安全文章 干货|内网渗透技术总结 0x01. 信息收集1.常见信息收集命令#ipconfig:ipconfig /all ------> 查询本机 IP 段,所在域等#net:net user ------> 本机用户列表... 12月21日 50 views 发表评论 阅读全文
安全文章 CVE-2020-1472 windows域控提权 zerologon从搭建到复现 1,傻瓜化域安装运行DCPROMO第二步第三步第四步第五步 选择是第六步 设置完密码安装第七步 安装成功加入域登录设置好的域密码从域服务器看是否成功新建个域普通用户登录到域2,ZeroLogon复现信... 10月26日 100 views 发表评论 阅读全文
安全工具 dnssearch 子域名枚举工具 使用dnssearch接受一个输入域(-domain参数)和一个单词列表(-wordlist参数),然后它将使用单词列表的行作为子域执行并发DNS请求,最终对顶级域上可用的每个子域进行暴力... 10月14日 89 views 发表评论 阅读全文
漏洞时代 MS14-068 privilege escalation PoC: 可以让任何域内用户提升为域管理员 from:https://github.com/bidord/pykekms14-068.pyExploits MS14-680 vulnerability on an un-pa... 01月01日 317 views 发表评论 阅读全文
漏洞时代 eYou邮件系统远程命令执行 #1 漏洞代码/grad/admin/domain_logo.php [php] [/php] [php] $domain = $_COOKIE['cookie']; 01月01日 313 views 发表评论 阅读全文
漏洞时代 eYou邮箱系统v3.6命令执行漏洞 先看eYou的代码://获取用户目录 [php] function getUserDir($uid, $domain) {$handle = popen("/var/eyou/sb... 01月01日 494 views 发表评论 阅读全文
漏洞时代 Eyou任意代码执行漏洞 From: conqu3r.zeng Date: Wed, 8 Jan 2014 10:56:21 +0800亿邮在3.6以下的版本存在一个任意代码执行,漏洞文件存在于 /inc/... 01月01日 240 views 发表评论 阅读全文
moonsec_com Xshell后门事件中用到的DNS Tunneling技术分析 最近,X shell远程终端工具发现被加入了恶意代码,目前官方就此事也做出了回应,要求使用者尽快下载最新版本。在此次事件中,一种作恶手法引起了安全分析人员的注意,那就是通过DNS协... 11月21日 264 views 发表评论 阅读全文
moonsec_com wp.php wordpress用户 获取密码破解工具 wp.php获取密码破解工具 获取不了帐号请修改用户正则 $pattern = "/author//(.*)//feed/"; 11月21日 564 views 发表评论 阅读全文
moonsec_com 查找域控的几个常用方法 1.net view 2.set log 3.通过srv记录 4.使用nltest 5.使用dsquery 6.使用netdom 这些都是win系统自带的命令,有的时候win版本不... 11月21日 245 views 发表评论 阅读全文
moonsec_com 整理的各种企业邮箱爆破注意点 根据邮箱服务器开放的pop3或pop3s端口来调整使用poplib.POP3()方法还是poplib.POP3_ 11月21日 514 views 发表评论 阅读全文
moonsec_com 使用LDAP查询快速提升域权限 作者:DM_ from:https://www.netspi.com/blog/entryid/214/faster-domain-escalation-using-ldap 0x... 11月21日 302 views 发表评论 阅读全文