iDea
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   
查找域管理员进程

查找域管理员进程

前言在渗透测试中,一个典型的域权限提升过程,通常围绕着收集明文凭据或通过mimikatz提权等方法,在获取了管理员权限的系统中寻找域管理员登录进程,进而收集域管理员的凭据。如果内网环境非常复杂,渗透测试人员无法立即在拥有权限的系统中获得域管理员进程,那么通常采用的方法是:在跳板机之间跳转,直至获得域管理员权限,同时进行一些分析工作,进而找到渗透测试的路径。 现在我们来假设一种情况:渗透测试人员在某
2022-06-15
内网安全
#内网安全 #域管理员信息
文件上次靶场练习

文件上次靶场练习

注意:这里的环境要为php5.6以下没有nts的 Pass-01直接上传图片码抓包修改后缀即可Pass-02同样上传图片码抓包修改后缀即可,比Pass-01多了个对MIME的检测,但对于上传图片码来说就没啥区别Pass-03查看源码后台进行了黑名单限制,但是黑名单不完整,常见的可执行PHP文件的后缀:php2、php3、php5、phtml、pht 当然这个的是配置文件里有才行 Pass-04
2022-06-15
漏洞复现
#漏洞复现 #文件上传
未开启3389实现远程桌面

未开启3389实现远程桌面

在内网渗透时如果目标没有开启3389,或者通过某种手段给禁用掉了。此时我们就可以通过今天介绍的工具进行远程连接。项目地址https://download.anydesk.com/AnyDesk.exe打开应用设置连接的用户名和密码 退出本地的AnyDesk,然后到 123c:\Users\{USER}\AppData\Roaming\AnyDesk 目录下将ad.trac
2022-06-15
内网安全
#内网安全 #3389
dll劫持

dll劫持

dll是什么dll为动态链接库文件,又称”应用程序拓展”,是软件文件类型。在Windows中许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库文件,即dll文件,放置于系统中,个人理解类似于我们编程中引入的模块。 静态编译:debug状态下:MTd release状态下:MT 动态编译:debug状态下:MDd release状态下:MD 动态编译的生成的可执行文
2022-06-15
内网安全
#内网安全 #dll劫持
xss靶场练习

xss靶场练习

- Pass-1 1127.0.0.1/xss/level1.php?name=<script>alert(1)</script> 通过- Pass-2直接插入不行,引号将其包裹起了 1http://127.0.0.1/xss/level2.php?keyword="><script>alert(1)</script><-- -
2022-06-15
漏洞复现
#漏洞复现 #xss靶场练习
域渗透学习笔记

域渗透学习笔记

这是一篇加密文章,需要密码才能继续阅读。
2022-06-15
内网安全
#内网安全 #idea
博客搭建相关

博客搭建相关

这是一篇加密文章,需要密码才能继续阅读。
2022-06-14
其他
#私密文章 #博客搭建 #private
1234

搜索

可乐 不乐