Active Directory Persistence1 Golden Ticket
当用户提交 TGT 请求时,KDC 使用只有域中的KDC 知道的密钥对 TGT 进行加密。该密钥实际上是名为 krbtgt 的域用户帐户的密码哈希。如果我们能够获得 krbtgt 密码哈希,我们就可以创建自己的自定...
Vulnhub-DC1
1. 环境准备Vulnhub-DC1靶机一台 IP未知下载页面:https://www.vulnhub.com/entry/dc-1,292/kali 攻击者 IP 192.168.229.128VM网卡 NAT模式靶机和攻击机在同一网段 2. 信息收集2.1 靶机IP获取由...
node1 mongodb反弹shell
简介nodeDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.58 Linux 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.58 --min-rate 10000 -oA tartar22和30...
Buff chisel端口转发用于windows
实验环境攻击者 Kali 10.10.14.6受害者 IP 10.10.10.198 LinuxEasy 1. 信息收集8080端口开启我们搜索projectworlds.in gym exploit发现一个RCEhttps://www.exploit-db.com/exploits/48506pytho...
对 Active Directory 身份验证执行攻击2 AS-REP Roasting
Kerberos 进行身份验证过程的第一步是发送 ASREQ。根据此请求,域控制器可以验证身份验证是否成功。如果是,域控制器将回复包含会话密钥和 TGT 的 AS-REP。此步骤通常也称为 Kerberos 预身份验...
Active Directory – 自动枚举
我们的手动枚举可能相对耗时,并且会生成大量难以组织的信息。尽管了解手动枚举的概念很重要,但我们也可以利用自动化工具来加快枚举过程并快速揭示可能的攻击路径,尤其是在大型环境中。手动和...
文件上传内容检测WAF绕过
php名字改成.gif写入GIF89a的头使用拼接绕过GIF89a <?php $a='Met'.'syS'; #把system倒过来写 $b=strtolower($a); #将a变量中的字符全部小写 $c=strrev($b); #将b变量中的字符倒过来 得到$c=...
Symfonos:5 LDAP注入
实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.184 Linux 1. 信息收集 gobuster扫描发现只有admin.php有用经过SQL注入的测试 但是没有用 LDAP注入https://book.hacktricks.xyz/...
枚举和滥用API
在许多情况下,我们的渗透测试目标是内部构建的闭源 Web 应用程序,附带许多应用程序编程接口 (API)。这些 API 负责与后端逻辑交互,并为 Web 应用程序提供坚实的功能支柱。名为表述性状态传输 ...