摘要:
前言:这篇文章是对CC1的总结,个人学习,如有不对请多指教。谢谢! 环境:jdk8u71以下,因为在该jdk版本以上这个漏洞已经被修复了 下载链接:https://www.oracle.com/cn/java/technologies/javase/javase8-archive-downloads 阅读全文
摘要:
前言:最近开始学习java的序列化与反序列化,现在从原生的序列化与反序列化开始,小小的记录一下 参考文章:https://blog.csdn.net/mocas_wang/article/details/107621010 01.什么是序列化与反序列化 其实java的序列化说白了就是将一个对象转换成 阅读全文
摘要:
常用隧道技术: 网络层:IPV6 ICMP 传输层:TCP UDP 常规端口转发 应用层:SSH HTTP/S DNS 在数据通信被拦截的情况下利用隧道技术封装该表通信协议进行绕过拦截,比如在实战中有时候会出现MSF、CS无法上线或者数据不稳定无回显等情况,这有可能是出口数据被监控了,或者网络通信存 阅读全文
摘要:
前言 最近学习了内网的一些知识,想着打一下靶场来试试,选择了这个CFS的三层内网靶场,做一下记录 靶场下载地址 链接:https://pan.baidu.com/s/1zGw5VNt222nCmfouVWLupQ 提取码:6u5e 具体的环境配置以及靶机IP如下图所示: 1.对target1进行渗透 阅读全文
摘要:
RDP连接 RDP通俗来说就是大家所熟知的3389端口 RDP使用明文密码连接: windows:mstsc mstsc.exe /console /v:IP /admin linux:rdesktop IP:3389 RDP密文HASH连接 什么是SPN Windows域环境是基于微软的活动目录服 阅读全文
摘要:
1.PTH(pass the hash) 1)利用 lm 或 ntlm 的值进行的渗透测试 2)PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。 3)如果禁用了 ntlm 认证,PsExec 无法 阅读全文
摘要:
首先我们要知道,在windows2012以上版本默认会关闭wdigest,那么攻击者就无法从内存中获取明文密码了 windows2012以下的版本如果安装了KB2871997补丁,那么同样也会导致无法从内存中获取明文密码 windows系统LM Hash以及NTLM Hash加密算法,个人系统在Wi 阅读全文
摘要:
内网机器结构 机器账号密码如下: 2008 r2 webserver 域内 web 服务器 本地管理员账号密码 : .\administraotr:admin!@#45 当前机器域用户密码 : god\webadmin:admin!@#45 2003 x86 fileserver 域内文件服务器 本 阅读全文
摘要:
1.基本信息 旨在了解当前服务器的计算机信息,为后续判断服务器角色,网络环境等做准备 systeminfo 详细信息 net start 启动服务 tasklist 进程列表 schtasks 计划任务 (1)网络信息收集 ipconfig /all 判断存在域-dns net view /doma 阅读全文
摘要:
网络结构: 攻击机:kali 192.168.1.103 DMZ区域:防火墙 WAN:192.168.1.104 LAN:192.168.10.10 winserver03 LAN:192.168.10.11 用户办公区域:路由器 WAN:192.168.10.20 LAN:192.168.20.1 阅读全文