.OpenCTI简介 OpenCTI 即 Open Cyber Threat Intelligence Platform,开源网络威胁情报平台。它的创建是为了构建、存储、组织和可视化有关网...
Earth靶机渗透
描述难度:简单靶机上有两个flag:一个用户flag和一个包含 md5 哈希的root_flag。环境准备靶机获取地址:https://www.vulnhub.com/entry/the-planet...
安全防护之Windows活动目录中的LDAP
网安教育培养网络安全人才技术交流、学习咨询01LDAP基础概念条目(Entry)一个条目有若干个属性,每一个属性应对一个或多个值,有些条目可以包含若干个子条目。这里使用Active Directory...
frp反向代理+MSF获取shell
0x00:简介 frp 是一个反向代理工具.可以轻松地进行内网穿透.对外网提供服务,frp支持 tcp协议, http协议, https 等协议类型,并且...
【转载】DNS隧道搭建及反弹shell之脱坑
本文转载自先知社区,点击阅读原文可访问原文链接介绍及场景在内网环境中,通常出于安全考虑,网络防火墙会对主机的网络协议进行限制,只会放行主机服务需要的协议,当处于内网中的shell需要与外部进行流量交互...
译文 | Cert 复现 - 使用 krbrelayx 和 mitm6 进行 Kerberos 中继
开卷有益 · 不求甚解前言 Dirk-jan Mollema 发表了一篇博文,展示了与连接到 AD CS 服务器所在的活动目录的计算机位于同一 (V)LAN 上的攻击者如何获取 kerber...
ThinkPHP 6.x反序列化POP链(三)
环境准备安装ThinkPHP 6.0composer create-project topthink/think=6.0.x-dev v6.0修改application/index/controlle...
应急响应 的一点小Tips(有手就行)
来源:Khan安全攻防实验室如何证明恶意的宏被启用和点击了? HKEY_LOCAL_MACHINEUSER...
Windows内核逆向——<中断处理 从硬件机制到用户驱动接管>
看雪论坛作者ID:小白养的菜鸡本文主要描述 win10_x64 + IA32-E 的中断处理流程,从I/O APIC开始,至调用用户注册的 ISR 函数被调用结束。 会用到的东西:Win10...
实战Nginx+lua 实现请求劫持
实战中遇到的其中一个小案例,比较简单,当时拿到了目标域名权限,目的是拿到shell,因为审计过代码,发现后台有上传,但没找到后台地址,最后利用此方法拿到了后台地址,账号密码,最后在后台拿到了shell...
【提权】metasploit提权方法
前言 metasploit 提权使用 常用的提权模块 metasploit 提权EXP存储文件夹路径 1234find / -name metasploit一般都在/usr...
后渗透之权限维持的13种方法
0x1 匿名用户net user administrator$ woaijiushi /add && net lo...
8