摘要:
var a = 1; console.log(`a的值是:${a}`); //a的值是:1 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-template-literal-angle 阅读全文
摘要:
完全复制于:https://www.leavesongs.com/PENETRATION/Sina-CRLF-Injection.html CRLF Injection很少遇见,这次被我逮住了。我看zone中(http://zone.wooyun.org/content/13323)还有一些同学对于 阅读全文
摘要:
组策略偏好 基础 SYSVOL SYSVOL是指存储域公共文件服务器副本的共享的文件夹,它们在域中所有的域控制器之间复制。Sysvol文件夹是安装AD时创建的,它用来存放GPO、Script等信息。同时,存放在Sysvol文件夹中的信息,会复制到域中所有DC上 所有的域组策略存储在: \\<DOMA 阅读全文
摘要:
AS-REPRoasting 原理 对于域用户,如果设置了选项”Do not require Kerberos preauthentication(不需要kerberos预身份验证)”,此时向域控制器的88端口发送AS_REQ请求,对收到的AS_REP内容(enc-part底下的ciper,因为这部 阅读全文
摘要:
use auxiliary/gather/kerberos_enumusers set rhosts 192.168.110.12 set domain sync.net set user_file /root/user set user_file /root/user run 阅读全文
摘要:
原理 HTTP 请求的请求体有2种判定方式 利用Content-Length字段来判定请求体的内容长度 利用Transfer-Encoding字段来判定请求体的结束位置 Content-Length 正常post请求,会带上请求体(body),请求体有多长,Content-Length的值就是多少 阅读全文
摘要:
默认端口:2049 root@windows7:~# showmount -h Usage: showmount [-adehv] [--all] [--directories] [--exports] [--no-headers] [--help] [--version] [host] 查看 sh 阅读全文
摘要:
Hessian反序列化RCE漏洞 靶机搭建 安装java 安装tomcat 部署Hessian https://raw.githubusercontent.com/21superman/Hessian-Deserialize-RCE/master/HessianTest.war 访问:http:// 阅读全文
摘要:
SourceURL: 漏洞标题:OpenSSH 8.3p1中的scp允许进行eval注入 发现人:Chinmay Pandya 产品:Openssh 受影响的组件:SCP 漏洞版本:<= openssh-8.3p1 CVE编号:CVE-2020-15778 payload scp 1.txt roo 阅读全文
摘要:
This is documented here as well: https://github.com/BloodHoundAD/BloodHound/issues/113 but it took me a while to find this… If you want to run Sharpho 阅读全文
摘要:
安装 apt-get install bloodhound 运行neo4j neo4j start 错误1 ERROR! Neo4j cannot be started using java version 1.8.0_221. * Please use Oracle(R) Java(TM) 11, 阅读全文
摘要:
测试环境 windows2016 普通域用户 netsess.exe PsLoggedon.exe PVEFindADUser.exe netview.exe https://github.com/mubix/netview PowerView 原文:安全脉搏 阅读全文
摘要:
使用前奏:基于命令行的shodan会员版,首先需要拿到key(登录后账号信息里有),要不然会提示“Error: Please run “shodan init ” before using this command” 导入key: shodan init T1N3uP0Lyeq5w0wxxxxxxx 阅读全文
摘要:
AS-REPRoasting 原理 对于域用户,如果设置了选项”Do not require Kerberos preauthentication”,此时向域控制器的88端口发送AS_REQ请求,对收到的AS_REP内容(enc-part底下的ciper,因为这部分是使用用户hash加密sessio 阅读全文
摘要:
Password Spraying 原理 本质上,通过以下Kerberos错误代码来加以利用 |用户状态|Kerberos错误| | | | |密码错误|KDC_ERR_PREAUTH_FAILED| 利用 DomainPasswordSpray DomainPasswordSpray是用Power 阅读全文
摘要:
域用户名枚举 原理 本质上,用户名枚举通过以下Kerberos错误代码来加以利用 | 用户状态 | Kerberos错误 | 说明 | | | | | | 目前/已启用 | KDC_ERR_PREAUTH_REQUIRED | 需要额外的预认证 | | 锁定/禁用 | KDC_ERR_CLIENT_ 阅读全文
摘要:
Pass The Hash(Key) 凭据传递攻击 原理 由于在进行认证的时候,是用用户hash加密时间戳,即使在使用密码进行登录的情况下,也是先把密码加密成hash,再进行认证。因此在只有用户hash,没有明文密码的情况下也是可以进行认证的。不管是rubeus还是impacket里面的相关脚本都是 阅读全文
摘要:
print bug + CVE-2019-1040 资源约束委派一把梭 SPN爆破 Kerberoasting 攻击 rubeus CVE-2020-0688 CVE-2018-8581 特殊ACL利用 bloodhound一把梭 阅读全文
摘要:
查看 cmdkey 命令和参数的使用 cmdkey /? 创建凭证: cmdkey /add:127.0.0.1 /user:feng /pass:147258 查看凭证: cmdkey /list 删除凭证: cmdkey /delete:127.0.0.1 阅读全文
摘要:
www.xx.com/.idea/workspace.xml //存储个人设置,会有网站的绝对路径等 www.xx.com/.idea/dataSoures.xml //包含用于链接数据库和凭据的信息 https://blog.csdn.net/jiajiajiang_/article/detail 阅读全文