对 Active Directory 身份验证执行攻击3 Kerberoasting
回想一下 Kerberos 协议是如何工作的。我们知道,当用户想要访问由服务主体名称 (SPN)托管的资源时,客户端会请求由域控制器生成的服务票证。然后,服务票证由应用程序服务器解密和验证,因为它...
CVE-2023-33831
实验环境Kali 192.168.45.247靶机 192.168.219.35 漏洞发掘nmap -p 1-20000 -T5 192.168.219.35发现端口是1881的可疑端口搜索发现可能有CVE-2023-33831漏洞 漏洞利用https://github.com/rod...
Escalate_Linux1靶机1
1. 寻找靶标我们自己kali的ip┌──(root㉿kali)-[~] └─# ifconfig┌──(root㉿kali)-[~] └─# arp-scan -l我们可以判断 192.168.245.135为靶标的地址或者我们使用nmap┌──(root㉿kali)-[...
TryHackMe Windows PrivESC
前期靶机位置:https://tryhackme.com/r/room/windows10privesc准备一个reverse shell(用于普通用户)和一个用于反弹system权限的reverse shellmsfvenom -p windows/x64/shell_reverse_tcp LHOST=...
if elif else语句的使用
1.if语句基本格式age = int(input('请输入你的年龄:')) if age >= 18: print('我已经成年') 2.if else判断age = int(input('请输入你的年龄:')) if age >= 18: print('我已经成年') else...