如果确定当前内网拥有域,且所控制的主机在域内,就可以进行域内相关信息的收集了,以下使用到的查询命令在本质上都是通过LDAP协议到域控制器上进行查询的,所以在查询时会进行权限认证,只有域用户才拥有此权限...
1、内网基础知识
0X1、常用命令附录表命令说明net dclist查看目标所在域的域控net view查看目标所在域的域内目标net user admin 123456 /add添加账号为admin,密码为12345...
利用IIS虚拟目录写马至中文路径
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
AWS云安全系列 5 - IAM不严谨的权限 II
国内云安全培训请点击原文或访问以下链接https://www.yuque.com/u8047536/supvqp/ri4ft0前提是已经获取了相关的密钥步骤 1:将 AWS CLI配置为访问凭证步骤 ...
docker 利用特权模式逃逸并拿下主机
在溯源反制过程中,会经常遇到一些有趣的玩法,这里给大家分享一种docker在特权模式下逃逸,并拿下主机权限的玩法。前言在一次溯源反制过程中,发现了一个主机,经过资产收集之后,发现有如下几个资产。其中9...
漏洞报告模版 - 用户枚举漏洞
20.用户枚举漏洞漏洞名称用户枚举漏洞漏洞地址https://www.acunetix.com/support/build-history/漏洞等级中危漏洞描述由于错误配置或设计缺陷,当向应用系统提交...
CVE-2022-24112:Apache APISIX 远程代码执行漏洞分析与复现
漏洞概述Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下...
实战AppWeb认证绕过漏洞(CVE-2018-8715)复现
最近可能会更新一些关于漏洞复现的文章,因为最近没事在找一些漏洞来复现,有新的有旧的,新手想要学习就可以看看我这里的复现文章,我文章中尽量写的从新手方面出...
实战 | 记一次众测漏洞挖掘
有一段时间没有写博客了,最近一直在忙着在补天啊,edusrc上挖漏洞,收获还算不错吧。随后又在360参加了第一次众测,定向挖掘漏洞还是挺有意思的,记录一下呗0X00 ...
OSCP难度靶机之FRISTILEAKS: 1.3
虚拟机信息虚拟机下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/虚拟机简介:需要手动将 VM 的 MAC 地址编辑为:08:00:27:A5...
记一次信息泄漏引发的惨案
本次文章较为基础,作为一次项目经历中的趣事记录,有很多不足的地方,还请各位大佬轻锤。在某项目中捞到一处目标站点,是一处某某监控系统的登录页面。登陆的页面大概长如下的样子。看起来和找到的其他站点都一样,...
浅谈NTLM认证
NTLM认证NTLM认证主要有本地认证和网络认证两种方式NTLM认证。本地登录时用户密码储存在SAM文件中,可以把它当作一个储存密码的数据库,所有的操作都在本地进行的。它将用户输入的密码转换为NTLM...
34