摘要: 孙子曰:凡先处战地而待敌者佚,后处战地而趋战者劳,故善战者,致人而不致于人。 孙子说:两军交战,凡先到达战地而等待敌人的就从容、主动,后到达战地而仓促应战的就疲劳、被动。所以,善于指挥作战的人,总是能调动敌人而不被敌人所调动。 何为先处战地,即抢先站立有利地形,即可率先布置奇功。 四渡赤水中,一渡赤 阅读全文
posted @ 2025-02-05 17:22 路Sang 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 堡垒机渗透&漏洞利用 虚拟机渗透 kvm qemu vmware esxi vshpere openstack 代码托管渗透 github gitlab 特有思路 K8S-横向移动污点Taint 如何判断实战中能否利用污点Taint? 设置污点 kubectl taint nodes node1 x 阅读全文
posted @ 2025-01-24 15:53 路Sang 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 一、Etcd未授权访问 攻击port:2379;默认通过证书认证,主要存放节点的数据,如一些token证书。 第一种情况: 没有配置--client-cert-path参数打开证书验证(或者改为false),暴露外Etcd服务存在未授权访问风险; 暴露外部可以访问,直接未授权访问获取secrets和 阅读全文
posted @ 2025-01-17 11:47 路Sang 阅读(36) 评论(0) 推荐(0) 编辑
摘要: EN、IEC安全标准介绍 EN:欧洲标准(例如EN 303 645,针对物联网设备的网络安全要求)。 身份鉴别:强身份认证、防止未授权(强密码) 远程访问控制:鉴权、强密码 安全更新和补丁:接收补丁更新 数据保护:数据传输存储加密 隐私保护:保护用户个人数据、不收集不必要信息 IEC标准:国际电工委 阅读全文
posted @ 2024-12-30 23:49 路Sang 阅读(24) 评论(0) 推荐(0) 编辑
摘要: Socks代理思路: 工具:nps、frp、ngrok、reGeorg、sockscap64、earthworm、proxifier、proxychains 知识点 1、内外网简单知识 2、内网1和内网2通信问题 3、正向反向协议通信连接问题 4、内网穿透代理隧道技术说明 代理解决通信问题,隧道解决 阅读全文
posted @ 2024-12-27 20:31 路Sang 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 域横向RDP-mimikatz 1、RDP明文密码链接 2、RDP密文hash链接 域横向SPN服务-探针,请求,导出,破解,重写 SPN扫描 当计算机加入域时,主SPN会自动添加到域的计算机账号的ServicePrincipalName属性中。在安装新的服务后,SPN也会被记录在计算机账号的相应属 阅读全文
posted @ 2024-12-27 20:28 路Sang 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 知识点 windows 2012以上版本默认关闭wdigust,攻击者无法从内存中获取明文密码; Windows2012以下版本如安装KB287199补丁,同样也无法从内存中获取明文密码; 解决方法: 1、利用哈希hash传递(ptl、ptk等)进行移动 2、利用其他服务协议(SMB、WMI等)进行 阅读全文
posted @ 2024-09-05 23:20 路Sang 阅读(68) 评论(0) 推荐(0) 编辑
摘要: 知识点 Kerberos协议具体工作方法,在域中: 客户机将明文密码进行NTLM哈希,然后和时间戳一起加密(使用krbtgt密码hash作为密钥),发送给kdc(域控),kdc对用户进行检测,成功之后创建TGT(Ticket-Granting Ticket)。 将TGT进行加密签名返回给客户机器,只 阅读全文
posted @ 2024-09-05 23:16 路Sang 阅读(31) 评论(0) 推荐(0) 编辑
摘要: Socks代理思路: 工具:nps、frp、ngrok、reGeorg、sockscap64、earthworm、proxifier、proxychains 知识点 1、内外网简单知识 2、内网1和内网2通信问题 3、正向反向协议通信连接问题 4、内网穿透代理隧道技术说明 代理解决通信问题,隧道解决 阅读全文
posted @ 2024-09-05 23:15 路Sang 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 配合SUID本地环境变量提权 思路原理:利用sh环境变量替换,使得/tmp/ps得到root权限;ps=sh 过程:手写调用文件-编译-复制文件-增加环境变量-执行 gcc demon1.c -o shell cp /bin/sh /tmp/ps export PATH=/tmp:$PATH # w 阅读全文
posted @ 2024-08-31 10:53 路Sang 阅读(41) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示