爱之则不觉其过,恶之则不知其善。 导航 0 前言 1 委派 2 ADCS 证书申请 3 影子凭证 0、前言 NTLM 中继攻击的流程主要分为三个步骤:触发认证、中继攻击、后利用。其中, 触发认证又分为:主动强制认证、被动诱导认证; 中继攻击又包括:委派、ADCS 证书申请、影子凭证 等; 后利用 则 ...
下载地址:https://download.vulnhub.com/lampsecurity/ctf5.zip 一两个月前打的,凭记忆复现,可能攻击链的体现不是特别流畅,望海涵 扫描出的端口有点多,继续深入扫描判断一下攻击链优先级 具体各种服务介绍见另外一篇笔记https://www.yuque.c ...
前言 本文为是作者耗时两个通宵写出的Shiro反序列化漏洞原理详解,主要涉及Shiro认证的一些基础概念以及为什么能够这样进行攻击。文章削弱了具体代码以及反序列化部分,主要强调很多新手宝宝看不懂(面试常考)的漏洞版本划分即利用区别等内容。因为反序列化部分其实是一个攻击大类,在利用中也只是把对应攻击链 ...
漏洞描述: 用友U9秉承互联网基因,是全球第一款基于SOA云架构的多组织企业互联网应用平台。它聚焦中型和中大型制造企业,全面支持业财税档一体化、设计制造一体化、计划执行一体化、营销服务一体化、项目制造一体化等数智制造场景,赋能组织变革和商业创新,融合产业互联网资源实现连接、共享、协同,助力制造企业高 ...
扫描结果 target ip:10.10.10.134 只有一个80端口,看一看TCP详细扫描 nmap脚本扫描 扫出了robots.txt 初始权限 访问http服务,看到是一个默认的阿帕奇页面,查看源码发现无隐藏信息 直接访问扫出的robots.txt 得到一个字符串,推测它可能是一个目录,一个 ...
信息收集 arp-scan nmap 获取userFlag 80端口上就是一个apache的默认页面,没有别的东西,nmap上显示1880上是nodejs,上去看一下 是node-red,上网搜一下可以搜到一个RCE的漏洞利用脚本:https://www.cnvd.org.cn/flaw/show/ ...
在线靶场http://crapi.apisec.ai/login 也可本地docker搭建 关卡列表在https://owasp.org/www-project-crapi/ 我是本地搭建。先注册一个靶场账号,登录,访问8025端口,打开邮件把自己的车辆信息加入自己账号中(在127.0.0.1:88 ...
前言 在 Web 渗透测试中,Burp Suite 不仅是一款功能强大的抓包工具,还内置了全面的漏洞扫描模块 —— Burp Scanner。它通过内置的爬虫(Crawler)自动构建网站结构,并结合被动与主动扫描器(Scanner)对目标进行漏洞检测,是执行高效 Web 安全测试的重要利器。 目标 ...
信息收集 arp-scan nmap 获取userFlag 上web看一眼 一个默认页面,dirsearch扫一下目录 能扫到一个notes.txt,初始的dicc.txt字典里是没有这个的,这是我后来加进去的 大概意思是说,他在linux中使用文本编辑器打开了私钥文件,但是没有正常的退出,而是直接 ...
最近看到由有分析梦想 CMS 的,然后也去搭建了一个环境看了一看,发现了一个文件包含漏洞的点,很有意思,下面是详细的复现和分析,以后代码审计又多了一中挖掘文件包含漏洞的新思路。 ...
信息收集 arp-scan nmap 获取userFlag web上是一个apache默认页面 dirsearch扫下目录 扫到一个info.php,进去看一下 是一个phpinfo页面,翻一下可以找到一个用户axel 然后就是通过hydra进行爆破了 hydra -l axel -P 5000.t ...
信息收集 arp-scan nmap 获取userFlag 上web看一下 大致意思是有敏感文件暴露了,根据这一信息我首先想到的是去做目录扫描,但是什么都没有发现,之后又试了tcpdump,抓包均没有得到有用的信息。之前我们nmap扫描的时候扫的是tcp端口,所以这里可以去扫一下udp端口。在我之前 ...
信息收集 arp-scan nmap 获取userFlag 先去80端口上看一下 只有一张图片,这个图片出自于《黑客军团》这部美剧,图片上的人是该剧的男主。如果整个web只有一张图片,那么该图片中应该是隐藏有信息的,把它wget下来 然后 exiftool 先看一下详细信息 访问这个目录 还是一张图 ...
前言 这篇文章主要是总结一下自己学习过的 “恶意函数” 篇章,重点是在如何获取恶意函数。 get_defined_functions (PHP 4 >= 4.0.4, PHP 5, PHP 7, PHP 8) get_defined_functions — 返回所有已定义函数的数组 我们主要是可以通 ...
信息收集 arp-scan nmap 获取userFlag 80端口上就是一个默认的apache页面,直接看8080端口 在下面可以看到这个站点是由Weborf实现的,还可以得到它的版本0.12.2,之后我们可以去www.exploit-db.com查一下有没有相关的漏洞,或者直接使用kali中的s ...
信息收集 arp-scan nmap 获取userFlag nmap扫后发现只有22和80端口,上去80之后发现就是一个apache的默认页面,之后扫描目录也没有收获,至此,我们可以抓个包看看 在response header中可以看到一个域名,那么目标应该是配置了基于域名的虚拟主机,把它写入到wi ...
正当我饶有兴致的开始复习 PHP 开发这个课程,准备一天速通期末考试的时候,没想到有心栽花花不开,无心插柳柳成荫,意外灵感突发,搞出了一个还算可以的免杀的 WebShell,下面讲讲思路。 ...
信息收集 arp-scan nmap 获取userFlag 80端口仍然只是一个apache的默认页面,没有什么东西,我们直接去看5000端口 随便输入点东西 url上多了两个参数,name和token,这里我们可以先通过whatweb看一下中间件什么的 可以看到后端框架用的是Express,也就是 ...
大二层网络是一种突破传统二层网络规模限制的网络架构,主要解决数据中心、云计算环境中大规模二层互联的需求。下面我将从概念、用途、优势、场景、部署方式及规划方法等方面为你详细解析: 一、什么是大二层网络? 核心概念:通过技术手段(如隧道封装)将多个物理分散的二层网络逻辑上连接成一个超大范围的二层广播域, ...
本文中的部分图文内容均取自《域渗透攻防指南》,本人仅对感兴趣的内容做了汇总及附注。 导航 0 前言 1 实验环境 2 非约束性委派 3 约束性委派 4 基于资源的委派 5 杂项 0、前言 委派是指将域用户的权限委派给服务账户,使得服务账户能以域用户权限访问域内的其他服务。如下图所示,域用户 xie\ ...