04 2023 档案

摘要:直接连接报错 在官网下载连接thm靶机的openvpn配置文件Junglezt.ovpn没有反应 sudo openvpn Junglezt.ovpn 看样子运行成功了,其实报错了,根据提示提示我们使用--data-ciphers,刚开始我也看不懂,其实也是问了群里的大佬解决的 需要修改Jungle 阅读全文
posted @ 2023-04-12 10:16 Junglezt 阅读(129) 评论(0) 推荐(1) 编辑
摘要:篡改非特权帐户 分配组成员资格 C:\> net localgroup administrators thmuser0 /add 这将允许您使用 RDP、WinRM 或任何其他可用的远程管理服务来访问服务器。 如果这看起来太可疑,您可以使用Backup Operators组。该组中的用户没有管理权限 阅读全文
posted @ 2023-04-07 18:29 Junglezt 阅读(613) 评论(0) 推荐(1) 编辑
摘要:介绍 假设我们已经成功地获得了某种形式的系统访问权限。此外,我们可能进行了提权;换句话说,我们可能在目标系统上拥有管理员或 root 权限。即使使用非特权帐户(即,不是 root 或管理员) 我们的目的是收集更多信息,以帮助我们获得对目标网络的更多访问权限。例如,我们可能会找到登录凭据以授予对另一个 阅读全文
posted @ 2023-04-05 19:48 Junglezt 阅读(117) 评论(0) 推荐(0) 编辑
摘要:密码攻击技术 密码攻击技术 在这个房间里,我们将讨论可用于执行密码攻击的技术。 我们将介绍各种技术,例如字典、蛮力、规则库和猜测攻击。 上述所有技术都被视为主动“在线”攻击,其中攻击者需要与目标机器通信以获取密码,以便获得对机器的未授权访问。 密码破解与密码猜测 本节从网络安全的角度讨论密码破解术语 阅读全文
posted @ 2023-04-03 16:35 Junglezt 阅读(216) 评论(0) 推荐(0) 编辑
摘要:什么是武器化 武器化是网络杀伤链模型的第二阶段。在此阶段,攻击者使用可交付的有效负载(如 word 文档、PDF 等 [ 1 ])生成和开发自己的恶意代码。武器化阶段旨在使用恶意武器攻击目标机器并获得初始访问权限。 大多数组织都在运行 Windows操作系统,这将成为一个可能的目标。组织的环境策略通 阅读全文
posted @ 2023-04-02 17:46 Junglezt 阅读(591) 评论(0) 推荐(0) 编辑
摘要:被动与主动侦察 在计算机系统和网络出现之前,孙子兵法在孙子兵法中教导说:“知己知彼,必胜不疑。” 如果您扮演攻击者的角色,则需要收集有关目标系统的信息。如果你扮演防御者的角色,你需要知道你的对手会发现你的系统和网络的什么 侦察(recon)可以定义为收集有关目标信息的初步调查。这是统一杀伤链在系统上 阅读全文
posted @ 2023-04-01 18:03 Junglezt 阅读(243) 评论(0) 推荐(0) 编辑
摘要:“了解你的敌人,了解他的剑。” 宫本武藏在他的著作《五环之书:经典战略指南》中写道。他还写道,“你通过了解敌人的时机,并利用敌人没有预料到的时机来赢得战斗。” 虽然这是在剑和长矛赢得战斗时写的,但它也适用于通过键盘和精心制作的数据包发起攻击的网络空间。您对目标的基础设施和人员了解得越多,就越能更好地 阅读全文
posted @ 2023-04-01 14:10 Junglezt 阅读(113) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示