02 2020 档案
摘要:PSEXEC针对远程建立连接的方式有两种,一种先建立IPC通道连接,然后直接使用,操作如下:net use \\192.168.0.1\ipc$ “password” /user:administratorpsexec.exe \\192.168.0.1 cmd 进入半交互式cmdshell ;另一
阅读全文
摘要:今天做靶场时遇到了一个情形:拿到了webshell,却不能执行任何命令,如图后来百度知道了disable_functions功能,这类服务器针对命令执行函数做了防范措施一般绕过思路是利用漏掉的函数,今天这里介绍的是LD_PRELOAD0X01 LD_PRELOAD认识LD_PRELOAD是Linux系统的一个环境变量,可以影响程序的运行时的链接,它允许你定义在程序运行前优先加载的动态链接库。通过这...
阅读全文
摘要:0X01 设置三张独立网卡简单的网路拓扑图0X02 按照上面的网络拓扑图设置IP0X03 实验背景:已经拿下Ubuntu的webshell的情况下进行进入会话,查看网络环境,发现还有个网段地址 192.168.220.0/240X04 第二层网络探索利用第一层的meterpreter添加第二层的路由:然后利用msf进行第二层网络存活主机扫描:切换到扫描模块 use auxiliary/...
阅读全文
摘要:想学XSS必须得有基本得JS知识JS基础BOMXSS漏洞原理 XSS(Cross Site Script),全称跨站脚本攻击。它指的是攻击者往web页面或者url里插入恶意JavaScript脚本代码,如果Web应用程序对于用户输入得内容没有过滤,那么当正常用户浏览该网页得时候,嵌入在Web页面里得恶意JavaScript脚本代码会被执行,从而达到恶意攻击正常用户的木目的。XSS...
阅读全文
摘要:ntds.ditntds.dit是主要的AD数据库,存放在C:\Windows\NTDS\NTDS.dit,包括有关域用户,组和组成员身份的信息。它还包括域中所有用户的密码哈希值。为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密获取方式分为两种:1.在线获取2.离线获取注意:在域环境中,建议不要直接在线获取hash,特别是域环境比较大的时候,在线获取has...
阅读全文
摘要:ms14-068提权工具利用a)拿下边界机win7,并已经有win7上任意一个账号的密码-u 用户名@域-p 用户密码-s 用户sid-d 域控ms14-068.exe -u test3@superman.com -p Test#123 -s S-1-5-21-2030659959-700672918-1434258406-1113 -d win08.superman.com生成一个ccache后...
阅读全文
摘要:通过kerberos那篇文章我们初步了解了Kerberos协议的工作过程,解决的两个问题第一个问题:如何证明你本人是XXX用户的问题 由Authentication Server负责第二个问题:提供服务的服务器如何知道你有权限访问它提供的服务。当一个Client去访问Server服务器上的某服务时,
阅读全文
摘要:通过上一篇文章我们初步了解了Kerberos协议的工作过程,解决的两个问题 第一个问题:如何证明你本人是XXX用户的问题 由Authentication Server负责第二个问题:提供服务的服务器如何知道你有权限访问它提供的服务。当一个Client去访问Server服务器上的某服务时,Server如何判断Client是否有权限来访问自己主机上的服务。 由Ticket Granting Ser...
阅读全文
摘要:学习了解kerberos协议,有助于我们后期理解黄金票据和白银票据的原理kerberos协议 kerberos是一种由麻省理工大学提出的一种网络身份验证协议。旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。 kerberos协议中主要由三个角色: (1)访问服务的client(一下表述为Client或者用户) ...
阅读全文
摘要:本章节讲述的是嗅探和DNS劫持的利用嗅探:同一个局域网下,原本应该丢弃的包,被保留下来,即使不开双向欺骗Driftnet工具:Driftnet监视网络流量,抓取网络流量中的JPEG和GIF图像。这侵犯了人们的隐私,无论何时何地我们都不能这么做。除此之外,它还可以从网络中提取MPEG音频数据。driftnet –i 指定网卡名称ettercap工具:选择remote-browser模块当使用这个模块...
阅读全文
摘要:0x01 进入网页啥也没有0x02 目录爆破啥也没有0x03 端口扫描知识盲区:ProFTPD 1.3.5 用ProFTPD服务权限执行复制命令,默认在’nobody’用户的特权下运行。通过使用/proc/self/cmdline将某php paylaod复制到网站目录,可能造成php远程命令执行!
阅读全文
摘要:ARP欺骗主要骑着信息收集得作用,比如可以利用欺骗获取对方流量,从流量分析你认为重要得信息 0X01 了解ARP Arp协议 ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。 以太网(局域
阅读全文
摘要:利用MySQL提权原理: 1、具有mysql的root权限,且mysql以system权限运行。 2、具有执行sql语句的权限,webshell或者外连皆可 UDF提权 UDF(user defined function 用户自定义函数)提权,要求有写权限(secure_file_priv要么为空,
阅读全文
摘要:Windows信息收集用户操作query user #查看当前在线的用户 whoami #查看当前用户 net user #查看当前系统的用户 net1 user #查看当前系统的用户 net user /domain #查看当前域里面的用户 net user administrator #查看当前
阅读全文
摘要:0x01 先收集靶机端口,目录信息1)nmap扫描端口开启了ssh服务和apache服务,搜索相关漏洞只有一个ssh用户名枚举,先放着2)dirb爆破目录 dirb http://192.168.0.102 发现两个可以目录/dev目录内容:意思让我们更深层次的挖掘目录信息/wordpress 可知这是一个wp博客还有管理员登陆页面,但不知道账号密码0X02 按照以上信息和提示操作1) dirb爆...
阅读全文
摘要:0x01 首先对靶场进行端口扫描发现只开启了80端口和22端口0x02 目录扫描访问了几个目录并没有什么发现0x03 访问主页几个网站链接发现了一个疑似文件包含的漏洞0x04 抓包进行分析先尝试读取 ../../../../../../../etc/passwd 发现读取失败使用伪协议php://f
阅读全文
摘要:kali: 192.168.0.103目标机:192.168.0.1050X01 扫描端口和目录a)扫描端口开启了80和22端口b)扫描目录看到两个敏感字样的目录尝试访问/webadmin 目录,没有账号密码进不去另一个也被禁止访问c)深度扫描目录dirb http://192.168.0.105
阅读全文
摘要:kali:192.168.0.103目标机:192.168.0.1050X01 端口和目录扫描打开目标主页没有任何信息a) 端口扫描只有一个80端口开启b) 目录扫描0x03 查看敏感目录robots访问敏感目录地址两个目录都没有权限访问尝试继续挖掘在http://192.168.0.105/m3d
阅读全文

浙公网安备 33010602011771号