zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
红日靶场7 Redis渗透复习-白鸢的笔记

红日靶场7 Redis渗透复习

环境攻击者IP 192.168.1.129web1 Ubuntu外网IP 192.168.1.128 信息收集arp-scan -I eth1 -l找到目标主机IP为192.168.1.128nmap -T5 -A -p- -n -vvv -noscript 192.168.1.12880,81端口开放 但...
4小时前
04112
红日靶场5 ThinkPHP漏洞-白鸢的笔记

红日靶场5 ThinkPHP漏洞

环境win7 当作外网服务器 win2008 当作DCkali为攻击机器 外网128 外网网段192.168.135.0/24内网网段 192.168.138.0/24 win7开启phpstudy 信息收集nmap 192.168.135.0/24找到win7的外网地址...
7小时前
0388
红日靶场3.1 Joomla密码更改-白鸢的笔记

红日靶场3.1 Joomla密码更改

环境web  外网服务器web2win2008pcwin2012 DC 信息收集发现80端口用JoomlaJoomscanjoomscan -u http://192.168.0.107[+] Detecting Joomla Version [++] Joomla 3.9.12 [+] admin finder [++]...
22小时前
0316
红日靶场4.3 MS14-068(CVE-2014-6324)域控提权利用-白鸢的笔记

红日靶场4.3 MS14-068(CVE-2014-6324)域控提权利用

参考资料:https://www.cnblogs.com/feizianquan/p/11760564.html 漏洞验证查看SID whoami /usermsfconsole -q search MS14-068 use auxiliary/admin/kerberos/ms14_068_kerberos_checksum set...
昨天
04114
红日靶场4.2 隧道建立 msf正向shell与全局代理 机器脱域处理-白鸢的笔记

红日靶场4.2 隧道建立 msf正向shell与全局代理 机器脱域处理

隧道建立使用frp建立隧道https://github.com/fatedier/frp/releases?page=3 编辑frpc.ini[common] server_addr = 192.168.157.129 server_port = 7000 [socks_proxy] type = tcp plugin=socks5...
昨天
0315
红日靶场4.1 Tomcat 8.5.19漏洞与docker逃逸-白鸢的笔记

红日靶场4.1 Tomcat 8.5.19漏洞与docker逃逸

环境说明机器密码ubuntu:ubuntu域成员机器douser:Dotest123DC:administrator:Test2008 ubuntu为入口机器在该机器上执行ubuntu@ubuntu:~$ sudo docker start ec814f6ee002 ec814f6ee002 ubuntu@...
前天
02410
红日靶场1.2 横向突破DC-白鸢的笔记

红日靶场1.2 横向突破DC

前期准备发现我是administrator上传mimikatz.exe 允许RDPreg add 'HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server' /v 'fDenyTSConnections' /t REG_DWORD /d 0 /f 关闭防火墙netsh ...
前天
03310
红日靶场2-白鸢的笔记

红日靶场2

实验环境内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24配置信息DCOS:Windows 2012(64)IP:10.10.10.10应用:AD域WEBOS:Windows 2008(64)IP1:10.10.10.80IP2:192.168.111.80PCOS:Windo...
3天前
0467
红日靶场1.1 mysql拿到reverseshell-白鸢的笔记

红日靶场1.1 mysql拿到reverseshell

实验环境1. 信息收集由于我当时没注意到是win7是入口机器 所以先扫描windows server 2003nmap -T5 -A -p- -n -vvv -noscript 192.168.52.141先从ftp开始发现可以匿名登录 但是里面是空的简单爆...
4天前
03614
Mango NoSql注入与爆破 jjs权限提升-白鸢的笔记

Mango NoSql注入与爆破 jjs权限提升

实验环境攻击者 Kali 10.10.16.5受害者 IP 10.10.10.162 Linux 1. 信息收集22,80,443端口开启root@kali# nmap -p 22,80,443 -sC -sV -oA scans/nmap-tcpscripts 10.10.10.162 Starting Nmap 7....
9个月前
0606