摘要: 引用链接 https://www.cnblogs.com/nice0e3/p/15294585.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%94%BB%E5%87%BBhttps://www.anquanke.com/post/id/172920#h3- 阅读全文
posted @ 2023-02-01 17:14 jbxz 阅读(190) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2023-01-29 23:24 jbxz 阅读(1) 评论(0) 推荐(0) 编辑
摘要: XmlSerializer反序列化漏洞 https://www.cnblogs.com/nice0e3/p/16942833.html#%E5%88%A9%E7%94%A8%E9%93%BE%E8%B0%83%E8%AF%95 https://www.anquanke.com/post/id/172 阅读全文
posted @ 2023-01-29 23:10 jbxz 阅读(127) 评论(0) 推荐(0) 编辑
摘要: 引用 https://posts.specterops.io/certified-pre-owned-d95910965cd2 https://www.cnblogs.com/sakura521/p/15489745.html https://blog.keniver.com/ 需要条件 企业 CA 阅读全文
posted @ 2022-12-24 22:37 jbxz 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 项目地址 https://hub.nuaa.cf/ph4ntonn/Stowaway 项目使用 通过节点连接 打通socks隧道 服务端参数 参数: -l 被动模式下的监听地址[ip]:<port> -s 节点通信加密密钥,所有节点(admin&&agent)必须一致 -c 主动模式下的目标节点地址 阅读全文
posted @ 2022-12-23 21:55 jbxz 阅读(1063) 评论(0) 推荐(0) 编辑
摘要: nice03 https://www.cnblogs.com/nice0e3/ Zh1z3ven https://www.cnblogs.com/CoLo/ 阅读全文
posted @ 2022-12-17 12:54 jbxz 阅读(76) 评论(0) 推荐(0) 编辑
摘要: print("你好陌生人") 您好,我是懂点渗透的jb小子,希望我的文章有帮助到你。 阅读全文
posted @ 2022-12-17 11:03 jbxz 阅读(80) 评论(0) 推荐(0) 编辑
摘要: 参考链接 https://redteam.wiki/postexploitation/active-directory/adcs/esc4 https://www.wangan.com/p/7fy747b040b15bd7#ADCSESC2 https://burmat.gitbook.io/sec 阅读全文
posted @ 2022-12-17 10:50 jbxz 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 参考链接 https://forum.butian.net/share/1583 https://forum.butian.net/share/1607 环境介绍 dc 2012 192.168.114.32 win2016 192.168.114.36 ldap下域内证书配置查询 CN=Enrol 阅读全文
posted @ 2022-12-17 10:47 jbxz 阅读(118) 评论(0) 推荐(0) 编辑
点击右上角即可分享
微信分享提示