摘要: java-URLDNS 链条审计 URLDNS 链条,是我们学习 java 反序列化的启蒙链条,通过 java 内置的类函数调用,达到 DNS 外带数据的目的。 首先让我们来看一个小实验 从 dnslog.cn 平台获取一个域名 public class urlDNS { public void U 阅读全文
posted @ 2024-09-03 20:30 Ling-X5 阅读(4) 评论(0) 推荐(0) 编辑
摘要: HTB-Runner靶机笔记 概述 Runner是HTB上一个中等难度的Linux靶机,它包含以下teamcity漏洞(CVE-2023-42793)该漏洞允许用户绕过身份验证并提取API令牌。以及docker容器逃逸CVE-2024-21626,进行提权操作 Runner靶机地址:https:// 阅读全文
posted @ 2024-09-02 15:50 Ling-X5 阅读(143) 评论(0) 推荐(0) 编辑
摘要: kerberos 认证理解 一、认证过程 1) AS-REQ(请求) 域内的用户向 KDC(域控服务器)发送请求包,告诉域控,我要获得访问服务的票据。 请求包: 用户名,主机名,认证因子 Authenticator(由客户端用户 hash 加密的时间戳等信息),其他信息 2)AS-REP(响应) K 阅读全文
posted @ 2024-08-31 18:53 Ling-X5 阅读(4) 评论(0) 推荐(0) 编辑
摘要: Linux 提权-sudo 命令有 sudo 的权限,我们该如何进行提权呢? 跟着红队笔记大佬,汇总了一下当我们有sudo -l时,70条命令可以提权的sudo风暴 视频连接: https://www.bilibili.com/video/BV1DV4y1U7bT/?share_source=cop 阅读全文
posted @ 2024-08-29 20:37 Ling-X5 阅读(46) 评论(0) 推荐(0) 编辑
摘要: Windows 权限维持 一、文件层面 1)attrib 使用 Attrib +s +a +h +r 命令 s:设置系统属性(System) a:设置存档属性(Archive) h:设置隐藏属性(Hidden) r:设置只读属性(Read-only) attrib +s +a +h +r c:\te 阅读全文
posted @ 2024-08-27 19:07 Ling-X5 阅读(380) 评论(1) 推荐(3) 编辑
摘要: windows 提权 一、土豆(potato)家族提权 原理 土豆提权就是通过 windows 的 COM(Component Object Model,组件对象模型)类。向指定的服务器端口发送 NTLM 认证,捕获认证数据包,并修改数据包内容使其认证成功,从而获得 system 权限的 token 阅读全文
posted @ 2024-08-25 18:26 Ling-X5 阅读(32) 评论(0) 推荐(1) 编辑
摘要: NYX靶机笔记 概述 VulnHub里的简单靶机 靶机地址:https://download.vulnhub.com/nyx/nyxvm.zip 1、nmap扫描 1)主机发现 # -sn 只做ping扫描,不做端口扫描 nmap -sn 192.168.84.1/24 # 发现靶机ip为 MAC 阅读全文
posted @ 2024-08-24 21:16 Ling-X5 阅读(6) 评论(0) 推荐(0) 编辑
摘要: BoardLight靶机笔记 概述 HTB的靶机BoardLight 靶机地址:https://app.hackthebox.com/machines/BoardLight 一、nmap扫描 1)端口扫描 -sT tcp全连接扫描 --min-rate 以最低速率10000扫描 -p- 扫描全端口 阅读全文
posted @ 2024-08-18 23:16 Ling-X5 阅读(17) 评论(0) 推荐(0) 编辑
摘要: SAR 靶机笔记 概述 SAR 是 Vulnhub 上的靶机,大家可以去 vulnhub 网站上去进行下载。 这里有链接: https://download.vulnhub.com/sar/sar.zip 一丶常规的 nmap 扫描 1)主机发现 sn 只做 ping 扫描,不做端口扫描 nmap 阅读全文
posted @ 2024-08-17 13:23 Ling-X5 阅读(12) 评论(0) 推荐(0) 编辑
摘要: Permx靶机笔记 概述 permx靶机是HTB的简单靶机,这台靶机整体考验渗透人员的信息搜集能力,可以说只有信息搜集的全面和快速,才能快速拿到它的flag。 整体是比较简单的靶机 靶机连接:https://app.hackthebox.com/machines/PermX 一、nmap扫描 1)端 阅读全文
posted @ 2024-08-11 10:27 Ling-X5 阅读(121) 评论(0) 推荐(1) 编辑