05 2023 档案
破坏活动目录
摘要:THM-Active Directory https://tryhackme.com/room/breachingad # 广告违规简介 大约 90% 的全球财富 1000 强公司都在使用Active Directory ( AD )。如果组织的资产使用 Microsoft Windows,则几乎可
枚举
摘要:https://tryhackme.com/room/enumerationpe 枚举 这个房间是在接近未知的企业环境时对枚举的介绍。 # 介绍 我们假设您可以访问目标上的命令行界面,例如bashLinux系统或cmd.exeMS Windows 系统。 从Linux系统上的一种 shell 开始,
C2简介
摘要:# C2简介 学习命令与控制的基本知识,帮助您成为更好的红队队员并简化您的下一次红队评估! thm:https://tryhackme.com/room/introtoc2 # 介绍 命令与控制 ( C2 ) 框架是红队队员和高级对手战术手册的重要组成部分。它们使在交战期间管理受损设备变得容易,并且
Post-Exploitation Basics
摘要:开发后基础知识 https://tryhackme.com/room/postexploit 使用 mimikatz、bloodhound、powerview 和 msfvenom 学习后期开发和维护访问的基础知识 # 介绍 从使用 powerview 和 bloodhound 进行后开发枚举,使用
红队侦察
摘要:红队侦察 了解如何使用 DNS、高级搜索、Recon-ng 和 Maltego 来收集有关目标的信息。 https://tryhackme.com/room/redteamrecon 参考:https://www.cnblogs.com/-Lucky-/p/17341158.html # 侦察分类
THM武器化
摘要:Weaponization thm:https://tryhackme.com/room/weaponization 武器化 了解和探索常见的红队武器化技术。您将学习使用业内常见的方法构建自定义有效载荷以获得初始访问权限。 介绍 什么是武器化 武器化是网络杀伤链模型的第二阶段。在此阶段,攻击者使用可
THM红队基础
摘要:# Red Team Fundamentals Learn the core components of a red team engagement, from threat intelligence to OPSEC and C2s. thm:https://tryhackme.com/room/
ssh,socat端口转发
摘要:# ssh隧道 我们将要研究的第一个协议是SSH,因为它已经内置了通过SSH隧道进行端口转发的功能。虽然SSH曾经是与Linux系统相关联的协议,但现在Windows默认安装了OpenSSH客户端,因此您可以期望在许多系统中找到它,而不受其操作系统的限制。 SSH隧道可以以不同的方式用于通过SSH连
mimikatz
摘要:mimikatz 来源:https://github.com/gentilkiwi/mimikatz Mimikatz 是由法国人 Benjamin Delpy 编写的 Windows 密码提取工具,被评为黑客们使用最多的五个工具之一,同时它也是 Windows 中收集凭证信息最好的工具,被称为 W
Road
摘要:首先进行端口扫描22 80 使用nmap进行vuln nmap -sS --script=vuln 10.10.236.244 10.10.236.244/v2/admin/login.html 随便注册一个账号 查看 可以知道管理员邮箱:admin@sky.thm,并且上传文件只有管理员可以访问此