zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Windows命令及其运用3-白鸢的笔记

Windows命令及其运用3

1. 用户命令查看当前用户信息PS D:\test> whoami wglede\20294查看本地的用户信息PS D:\test> net user \\WGLEDE 的用户帐户 ---------------------------------------------------------...
Golden eye 1.1  part 2-白鸢的笔记

Golden eye 1.1 part 2

我们现在已经登录到了管理员页面 用wappalyzer查看使用的是什么服务 LMS moodle 查询如何查看版本https://www.isharkfly.com/t/moodle/4486 Google查询 moodle 2.2.3 exploit发现可以使用 e...
1年前
04810
基本操作 1-白鸢的笔记

基本操作 1

gethostname()   返回host namegethostbyname(host) 通过host name得到IP地址packed = socket.inet_aton(ip_addr)   转换成16进制socket.inet.nota(packed)  将转换后的地址转换回来socket...
路由协议-白鸢的笔记

路由协议

1. 什么是路由路由就是你想去往目标的一个路径比如:我在合肥想去西安    源地址是合肥    目标是西安A路径:合肥坐高铁到西安B路径:合肥坐飞机到西安C路径:合肥坐火箭到西安到底该选择那一条...
2年前
04813
PsLoggedOn-白鸢的笔记

PsLoggedOn

NetSessionEnum 会在高版本的操作系统不起作用我们可以使用PsLoggedOn工具来代替 PsLoggedOn简介PsLoggedOn 将在HKEY_USERS下枚举注册表项,以检索登录用户的安全标识符 (SID)并将 SID 转换...
1年前
0486
Windows服务漏洞利用-利用错误的服务权限进行提权-白鸢的笔记

Windows服务漏洞利用-利用错误的服务权限进行提权

我们想要一个我们(有限的用户)的权限更改其配置的服务。如果这个服务是使用高权限账户运行时 我们可以修改此服务的执行路径改成我们反向shell的路径 shell返回高权限用户的shell从而提权。 我...
Objective 13-白鸢的笔记

Objective 13

任务调整dcorp-dc安全描述符以不需要管理员可以使用Powershell remoting和WMI从dcorp-dc不使用管理员权限拿到机器账号hash 并且理他区进行银票攻击以拿到WMI代码执行 任务1C:\AD\Tools\Rubeus....
8个月前
04812
在拿到shell之后可以参考的命令-白鸢的笔记

在拿到shell之后可以参考的命令

python3 -c 'import pty; pty.spawn('/bin/bash')'export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/tmpexport TEAM=xterm-256coloralias ll='clear ; l...
GlasgowSmile      joomla渗透复习 ROT13编码 part1-白鸢的笔记

GlasgowSmile joomla渗透复习 ROT13编码 part1

简介point 8GlasgowSmileDifficulty HARDrated by community HARD 实验环境攻击者 Kali 192.168.45.178受害者 IP 192.168.171.79 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.17...
Python数据容器概念-白鸢的笔记

Python数据容器概念

1.Python数据容器概念Python中的数据容器:一种可以容纳多份数据的数据类型,容纳的每一份数据称之为1个元素每一个元素,可以是任意类型的数据,如字符串、数字、布尔等。  2.数据容器的分类...
2年前
0486