Loading

上一页 1 2 3 4 5 6 ··· 10 下一页
摘要: 一、原理 使用目标资产IP访问目标时,响应状态码基本为:401、403、404、500,但是用域名请求却能返回正常的业务系统。因为大多数都是需要绑定host才能正常请求访问的。如果域名删除了A解析记录,且反向代理服务器的配置未更新,那么就可以尝试通过反向代理服务器对应内网的web服务进行访问。 通过 阅读全文
posted @ 2021-11-26 23:32 Ctrl_C+Ctrl_V 阅读(552) 评论(0) 推荐(0) 编辑
摘要: 一、漏洞原理 DNS服务器分为主服务器,从(备份)服务器,缓存服务器。DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞,漏洞利用者能够获得某个域的所有记录。 域传送关键配置项为:allow 阅读全文
posted @ 2021-11-25 22:22 Ctrl_C+Ctrl_V 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 一、存活扫描 icmp扫描原理: ICMP(Internet Control Message Protocal,因特网控制报文协议)工作在OSI上网络层,向数据通信中的源主机报告错误。ICMP就是一个“错误的侦测与回报机制”,目的是为了能够检测网络的连续状况,也能够确保连续的准确性。通过实施ICMP 阅读全文
posted @ 2021-11-01 23:00 Ctrl_C+Ctrl_V 阅读(502) 评论(0) 推荐(0) 编辑
摘要: 一、检测目标机是否存在cve2020-1472 lsadump::zerologon /target:域控ip /account:域控主机名$ lsadump::zerologon /target:10.0.0.200 /account:dc$ 二、清空域控密码 lsadump::zerologon 阅读全文
posted @ 2021-10-31 18:08 Ctrl_C+Ctrl_V 阅读(387) 评论(0) 推荐(0) 编辑
摘要: 一、错误配置ACL的证书模板 1、环境配置 基于"基本EFS"配置ESC4的危害模板,修改模板名称为ESC4,其他配置如下: 开启CA证书管理程序批准 开启授权签名 配置Domain Users有可写权限(危害点) 其他保持默认 2、利用 Certify.exe find /vulnerable 我 阅读全文
posted @ 2021-10-31 16:18 Ctrl_C+Ctrl_V 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 一、错误配置证书申请代理模板 ESC3 1、错误配置 1、模板允许一个低权限用户去注册一个代理证书 这个条件和ESC1差不多,不需要设置使用者名称为在请求中提供,以及在扩展中修改应用程 序策略的EKU为证书申请代理OID(1.3.6.1.4.1.311.20.2.1)。 2、另外一个模板允许一个低权 阅读全文
posted @ 2021-10-31 15:49 Ctrl_C+Ctrl_V 阅读(483) 评论(0) 推荐(0) 编辑
摘要: 一、错误配置的证书模板 ESC1 1、先检查有没证书配置错误 工具下载地址:https://github.com/GhostPack/Certify 如下的证书配置: 1、我们需要有权限去获取证书 2、能够登记为客户端身份验证或智能卡登录等 3、CT_FLAG_ENROLLEE_SUPPLIES_S 阅读全文
posted @ 2021-10-30 19:36 Ctrl_C+Ctrl_V 阅读(702) 评论(0) 推荐(0) 编辑
摘要: 一、参考链接 https://www.cnblogs.com/zpchcbd/p/12180129.html 二、基础知识 sam文件:是用来存储本地用户账号密码的文件的数据库 system文件:里面有对sam文件进行加密和加密的密钥 存储路径 SAM文件路径:%SystemRoot%\system 阅读全文
posted @ 2021-10-28 23:27 Ctrl_C+Ctrl_V 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 零、参考链接 https://www.anquanke.com/post/id/252552#h2-1 https://www.cnblogs.com/w0x68y/p/14138953.html https://osandamalith.com/2019/05/11/shellcode-to-du 阅读全文
posted @ 2021-10-28 21:23 Ctrl_C+Ctrl_V 阅读(392) 评论(0) 推荐(0) 编辑
摘要: 内网信息收集简介 1、资料、数据、文件的定位流程 定位内部人事组织结构 在内部人事组织结构中寻找需要监视的人员 定位相关人员的机器 监视相关人员存放文档的位置 列出存放文档的服务器的目录 2 、重点核心业务机器及敏感信息防护 2.1、核心业务机器 高级管理人员、系统管理员、财务/人事/业务人员的个人 阅读全文
posted @ 2021-10-26 23:49 Ctrl_C+Ctrl_V 阅读(108) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 10 下一页