NTDS描述: NTDS.DIT是主要的AD数据库,存放在C:windowsNTDSNTDS.dit,包括...
CVE-2023-0179-Nftables整型溢出
前言Netfilter是一个用于Linux操作系统的网络数据包过滤框架,它提供了一种灵活的方式来管理网络数据包的流动。Netfilter允许系统管理员和开发人员控制数据包在Linux内核中的处理方式,...
记一次地级攻防演练实战代码审计
免责声明 本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。 文章正文 某次地级HW过程中遇见的一套系统,其...
[后渗透] frp 创建反向socks代理
后门文件配置:Copy#frpc.ini[common]server_addr = *.*.*.*server_port = 7000token = 123456[socks_proxy]type =...
内网攻防技术备忘录
0x01 信息搜集Copy#nmap扫描实时存活的ipnmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | ...
命令行/终端下载指令大全
0x01 简介在我们渗透测试的过程中,通常会需要向目标主机传送一些文件,来达到提权,维持控制等目的。因此当不方便进行直接传输时,同时目标主机是能有网络连接的,那么此时就可以通过本地下载这种方法来达到文...
使用 Metasploit 绕过 UAC 的多种方法
首先通过explloit获得目标主机的meterprter。获得meterpreter会话后,输入以下命令以检查是否是system权限:Copygetsystemgetuid如果您没有系统/管理权限,...
记一次实战代码审计
记一次实战代码审计 某次地级HW过程中遇见的一套系统,其开发语言为Java,通过其同类型系统成功扫到了其备份文件,故有了以下的代码审计过程记录后台任意文件读取 通过全局搜索File ``downloa...
shellcode加解密loader
1.shellcode加解密异或encode.cpp:Copy#include <iostream>#include <windows.h> in...
神兵利器 | 如何更加专业地使用BurpSuite!
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。前言:Burp Suite 无疑是一款强大...
2022UIUCTF-Spoink(Pebble最新模板注入)
写在前面 之前周末忙着强网杯,对这道题只做了一半就搁置下来了,最后卡在绕过最新pebble模板引擎RCE那里,今天抽空来继续进行剩下的分析,正好题目里有几个在现实场景当中能用的trick顺便也分享了 ...
导出域用户hash姿势总结
一、域用户hash导出原理 ntds.dit为ad的数据库,内容有域用户、域组、用户hash等信息,域控上的ntds.dit只有可以登录到域控的用户(如域管用户、DC本地管理员用户)可以访问。 ntd...
6