03 2023 档案

摘要:0x01. NetLocalGroupGetMembers 功能:查询目标服务器本地管理组的成员 0x02. NetLocalGroupEnum 功能:返回指定服务器上的所有本地组 0x03. NetGroupGetUsers 功能:返回指定服务器指定组的所有成员 查询域里的各个组里的成员,IP必须 阅读全文
posted @ 2023-03-23 15:12 渗透测试中心 阅读(380) 评论(0) 推荐(0) 编辑
摘要:Nacos漏洞总结复现一、Nacos默认key导致权限绕过登陆0x00 漏洞描述Nacos中发现影响Nacos <= 2.1.0的问题,Nacos用户使用默认JWT密钥导致未授权访问漏洞。 通过该漏洞,攻击者可以绕过用户名密码认证,直接登录Nacos用户0x01 漏洞影响0.1.0 <= Nacos 阅读全文
posted @ 2023-03-23 10:57 渗透测试中心 阅读(2981) 评论(0) 推荐(0) 编辑
摘要:前言Evil-winrm 工具最初是由 Hackplayers 团队开发的。开发该工具的目的是尽可能简化渗透测试,尤其是在 Microsoft Windows 环境中。 Evil-winrm 使用 PowerShell 远程协议 (PSRP),且系统和网络管理员经常使用Windows Remote 阅读全文
posted @ 2023-03-10 09:18 渗透测试中心 阅读(4805) 评论(0) 推荐(0) 编辑
摘要:0x1 Info靶场地址:https://yunjing.ichunqiu.com/ranking/summary?id=BzMFNFpvUDU 从web到内网再到域的靶场环境都全,且出题的思路很好,感兴趣的可以去玩玩0x2 ReconTarget external IP39.98.34.149Nm 阅读全文
posted @ 2023-03-07 11:11 渗透测试中心 阅读(526) 评论(0) 推荐(0) 编辑
摘要:0x01 – InfoTag: Tomcat,NTLM,WebClient,Coerce Authentication,noPac0x02 – ReconTarget external ip 47.92.146.66 Nmap resultsFocus on port 8009 (ajp) ,意味着 阅读全文
posted @ 2023-03-07 11:10 渗透测试中心 阅读(1043) 评论(0) 推荐(0) 编辑
摘要:0x00 IntroOSCP 渗透风格,脱离C2和MSF之类的工具Box 难度不高 0x01 InfoTag: JDBC, Exchange, NTLM, Coerce Authentication, DCSync 0x02 ReconTarget external IP39.98.179.149N 阅读全文
posted @ 2023-03-07 11:09 渗透测试中心 阅读(945) 评论(0) 推荐(0) 编辑
摘要:开启靶机后是一个带着 ThinkPHP icon 的登陆界面,直接测试一下存在 5.0.23 RCE打一下,PHP-7.4.3 的环境,看一下 disable_functionspcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexit 阅读全文
posted @ 2023-03-07 11:07 渗透测试中心 阅读(521) 评论(0) 推荐(0) 编辑
摘要:说明Time是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。技术Neo4j、Kerberos、Privile 阅读全文
posted @ 2023-03-07 11:06 渗透测试中心 阅读(1437) 评论(1) 推荐(0) 编辑
摘要:说明Certify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。技术Solr、AD CS、SMB、Kerb 阅读全文
posted @ 2023-03-07 11:06 渗透测试中心 阅读(489) 评论(0) 推荐(0) 编辑
摘要:说明Unauthorized是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有3个flag,分布于不同的靶机。技术FTP、Privilege 阅读全文
posted @ 2023-03-07 11:05 渗透测试中心 阅读(442) 评论(0) 推荐(0) 编辑
摘要:说明Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。技术Redis、Brute Forc 阅读全文
posted @ 2023-03-07 11:04 渗透测试中心 阅读(795) 评论(0) 推荐(0) 编辑
摘要:0x1 InfoTag:MSSQL,Privilege Escalation,Kerberos,域渗透,RDP靶场地址:https://yunjing.ichunqiu.com/ranking/summary?id=BzMFNFpvUDU0x2 ReconTarget external ip47.9 阅读全文
posted @ 2023-03-07 11:03 渗透测试中心 阅读(596) 评论(0) 推荐(0) 编辑
摘要:一、SpringBoot env 获取* 敏感信息 当我们直接访问 springboot 站点时,可以看到某些 password 字段填充了*通过${name} 可以获取明文字段 2. 配置不当导致敏感信息泄露(password 打星号,而 pwd 没有打星号) 参考 https://mp.weix 阅读全文
posted @ 2023-03-01 12:32 渗透测试中心 阅读(5167) 评论(0) 推荐(0) 编辑