) SYN扫描工具 IP Search 首先用IPseacher搜索一段活跃的IP段,也可以在百度搜索活跃3389IP段,其次就是SYN扫描,最好是在
server
2003的系统下扫描,实在不行可以用VMware虚拟机做2003系统进行扫描,如果硬要在XP系统下扫描,那么先让XP支持SYN扫描,将支持SYN补丁tcpip复制到C盘的drives下,重启后即可进行SYN扫描,对于刚装好的
server
2003系统先开启以下
服务
。 scconfig LmHosts start= auto sc config RpcLocator start= auto sc config
Ntlm
Ssp
start= auto sc config lanman
server
start= auto sc configSharedAccess start= disabled net start LmHosts 2>nul net startRpcLocator 2>nul net start
Ntlm
Ssp
2>nul net start lanman
server
2>nul net stop SharedAccess >nul 2>nul 将IPseach下的IP段复制到SYN扫描器下的ip.txt中,开始扫描一段时间。扫描完毕后生产ips文档,IPS文档中的IP就是开启3389端口的IP。 下面使用DUbrute工具,这款工具是全英文版的工具,下面本人对这款工具进行翻译下。 Source表示“源”。 Bad表示“坏的” Good表示“好的” Error表示“错误的” Check表示:“检测” Thread表示“线程” Start表示“开始” Stop表示“停止” Config表示“配置” Generation表示“生成” About表示“关于” Exit表示“退出” 大概重要的翻译完了,下面导入需要爆破的3389的IP,直接打开Generation,打开后会发现有三列需要添加的东西,第一列中是需要爆破的IP,我们直接点击FileIP导入IPS下的所有IP,第二列Login是登陆账号,我们这里可以直接选择AddLogin添加用户名,两个就可以了吧,就直接Administrator或者Admin,当然你也可以导入Username的字典,不过这样更慢而已。第三列Password,选择Filepass导入我们的3389密码字典。最后点击male,退出该界面。点击Config进行配置,对于2G的
服务
器
可以将Thread线程到2000.我们随便选择
10
00或者500.。OK,下面有bad.txt和Good.txt里面装载的会是我们之后的
服务
器
IP的正确账号密码和错误的连接IP。 OK,开始点击Start爆破,等待时间,Good后面出现数字表示我们已经爆破
成功
多少台
服务
器
,Bad表示坏的正在Check中,我们可以在DUbrute下找到Good文档打开,可以看到爆破
成功
的
服务
器
的IP和登录账号密码。 恭喜爆破
成功
,开始——运行——mstsc-admin,进入3389登录框,输入IP,连接上去输入爆破到的账号密码,登录
服务
器
中,这一步恭喜你
成功
得到了一台
服务
器
,赶紧创建一个属于自己的用户吧。亲,不要做坏事哦,如果是游戏
服务
器
不要打扰别人游戏哦。 其实得到
服务
器
后还有一系列留后门的方法,包括对net拒权的方法.
数据库(包含打印,安装,报表)
1,217
社区成员
55,952
社区内容
发帖
与我相关
我的任务
数据库(包含打印,安装,报表)
VB 数据库(包含打印,安装,报表)
复制链接
扫一扫
分享
社区描述
VB 数据库(包含打印,安装,报表)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章