渗透测试

利用卷影拷贝服务攻击域控五大绝招

在微软Active Directory(活动目录)中,所有的数据都被保存在ntds.dit中, NTDS.DIT是一个二进制文件,它存在于域控制器中的%SystemRoot%\nt…

CATSploit:一款基于CATS的自动化渗透测试执行工具

关于CATSploitCATSploit是一款基于CATS的自动化渗透测试执行工具,该工具基于网络攻击技术评分(CATS)方法实现其功能,可以在无需渗透测试人员操作的情况下,自动对…

FalconHound:一款专为蓝队设计的BloodHound增强与自动化测试工具

关于FalconHoundFalconHound是一款专为蓝队研究人员设计的多功能安全测试工具,该工具允许广大研究人员以更加自动化的形式增强BloodHound的能力,并将其整合进…

内网域渗透总结

1.内网渗透测试基础知识1.1 工作组工作组中的所有计算机是对等的1.2 域域是一个有安全边界的计算机集合。用户想访问域内的资源,必须以合法的身份登录域,而用户对域内资源拥有什么样…

记一次Edusrc证书站漏洞挖掘

一、信息收集对于挖此证书站,我没有做过多的信息收集,全靠耐心和细心,花了半天时间拿下。首先在零零信安上,这样搜索。把每个资产都点一遍,看看有什么漏网之鱼于是我就找到了这样的网站,是…

内网横向移动

工作组横向渗透前提:需要开启139和445端口,并且目标机器要和跳板机的密码一致IPC常用命令:1. 连接net use \\10.10.10.30\ipc$ /user:admi…

Proving Grounds靶场02-BBSCute

靶机信息靶机:192.168.238.128攻击机:192.168.45.249靶机总结:通过CuteNews v2.1.2中的远程代码执行漏洞在靶机上获得普通权限。然后我们将通过…

RCE

形成原因:在开发过程中,开发者没有对用户输入的参数做严格的过滤,导致用户输入的恶意的参数拼接到了代码执行函数或命令执行函数中,导致命令被执行。两者的区别:代码执行漏洞传入的是函数,…

渗透测试框架提权

MSF提权Getsystem命名管道原理1、命名管道介绍命名管道(Named Pipes)是一种简单的进程间通信(IPC)机制。命名管道可以在同一台计算机的不同进程之间,或者跨越一…

Proving Grounds靶场01-Amaterasu

靶机信息靶机:192.168.215.249攻击机:192.168.45.209启动连接sudo openv*n universal.ov*n 详细步骤1、端口扫描&服务探…

1 31 32 33 38