关于ShadowSpray ShadowSpray是一款功能强大的ShadowCredential域喷射工具,该工具能够对整个目标域执行Shadow Credential喷射,并尝试通过目标域...
JNDIExploit多功能利用工具
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。宝子们现在只对常读和星标的公众号才展示大图...
搞点什么:zerologon一键利用工具
搞点什么:zerologon一键利用工具Author:小离-xiaoli0x01 Intro• 前几天看群友们讨论的时候,讨论到了某攻击队打了zerologon,没恢复DC的密码导致脱域•&...
漏洞复现|CVE-2023-21839 weblogicRCE
声明该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 &nb...
你还不会Jumpserver堡垒机(保护服务器)搭建部署?
Jumpserver 是一款使用 Python, Django 开发的开源跳板机系统, 为互联网企业提供了认证,授权,审计,自动化运维等功能。 原文:https://liucy.blog.csdn.n...
带你认识非约束委派
前言域委派是指将域账号的权限委派给服务账号,使得服务账号能模拟域账号的权限开展域内活动。非受限委派中,服务账号可以获取请求账号的TGT票据,利用该票据模拟请求账号访问服务。正文非约束委派具体实现步骤:...
连载:红队知识体系梳理-relay
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Apache Flink代码执行漏洞。在Apache Flink中利用Apache Kafka JNDI注入(CVE-2023-
Flink-Kafka-Vul Apache Flink远程代码执行漏洞。 Apache Flink Web UI 默认没有用户权限认证,攻击者可以直接上传恶意Jar包,通过指定Kafka数据源连接属...
HackTheBox-Flight
01信息收集1.1. 端口嗅探使用nmap对靶机地址10.129.228.120进行端口扫描,发现靶机开放以下IP地址,分析端口开放情况,似乎靶机为Windows域环境。sudo nmap -sT -...
Apache Log4j2任意代码执行漏洞复现
学网安渗透扫码加我吧免费&进群 ...
集权系统Vcenter打法总结
01前言Vcenter不用多说,懂的都懂,Vcenter是构建私有云基础架构的软件,它提供了一个可伸缩、可扩展的平台,为 虚拟化管理奠定了基础。VMware vCenter Server(以...
一文读懂面试官都在问的Log4J2漏洞(漏洞实战复现)
目录 漏洞简介漏洞原理 1、原理概述 2、JNDI 3、触发过程漏洞复现漏洞简介漏洞复现 1、访问靶机 2、payload生成 3、进入容器查看 CVE-2021-44228 漏洞简介 Apache ...
27