掌控者-核心成员

spider

4关注
50粉丝
50文章
返回网站首页

您已发布 50篇文章作品写文章

内网渗透测试--红日靶场五

#CTL{\n}#### 给同学们带来一篇红日靶场的文章啦#CTL{\n}#CTL{\n}靶场下载地址:[http://39.98.79.56/vuln/detail/7/](http://vulnstack.qiyuanxuetang.net/vuln/detail/7/)#CTL{\n}#CTL{\n}### 描述#CTL{\n}#CTL{\n}##### 虚拟机密码#CTL{\n}#CTL{

 2023-4-12
 0 
 1548 

ADCS证书服务器攻击

# #CTL{\n}#CTL{\n}# 漏洞背景和描述#CTL{\n}#CTL{\n}#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/5492/5048d68a39f11da8b4f26edb6f4acc67_11108.png)#CTL{\n}#CTL{\n}# 基础知识#CTL{\n}#CTL{\n}## 安装adcs服务#CTL{\n}#CTL{

 2023-4-11
 0 
 634 

shiro反序列化漏洞分析

前言一手shiro反序列化漏洞分析笔记,分析给掌控的各位同学学习啦搭建环境java版本:jdk1.8.0_65Shiro版本:1.2.4 https://github.com/apache/shiro服务器中间件:tomcat 8.5下载shirohttps://codeload.github.com/apache/shiro/zip/shiro-root-1.2.4下载好打开配置一下mave

 2023-4-8
 0 
 760 

ZeroLogon域控置空密码漏洞

在今年9月份,国外披露了CVE-2020-1472(又被叫做ZeroLogon)的漏洞详情,网上也随即公开了Exp。是近几年windows上比较重量级别的一个漏洞。通过该漏洞,攻击者只需能够访问域控的445端口,在无需任何凭据的情况下能拿到域管的权限。该漏洞的产生来源于Netlogon协议认证的加密模块存在缺陷,导致攻击者可以在没有凭证的情况情况下通过认证。该漏洞的最稳定利用是调用netlogon

 2023-4-8
 0 
 952 

自我总结隧道通信技术

前言在内网渗透中,不管是出网或者不出网,都要搭建代理隧道!所以隧道显得尤为重要。网络层:IPv6、IMCP、GRE传输层:TCP、UDP、常规端口转发应用层:SSH、HTTP、HTTPS、DNS总结搭建隧道可用协议:IPv6、HTTP、HTTPS、DNS、ICMP测试可用协议首先要判断机器是否能出网再来选择协议进行搭建隧道判断有哪些协议可用,其次再来利用可使用的协议来进行搭建隧道IMCP协议

 2023-4-8
 0 
 1853 

Windows密码破解常见手段

mimikatz导出lsass破解如果域管在成员机器上登录过,那么密码机会保存到lsass.exe进程当中,可以通过mimikatz读取密码用本地管理员登录本地机器 导出hashreg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d

 2023-4-8
 0 
 2577 

反弹shell合集

为什么要反弹shell?通常用于被控端因防火墙受限、权限不足、端口被占用等情形。举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。那么什么情况下正向连接不能用了呢?有如下情况:1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。

 2023-4-8
 1 
 2235 

红队攻杀Shiro之过河拆桥

## 过河拆桥#CTL{\n}攻防中,有时候通过爆破默认key进入内网,有时候自己拿到入口之后,其他的攻击队肯定也在打,发现Shiro入口是迟早的事情,所以我们为了不让其他队伍拿到这点的分数,我们可以需要将默认key修改#CTL{\n}#CTL{\n}随手拿下一个默认key的站#CTL{\n}#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/5492/2

 2023-4-8
 2 
 623 

Windows内网信息收集

前言:响应风哥号召,回归社区写文章啦进入内网,我们需要明确一件事情:1、我是谁?2、我在哪?3、我要干什么?4、我要去哪里?怎么去?在我们进入内网之后,首先就是快速定位到域控所在的位置。下面提供几种方法1、批量扫描389端口。如果该机器同时开放着135,445,53有很大概率就是域控了,接下来可以通过nbtscan,smbverion,oxid,ldap来佐证本机信息收集可以尝试翻垃圾桶、微

 2023-4-8
 2 
 2506