摘要:
拓扑图 示例中网络拓扑如下: 前言 虽然许多网络杀伤链将横向移动视为线性过程的附加步骤,但它实际上是一个循环的一部分,在这个循环中,攻击者使用任何可用的凭据来执行横向移动,使攻击者能够访问新机器,并在可能的情况下提升特权和提取凭据,又了新发现的凭据,这个循环又开始了。 背景 通常取得的第一个立足点是 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(25)
评论(0)
推荐(0)
摘要:
跨域攻击 大型企业中会根据职能在逻辑上划分很多子域,以主域和子域进行区分方便管理,不同区域由防火墙分割。 跨域攻击方法 常规渗透方法(利用web漏洞) 哈希传递票据攻击 利用域信任关系 获取域信息 在域中,Enterprise Admins组(出现在林中的根域中)的成员具有对目录林中所有域的完全控制 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(23)
评论(0)
推荐(0)
摘要:
AD错误配置利用 实验拓扑图 涉及到的网络和示例采用下面的拓扑: 利用权限委派 权限委派漏洞通常被称为基于 ACL 的攻击。 AD 允许管理员配置访问控制条目(ACE),这些条目会填充受控访问控制列表(DACL),因此得名 ACL 攻击。 如果ACE配置不当,比如给某个组配置了ForceChange 阅读全文
posted @ 2025-12-03 09:45
shinianyunyan
阅读(20)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web5 二、解题步骤 步骤一:打开靶场看到有源码,先对源码进行代码审计 可以发现以下为有效部分: <?php $flag=""; $v1=$_GET['v1']; $v2=$_GET['v2']; if(isset($v1)&&isset($v2)){ if(!ctype 阅读全文
posted @ 2025-12-03 09:34
shinianyunyan
阅读(9)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web3 二、解题步骤 步骤一: 看到这道题目提示我们可以知道这是一道php伪协议+文件包含漏洞的题目,通过构造payload:"?url=file:///etc/passwd"测试是否能打开其他页面,可以看到这里测试成功了,这就证明目标靶场存在伪协议和文件包含 步骤二: 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(15)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web红包题第二弹 二、解题步骤: 步骤一:打开靶场,发现和web12的界面一样,打开源码看看,依然存在 ?cmd= 的提示 步骤二:这里按照web12的方法直接查看当前文件的源码,可以看到源码和web12相比复杂了许多,后面进行代码审计 步骤三:代码审计(主要是看php代 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(25)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web12 二、解题步骤: 步骤一:打开靶场后,发现页面中什么输入框都没有,url也没有什么可以利用的点,所以看一下源码,发下有提示:?cmd= 步骤二:尝试url拼接:?cmd=phpinfo(); 发现执行有回显,猜测源码中存在:eval($_GET["cmd"]) 步 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(14)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web11 二、解题步骤: 步骤一:打开靶场后发现有一个登录框,里面有内容,点击登录显示错误,然后下面似乎是源码泄露,应该需要代码审计 点击登录后使用hackbar查看提交内容发现是123456,似乎没啥用 步骤二:代码审计 <?php function replaceSp 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(7)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web8 二、解题步骤: 步骤一:打开页面发现和web7靶场一样,直接尝试联合查询:?id=1/**/union/**/select/**/1,2,3;# 这里可以看到虽然使用了空格绕过,但依然被检查到了注入,这里往前一步,进行列数判断: 这里可以得知空格绕过应该是成功的, 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(59)
评论(0)
推荐(0)
摘要:
一、靶场:ctfshow web7 二、解题步骤: 步骤一:观察页面发现有几个链接,点开后发现url上面疑似存在注入点 步骤二:测试注入点;由前面的结论可知,该注入点为数字型,使用万能语句进行测试:?id=1 and 1=1# 发现疑似存在web6靶场的过滤机制,即将空格进行过滤,这里尝试将空格替换 阅读全文
posted @ 2025-12-03 09:33
shinianyunyan
阅读(9)
评论(0)
推荐(0)

浙公网安备 33010602011771号