摘要: 1.calc 题目地址:http://116.205.139.166:8001/ 右键 /source 源码 @app.route("/calc",methods=['GET']) def calc(): ip = request.remote_addr num = request.values.g 阅读全文
posted @ 2022-12-08 12:15 渗透测试中心 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 拉取项目首先从GitHub克隆到服务器上。git clone https://github.com/ki9mu/ARL-plus-docker/修改配置文件因为ARL在配置文件里设置了黑名单,有时候项目为GOV或者EDU之类的时候无法进行扫描,所以在这里修改一下配置文件就可以解除限制。cd ARL- 阅读全文
posted @ 2022-12-08 10:39 渗透测试中心 阅读(2514) 评论(0) 推荐(0) 编辑
摘要: 0x1、利用场景当获取到域控权限或domain admin等高权限时,想横向到域内PC主机上对方开启了防火墙,无法通过445、135进行横向利用,可以通过登录脚本绑定的方式获取目标主机权限。0x2、利用方法方法一、powershell win2012及以上自带,获取当前域用户信息Get-ADUser 阅读全文
posted @ 2022-12-08 10:31 渗透测试中心 阅读(132) 评论(0) 推荐(0) 编辑