本周实践的是vulnhub的symfonos1镜像,下载地址,https://download.vulnhub.com/symfonos/symfonos1.7z,用workstation导入成功,做...
获得并修改硬件序列号——CPU、主板、内存、硬盘等(有源码)
大家都知道很多Anti Cheat会封硬件序列号,所以本文探索一下如何get and modify序列号。 这个服务是比较贵的: 于是有了研究一下的想法。思路:1. 通过厂商自带的程序刷新固件。2. ...
靶机渗透思路
部署并渗透目标机器#step1#使用Nmap扫描端口Copynmap -p- -sC -sV -T4 -v 10.10.164.81139/445端口开放,可知目标机开启了SMB服务枚举SMB共享Co...
【内网渗透】横向移动基础-文件传输
通过文件共享-IPC 执行net share命令,可以获得Windows默认开启的网络共享,其中C$为C盘共享,ADMIN$为系统目录共享,还有一个IPC$共享。...
HashCat:如何利用HashCat破解NTLMv2 hash?
0x00 前言当我们利用Responder拿到目标机做SMB文件共享时使用的NetNTLMv2 hash后,可以利用HashCat对该hash进行破解,还原出明文密码。 在这篇文章中,我会介绍一下,如...
TryHackMe-Holo【Windows域渗透】
HoloHolo是一个Active Directory(AD)和Web-App攻击实验室,旨在教授核心Web攻击媒介和更高级的AD攻击技术。此网络模拟公司网络上的外部渗透测试。Holo 是一个 Act...
内网渗透-net-NTLM hash的攻击
0x01 前言记得之前有个知识点还没有去写,虽然比较简单,但是很多文章对突出的重点写的不够详细,所以我搭个环境整理一下,具体一些认证原理、以及中继转发的过程,请查看我的上一篇文章。0x02 中继原理对...
vulntarget-a wp
实际部署之后的win7 ip: 192.168.127.128具体攻击过程如下win7扫描服务使用fscan扫描win 7中的服务以及漏洞 ./fscan -h 192.168.127.128 扫出来...
THM靶机学习-Skynet
THM靶机-Skynet>>>知识点smb扫描爆破密码cms历史漏洞定时任务 tar 提权, 通过 * 来用文件名传参01信息收集端口扫描└─# nmap 10.10.192.134...
PsExec原理分析
前言 PsExec是一个由微软Sysinternals团队开发的命令行工具,它允许用户在远程计算机上执行程序和命令,而无需在远程系统上安装客户端软件。这个工具通过服务控制管...
以CVE-2024-26229为例分析Windows RDBSS机制
一前 言CVE-2024-26229是今年4月微软修补的一个任意地址写零漏洞,该漏洞位于csc.sys驱动中。攻击者在Windows上获得较低权限的任意代码执行后,可以利用该漏洞将低权限提升至sys...
为什么中小企业不部署单点登录 (SSO)
网络安全等级保护知识汇总0620版在 CISA 的 Secure by Design 白皮书中,我们敦促软件制造商考虑他们的商业行为可能会无意中降低客户的安全状况。我们建议将基本安全功能作为基本服务产...
34