nmap网络扫描2
nmap -p- -sC -sV $IP --open 1. 操作系统发现-O:Enbale OS detection--osscan-limit:将操作系统检测限制在有希望的目标上--osscan-guess:更积极地猜测操作系统Nmap将尝试通过检查从主机接收到...
Zipper
简介point 25ZipperDifficulty Hardrated by community Hard 实验环境攻击者 Kali 192.168.45.206受害者 IP 192.168.241.229 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.241....
Silo Oracle TNS Listener漏洞利用
简介SiloDifficulty Medium 实验环境攻击者 Kali 10.10.16.18受害者 IP 10.10.10.82 Windows 1. 信息收集收集受害者服务详情使用nmap脚本判断是否有漏洞nmap -Pn -sT --script=oracle-tns-po...
Bounty iis文件上传漏洞web.config绕过
简介SiloDifficulty Easy 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.93 Windows 1. 信息收集可以看到transfer.aspx 和 uploadedfiles 上google搜索iis exploithttps://xz.aliyu...
Breach 1.0 keystore SSL证书导入wireshark 启动文件提权
实验环境攻击者 Kali 192.168.110.128受害者 IP 192.168.110.140 Linux 此IP是静态IP 需要把自己制作一个同网段的实验环境 1. 信息收集这台机器基本上开启了所有端口 必须过滤我定义成重要的...
Shadow Copies
shadow copy 也被称作 Volume Shadow Service (VSS)是一种 Microsoft 备份技术,允许创建文件或整个卷的快照。为了管理卷影副本,Microsoft 签名的二进制文件 vshadow.exe作为Windows SDK 的...
Active Directory 中的横向移动5 DCOM
我们将检查一种相当新的横向移动技术,该技术利用分布式组件对象模型 (DCOM)Microsoft 组件对象模型 (COM)是一个用于创建相互交互的软件组件的系统。虽然 COM 是为同进程或跨进程交互而创建的,...
Slort
简介point 20SlortDifficulty INTERMEDIATErated by community INTERMEDIATE 实验环境攻击者 Kali 192.168.45.231受害者 IP 192.168.166.53 Windows 1. 信息收集收集受害者服务详情21/tcp ope...