zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Python数据容器通用操作-白鸢的笔记

Python数据容器通用操作

1. 统计元素个数len(...)2. 选出最大元素max(...)3. 选出最小元素min(...)4. 排序sorted(...)  从小到大 排序的结果全部变成列表my_list = ['python', 'is', 'a', 'good', 'language'] def t(x...
1年前
0667
基本操作 2-白鸢的笔记

基本操作 2

1. 修改套接字发送和接收的缓冲区大小def getsockopt(self,__level: int,__optname: int) -> int def setsockopt(self,__level: int,__optname: int,__value: int | bytes) -> None 然...
Active Directory 中的横向移动1 WMI 和 WinRM-白鸢的笔记

Active Directory 中的横向移动1 WMI 和 WinRM

我们方法中合乎逻辑的下一步是破解我们获得的任何密码哈希值,并使用明文密码对计算机进行身份验证,以获得未经授权的访问。然而,密码破解需要时间并且可能会失败。此外,Kerberos和 NTLM 不直...
1年前
06613
Nukem-白鸢的笔记

Nukem

简介point 20NukemDifficulty INTERMEDIATErated by community HARD Hmmm… That’s gonna leave a mark. 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.105  Linux 1. 信息收...
常见的漏洞及POC发布平台-白鸢的笔记

常见的漏洞及POC发布平台

http://www.exploit-db.comhttps://github.com/http://www.google.comhttp://meatasploit.com/modules/https://www/beyondsecurity.comhttp://www.securityfocus.comhttp://securityreason.comh...
Running as in Windows-白鸢的笔记

Running as in Windows

如果您以低权限用户的身份运行,并且拥有管理员凭证(用户名和密码),那么您可以使用这些凭证升级您的权限。最实际的方法是首先复制反向shell(例如,netcat或使用MSFvenom生成的shell)。之后...
Grandpa WebDAV远程代码执行-白鸢的笔记

Grandpa WebDAV远程代码执行

http://www.zhyann.net/index.php/2024/06/03/granny-webdav%e6%96%87%e4%bb%b6%e4%b8%8a%e4%bc%a0%e6%bc%8f%e6%b4%9e-churrasco%e6%9d%83%e9%99%90%e6%8f%90%e5%8d%87/ 信息收集和权限提升和...
1年前
06511
DC-3-白鸢的笔记

DC-3

实验环境攻击者 Kali 192.168.192.128受害者 DC-3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.155 收集受害者服务详情nmap -sV -A 192.168...
1年前
06514
SecNotes  CSRF-白鸢的笔记

SecNotes CSRF

实验环境攻击者 Kali 10.10.14.6受害者 IP 10.10.10.97 1. 信息收集80,445,8808端口打开80端口我们注册一个用户找到一个用户我们尝试修改密码不需要原密码就能修改密码 明显是CSRF漏洞 也就是...
1年前
06511
Objective 1-白鸢的笔记

Objective 1

任务:枚举以下内容在dollarcorp domain:用户计算机域管理员域企业管理员 1. Powerview方式运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1会被av拦截C:\AD\Tools\InviShell\RunW...
11个月前
06512