最新发布第11页
Python自定义函数1-白鸢的笔记

Python自定义函数1

1.函数的定义语法def 函数名(传入参数): 函数体 return 返回值函数使用步骤:       ·先定义函数       ·后调用函数注意事项:       ·参数不需要,可以省略       ·返回值不...
zhyann的头像-白鸢的笔记钻石会员zhyann2年前
0688
循环补充内容-白鸢的笔记

循环补充内容

1. for循环自带计数 enumeratenames = ['a', 'b', 'c', 'd'] for i, name in enumerate(names): print(i, name) 2. 循环的时候合并多个列表 zipnames = ['a', 'b', 'c', 'd'] ages = [10, 20, ...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0687
Objective 15-白鸢的笔记

Objective 15

任务找到dcorp domain 有非约束委派的服务器入侵服务器并升级至域管理员权限 在Objective 7中 我们可以加入dcorp-adminsrvmimikatz  sekurlsa::ekeys68f08715061e4d0790e71b1245bf20b023d0882...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0678
Objective 16-白鸢的笔记

Objective 16

任务• 枚举启用了约束委派的域中的用户。– 对于这样的用户,从 DC 请求 TGT 并获取配置了委派的服务的 TGS。– 传递票证并以 DA 身份访问服务。• 枚举启用了约束委派的域中的计算机帐户。– ...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0679
用户和组管理命令-白鸢的笔记

用户和组管理命令

用户管理命令useradd    创建用户 usermod   修改用户属性 userdel     删除用户组帐号维护命令groupadd创建组 groupmod修改属性 groupdel删除组1. 用户创建useradd命令可以创建新的Linu...
zhyann的头像-白鸢的笔记钻石会员zhyann2年前
06710
nmap网络扫描2-白鸢的笔记

nmap网络扫描2

nmap -p- -sC -sV $IP --open 1. 操作系统发现-O:Enbale OS detection--osscan-limit:将操作系统检测限制在有希望的目标上--osscan-guess:更积极地猜测操作系统Nmap将尝试通过检查从主机接收到...
Active Directory 中的横向移动1 WMI 和 WinRM-白鸢的笔记

Active Directory 中的横向移动1 WMI 和 WinRM

我们方法中合乎逻辑的下一步是破解我们获得的任何密码哈希值,并使用明文密码对计算机进行身份验证,以获得未经授权的访问。然而,密码破解需要时间并且可能会失败。此外,Kerberos和 NTLM 不直...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
06613
Nukem-白鸢的笔记

Nukem

简介point 20NukemDifficulty INTERMEDIATErated by community HARD Hmmm… That’s gonna leave a mark. 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.105  Linux 1. 信息收...
Active Directory 中的横向移动5 DCOM-白鸢的笔记

Active Directory 中的横向移动5 DCOM

我们将检查一种相当新的横向移动技术,该技术利用分布式组件对象模型 (DCOM)Microsoft 组件对象模型 (COM)是一个用于创建相互交互的软件组件的系统。虽然 COM 是为同进程或跨进程交互而创建的,...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0665
DC-7靶机渗透测试-白鸢的笔记

DC-7靶机渗透测试

这个靶机和以往的靶机渗透方式不太一样这个靶机非常考验信息收集能力 否则很难得到用户名和密码 实验环境攻击者 Kali 192.168.192.128受害者 DC-7 IP未知攻击者和受害者在同一网段  1. 信息...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
06615