主辅域控 Relay 查看主域: netdom query pdc查看所有的域控制器,包括主域控制器(PDC)和辅域控制器(ADC): nltest /dclist:域名 测试环境主域控: 192.168.214.200辅域控: 192.168.214.201 创建机器账户1addcomputer.py -computer-name "relay1" -computer-pass "Aa@ 2024-01-10 Web #Web
错误的 ADCS 模板配置-ESC1 搭建环境点击证书颁发机构证书模版 - 复制 工作站身份验证使用者名称:在请求中提供扩展:应用程序策略配置客户端身份验证安全:增加 domain users 的注册权限颁布新模版 漏洞探测1certipy find -u [email protected] -p Cqk@123 -dc-ip 192.168.214.200 -vulnerable -debug 1certipy find -u kege@ 2024-01-10 Web #Web
CVE-2022-26923 ADCS提权 环境配置根据此文章进行配置 ADCS 1https://zhuanlan.zhihu.com/p/526293326 安装完后进行配置域控服务和域证书服务安装成功后,在服务管理器的仪表盘的工具菜单中选择 “Active Directory管理中心”,然后在 Users 分组下新建一个用户账号,输入密码和选择 “密码永不过期”,模拟加入域环境的普通用户账号。创建一个用户:testacc/Cxk@12 2024-01-09 Web #Web
CVE-2020-1472 NetLogon 漏洞学习 相关项目、EXP https://github.com/mstxq17/cve-2020-1472 安装依赖 1python -m pip install -r requirement.txt 检测漏洞 1python zerologon_tester.py DCNAME DCIP 利用过程检测漏洞1python zerologon_tester.py dc01 192.168.214.20 2024-01-08 Web #Web
Shellcode学习以及实现一个简易ShellcodeLoader 什么是 ShellcodeShellcode 为16进制机器码,以其经常让攻击者获得 Shell 而得名。Shellcode 常常使用机器语言编写。 可在暂存器 eip 溢出后,塞入一段可让 CPU 执行的 Shellcode 机器码,让电脑可以执行攻击者的任意指令。 Shellcode is a small piece of code used as the payload in the ex 2023-08-16 Binary #Binary #Shellcode #CobaltStrike
OCR-验证码自动识别 验证码获取测试接口:https://data.gdcic.net/Dop/CheckCode.aspx?codemark=408.15173910730016 BurpSuite插件-CaptchaKiller原 GitHub 项目地址:https://github.com/c0ny1/captcha-killer 修改版 GitHub 项目地址:https://github.com/f0ng/c 2023-08-03 Web #Web #OCR
Docker 搭建多层内网靶场环境 简介创建一个自定义网络12docker network create net1docker network create --subnet=192.168.1.0/24 --gateway=192.168.1.1 mynetwork 在创建容器时指定网络123docker run --name container1 --net net1 -d image1docker run --name con 2023-07-30 Docker #Web #Network #Docker
内网穿透 Frp根据对应的操作系统及架构,从 Release 页面下载最新版本的程序。将 frps 及 frps.ini 放到具有公网 IP 的机器上。( s - server )将 frpc 及 frpc.ini 放到处于内网环境的机器上。( c - client ) 访问路径:攻击机 -> VPS(跑frps的) -> 内网中转机(跑frpc的) -> 访问内网其它环境 配置 frps 2023-07-29 Web #Web #Network
Web信息收集 收集域名信息whois查询1、域名whois查询-站长之家 1http://whois.chinaz.com/ 2、IP138网站 1https://site.ip138.com/ 3、域名信息查询-腾讯云 1https://whois.cloud.tencent.com/ 4、ICANN LOOKUP 1https://lookup.icann.org/ 备案信息查询1、SEO综 2023-07-20 Web #Web #Information
从 MySQL 弱口令到哥斯拉上线 从 MySQL 弱口令到哥斯拉上线给一个客户系统做渗透,记录下过程 信息收集没有测试账号,本来没抱希望,打算找几个水洞,找不到洞,尝试扫个端口发现 3306 是开放的 弱口令习惯性尝试使用 root/root 连接数据库,连接成功 数据泄露数据库查询到用户信息,密码为md5存储 查询得到账号信息: 登陆成功,共两个管理员账号 尝试写🐎在web应用没有找到上传点,尝试数据库写🐎试试 写 2023-04-12 Web #Web