zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Objective 7-白鸢的笔记

Objective 7

任务确定目标域中存在域管理会话的计算机入侵计算机并将权限提升至域管理员 - 使用对 dcorp-ci 的访问权限 - 使用派生的本地管理员 C:\AD\Tools\InviShell\RunWithRegistryNonAdmin.bat . C:\...
9个月前
01017
Objective 6-白鸢的笔记

Objective 6

任务设置BloodHound 并找到到dollarcorp domain的Domain Admins的最短路径 安装并启动neo4j密码改成Abc123456 开启bloodhound  关闭到collectors使用下面的代码绕过avhttps://s3cur3th1ssh1...
9个月前
05011
Objective 5-白鸢的笔记

Objective 5

任务攻击部署在dcorp-studentx并且提权到本地管理员找到一个本地本地管理员可以登录的域机器使用Jenkins的user权限 得到管理员权限 服务部署在172.16.3.11:8080 C:\AD\Tools\InviShell\RunWith...
9个月前
0807
Objective 4-白鸢的笔记

Objective 4

任务枚举moneycorp.local森林的所有域绘制dollarcorp.moneycorp.local 域的信任绘制moneycorp.local森林的外部信任识别dollarcorp 域的外部信任 枚举信任森林的信任 1. Powerview方法运行 invi...
9个月前
08515
Objective 3-白鸢的笔记

Objective 3

任务枚举以下内容在dollarcorp domain:域管理员组的ACL所有改变的studentx的权限 运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1会被av拦截C:\AD\Tools\InviShell\RunWithRegis...
9个月前
0786
Objective 2-白鸢的笔记

Objective 2

任务枚举以下内容在dollarcorp domain:列出所有OU列出StudentMachines OU所有计算机列出GPO枚举应用在StudentMachines OU的GPO 运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1...
9个月前
0617
Objective 1-白鸢的笔记

Objective 1

任务:枚举以下内容在dollarcorp domain:用户计算机域管理员域企业管理员 1. Powerview方式运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1会被av拦截C:\AD\Tools\InviShell\RunW...
9个月前
06012
Buff  chisel端口转发用于windows-白鸢的笔记

Buff chisel端口转发用于windows

实验环境攻击者 Kali 10.10.14.6受害者 IP 10.10.10.198 LinuxEasy 1. 信息收集8080端口开启我们搜索projectworlds.in gym exploit发现一个RCEhttps://www.exploit-db.com/exploits/48506pytho...
11个月前
0836
SecNotes  CSRF-白鸢的笔记

SecNotes CSRF

实验环境攻击者 Kali 10.10.14.6受害者 IP 10.10.10.97 1. 信息收集80,445,8808端口打开80端口我们注册一个用户找到一个用户我们尝试修改密码不需要原密码就能修改密码 明显是CSRF漏洞 也就是...
11个月前
05811
文件上传 使用非可执行文件-白鸢的笔记

文件上传 使用非可执行文件

我们可能会遇到这样的情况:找到不受限制的文件上传机制,但无法利用它。一个例子是 Google Drive,我们可以在其中上传任何文件,但无法利用它来获取系统访问权限。在这种情况下,我们需要利用...