Lookback
摘要:
[TryHackMe](https://tryhackme.com/room/lookback) 您被要求在生产环境上运行漏洞测试。 # 信息收集 进入对应的IP:10.10.242.14 发现是个空白页,查看源码页没有发现什么。 进行端口扫描 ``` rustscan -a 10.10.242.1
云境cve-2022-32991复现
摘要:
春秋云境cve靶场 靶标介绍: 该CMS的welcome.php中存在SQL注入攻击。 打开靶场来到这个界面  r
0day
摘要:
[来源THM](https://tryhackme.com/room/0day) 0day 利用 Ubuntu,就像飓风中的乌龟一样 nmap端口扫描 ``` 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; prot
AV规避shellcode
摘要:
[THM红队](https://tryhackme.com/room/avevasionshellcode) AV 规避:Shellcode 学习 shellcode 编码、打包、绑定器和加密器。 # 介绍 将探讨如何构建和交付有效载荷,重点是避免被常见的AV引擎检测到。 目标: - 了解 shel
SQL注入三连实战绕过WTS-WAF
摘要:
一键三连,sql注入 一次无意之间发现的sql注入,主要是因为有一个WTS-WAF,在此记录一下 只是友好测试,并非有意为之。。。。 # 牛刀小试1 ## 手注 **判断字段数** 测试到order by 15的时候出现了报错,那么就可以说明字段数为14 ``` http://www.xxx.com
破坏活动目录
摘要:
THM-Active Directory https://tryhackme.com/room/breachingad # 广告违规简介 大约 90% 的全球财富 1000 强公司都在使用Active Directory ( AD )。如果组织的资产使用 Microsoft Windows,则几乎可
枚举
摘要:
https://tryhackme.com/room/enumerationpe 枚举 这个房间是在接近未知的企业环境时对枚举的介绍。 # 介绍 我们假设您可以访问目标上的命令行界面,例如bashLinux系统或cmd.exeMS Windows 系统。 从Linux系统上的一种 shell 开始,
C2简介
摘要:
# C2简介 学习命令与控制的基本知识,帮助您成为更好的红队队员并简化您的下一次红队评估! thm:https://tryhackme.com/room/introtoc2 # 介绍 命令与控制 ( C2 ) 框架是红队队员和高级对手战术手册的重要组成部分。它们使在交战期间管理受损设备变得容易,并且
Post-Exploitation Basics
摘要:
开发后基础知识 https://tryhackme.com/room/postexploit 使用 mimikatz、bloodhound、powerview 和 msfvenom 学习后期开发和维护访问的基础知识 # 介绍 从使用 powerview 和 bloodhound 进行后开发枚举,使用
红队侦察
摘要:
红队侦察 了解如何使用 DNS、高级搜索、Recon-ng 和 Maltego 来收集有关目标的信息。 https://tryhackme.com/room/redteamrecon 参考:https://www.cnblogs.com/-Lucky-/p/17341158.html # 侦察分类