信息收集 端口扫描 使用nmap进行端口探测,发现开放了大量端口。 通过扫描结果中提到的一些服务是25/SMTP、53/DNS、389/LDAP、445/SMB和5985/WinRM。这些服务的存在表...
导出域用户hash姿势总结
一、域用户hash导出原理 ntds.dit为ad的数据库,内容有域用户、域组、用户hash等信息,域控上的ntds.dit只有可以登录到域控的用户(如域管用户、DC本地管理员用户)可以访问。 ntd...
Burp验证码识别插件"captcha-killer-modified"使用教程(详细)
插件说明: 一款适用于Burp的验证码识别插件 项目地址:https://github.com/f0ng/captcha-killer-modified 步骤概述 下载captcha-killer-m...
(CVE-2023-25173 原理分析)Linux 容器中的漏洞 - 研究和缓解
原文出自:信息安全研究与教育,伦敦大学学院(UCL) 作者官网:https://www.benthamsgaze.org/ 原文地址:https://www.benthamsgaze.org/2022...
Pwn入门之ret2libc详解
前言 之前曾在Pwn入门之基础栈溢出里面曾经提过ret2libc的相关知识,但是写的比较笼统,感觉对新手还是不够友好,想通过本文对ret2libc的原理和利用进行详细讲解。 前置知识 GOT表和PLT...
实战打靶之Moderators
信息收集 端口扫描 使用nmap进行端口探测,发现其开放了22和80端口。 web网页 没有发现可以利用的东西,就去看看web网页。 发现该站点适用于某种托管服务/漏洞评估提供商。 发现有一些漏洞的测...
域渗透之MS07010的多种打法
本文主要介绍NSA原版MS17-010利用 metasploit 利用网上太多了,这里就不介绍了 漏洞介绍 漏洞名称:永恒之蓝 漏洞编号:MS17-010,CVE-2017-0143/0144/014...
网鼎杯ezjava利用分析
题目下载下来看源码是只有一个EvilController控制器,获取base参数值然后base64解码后带入readObject,很明显的一个反序列化 这里首先是一个url解析绕过的考点,这个反序列化...
细谈使用CodeQL进行反序列化链的挖掘过程
前言 学习了一下CodeQL的各种使用方式,决定使用CodeQL细谈一下CC链挖掘,通过一步一步的朝着我们既定的目标进行靠近,最终成功的找到了一条鸡肋的二次反序列化的入口 :sob::sob::sob...
ichunqiu云境 - Delegation Writeup
0x1 Info 靶场地址:https://yunjing.ichunqiu.com/ranking/summary?id=BzMFNFpvUDU 从web到内网再到域的靶场环境都全,且出题的思路很好...
Ichunqiu云境 —— Tsclient Writeup
0x1 Info Tag: MSSQL,Privilege Escalation,Kerberos,域渗透,RDP 靶场地址:https://yunjing.ichunqiu.com/ranking/...
SQLi_Labs-4.Stacked Injections
作者:儒道易行 4.Stacked Injections Less-39 堆叠注入,成功创建test39数据表 1;create table test39 like users;%23 删除test3...
23