最新发布第12页
Active Directory 中的横向移动5 DCOM-白鸢的笔记

Active Directory 中的横向移动5 DCOM

我们将检查一种相当新的横向移动技术,该技术利用分布式组件对象模型 (DCOM)Microsoft 组件对象模型 (COM)是一个用于创建相互交互的软件组件的系统。虽然 COM 是为同进程或跨进程交互而创建的,...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0665
DC-7靶机渗透测试-白鸢的笔记

DC-7靶机渗透测试

这个靶机和以往的靶机渗透方式不太一样这个靶机非常考验信息收集能力 否则很难得到用户名和密码 实验环境攻击者 Kali 192.168.192.128受害者 DC-7 IP未知攻击者和受害者在同一网段  1. 信息...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
06615
Mango NoSql注入与爆破 jjs权限提升-白鸢的笔记

Mango NoSql注入与爆破 jjs权限提升

实验环境攻击者 Kali 10.10.16.5受害者 IP 10.10.10.162 Linux 1. 信息收集22,80,443端口开启root@kali# nmap -p 22,80,443 -sC -sV -oA scans/nmap-tcpscripts 10.10.10.162 Starting Nmap 7....
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0666
Posion ssh端口转发 vnc连接-白鸢的笔记

Posion ssh端口转发 vnc连接

简介PosionDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.84  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.84有22、80端口 访问80端口在listfiles.p...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0669
DC-3-白鸢的笔记

DC-3

实验环境攻击者 Kali 192.168.192.128受害者 DC-3 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.155 收集受害者服务详情nmap -sV -A 192.168...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
06514
SecNotes  CSRF-白鸢的笔记

SecNotes CSRF

实验环境攻击者 Kali 10.10.14.6受害者 IP 10.10.10.97 1. 信息收集80,445,8808端口打开80端口我们注册一个用户找到一个用户我们尝试修改密码不需要原密码就能修改密码 明显是CSRF漏洞 也就是...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
06511
Objective 1-白鸢的笔记

Objective 1

任务:枚举以下内容在dollarcorp domain:用户计算机域管理员域企业管理员 1. Powerview方式运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1会被av拦截C:\AD\Tools\InviShell\RunW...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
06512
Sybaris     Redis模块加载  elf-so木马制作-白鸢的笔记

Sybaris Redis模块加载 elf-so木马制作

简介point 20SybarisDifficulty INTERMEDIATErated by community HARD 实验环境攻击者 Kali 192.168.45.208受害者 IP 192.168.159.93  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192....
Objective 2-白鸢的笔记

Objective 2

任务枚举以下内容在dollarcorp domain:列出所有OU列出StudentMachines OU所有计算机列出GPO枚举应用在StudentMachines OU的GPO 运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0657
常见的漏洞及POC发布平台-白鸢的笔记

常见的漏洞及POC发布平台

http://www.exploit-db.comhttps://github.com/http://www.google.comhttp://meatasploit.com/modules/https://www/beyondsecurity.comhttp://www.securityfocus.comhttp://securityreason.comh...