摘要:
1.收集信息cms信息 使用的是Drupal的cms端口信息 开开启了22端口,80端口,111端口目录信息 扫到敏感目录 http://192.168.0.119/robots.txt通过cewl收集敏感信息并生成字典cewl http://192.168.0.119 -w passwd.txt2.漏洞分析与利用通过robots.txt查看敏感目录内容获取中重要信息可以从uprgade.txt看... 阅读全文
摘要:
PSEXEC针对远程建立连接的方式有两种,一种先建立IPC通道连接,然后直接使用,操作如下:net use \\192.168.0.1\ipc$ “password” /user:administratorpsexec.exe \\192.168.0.1 cmd 进入半交互式cmdshell ;另一 阅读全文
摘要:
今天做靶场时遇到了一个情形:拿到了webshell,却不能执行任何命令,如图后来百度知道了disable_functions功能,这类服务器针对命令执行函数做了防范措施一般绕过思路是利用漏掉的函数,今天这里介绍的是LD_PRELOAD0X01 LD_PRELOAD认识LD_PRELOAD是Linux系统的一个环境变量,可以影响程序的运行时的链接,它允许你定义在程序运行前优先加载的动态链接库。通过这... 阅读全文
摘要:
0X01 设置三张独立网卡简单的网路拓扑图0X02 按照上面的网络拓扑图设置IP0X03 实验背景:已经拿下Ubuntu的webshell的情况下进行进入会话,查看网络环境,发现还有个网段地址 192.168.220.0/240X04 第二层网络探索利用第一层的meterpreter添加第二层的路由:然后利用msf进行第二层网络存活主机扫描:切换到扫描模块 use auxiliary/... 阅读全文
摘要:
想学XSS必须得有基本得JS知识JS基础BOMXSS漏洞原理 XSS(Cross Site Script),全称跨站脚本攻击。它指的是攻击者往web页面或者url里插入恶意JavaScript脚本代码,如果Web应用程序对于用户输入得内容没有过滤,那么当正常用户浏览该网页得时候,嵌入在Web页面里得恶意JavaScript脚本代码会被执行,从而达到恶意攻击正常用户的木目的。XSS... 阅读全文
摘要:
ntds.ditntds.dit是主要的AD数据库,存放在C:\Windows\NTDS\NTDS.dit,包括有关域用户,组和组成员身份的信息。它还包括域中所有用户的密码哈希值。为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密获取方式分为两种:1.在线获取2.离线获取注意:在域环境中,建议不要直接在线获取hash,特别是域环境比较大的时候,在线获取has... 阅读全文
摘要:
ms14-068提权工具利用a)拿下边界机win7,并已经有win7上任意一个账号的密码-u 用户名@域-p 用户密码-s 用户sid-d 域控ms14-068.exe -u test3@superman.com -p Test#123 -s S-1-5-21-2030659959-700672918-1434258406-1113 -d win08.superman.com生成一个ccache后... 阅读全文
摘要:
通过kerberos那篇文章我们初步了解了Kerberos协议的工作过程,解决的两个问题第一个问题:如何证明你本人是XXX用户的问题 由Authentication Server负责第二个问题:提供服务的服务器如何知道你有权限访问它提供的服务。当一个Client去访问Server服务器上的某服务时, 阅读全文
摘要:
通过上一篇文章我们初步了解了Kerberos协议的工作过程,解决的两个问题 第一个问题:如何证明你本人是XXX用户的问题 由Authentication Server负责第二个问题:提供服务的服务器如何知道你有权限访问它提供的服务。当一个Client去访问Server服务器上的某服务时,Server如何判断Client是否有权限来访问自己主机上的服务。 由Ticket Granting Ser... 阅读全文
摘要:
学习了解kerberos协议,有助于我们后期理解黄金票据和白银票据的原理kerberos协议 kerberos是一种由麻省理工大学提出的一种网络身份验证协议。旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。 kerberos协议中主要由三个角色: (1)访问服务的client(一下表述为Client或者用户) ... 阅读全文