原创 內網滲透之——域滲透裏常用的域控權限維持方法

前言 在我們拿到域控賬號密碼後,爲了防止密碼被改,需要使用權限維持來維持我們取得的域控權限 具體域控賬號密碼獲取方法點此跳轉 域票據驗證流程 1.首先將明文密碼發送給AS服務器,AS服務器給我們一個TGT 2.拿着TGT去訪問TGS服務器

原创 2019OWASP漏洞top10

舊版(2013)     A1 注入 Injection     A2 失效的身份認證和會話管理      A3 跨站腳本-XSS     A4 直接引用不安全的對象     A5 安全配置錯誤     A6 敏感信息泄露     A7

原创 內網滲透之——常規滲透方式及思路(端口掃描、 弱口令掃描、ms17_010利用、hash注入、遠程連接&執行程序......)

端口掃描 常見端口以及攻擊方式 具體掃描方法點此跳轉我的另一文章,裏面詳細介紹了端口掃描工具的使用 弱口令掃描 弱口令掃描,例如對於mysql,vnc,rdp,http管理登錄等弱口令進入的服務,可以使用一些弱口令掃描工具,xscan,h

原创 內網滲透之——內網本機信息收集(一些常用的查看命令以及獲取管理員密碼)

1.獲取當前用戶密碼 點此跳轉我的另一篇文章,裏面詳細介紹了windows和linux各種獲取密碼的方式 2.查看用戶列表 windows: net user linux: cat /etc/passwd 3.查看進程列表 win

原创 Linux 常見面試題

Linux 概述 什麼是Linux? Linux是一套免費使用和自由傳播的類Unix操作系統,是一個基於POSIX和Unix的多用戶、多任務、支持多線程和多CPU的操作系統。它能運行主要的Unix工具軟件、應用程序和網絡協議。它支

原创 內網滲透之——mysql數據庫提權之——UDF提權

介紹 UDF是mysql的一個拓展接口,UDF(Userdefined function)可翻譯爲用戶自定義函數,這個是用來拓展Mysql的技術手段。 原理 UDF可以理解爲MySQL的函數庫,可以利用UDF定義創建函數(其中包括了執行系

原创 內網滲透之——內網轉發(反彈shell、端口、代理)

轉發目的 滲透測試中,我們往往會面對十分複雜的內網環境,比如最常見的防火牆,它會限制特定端口的數據包出入,此時就需要內網轉發 轉發情景 1.A可以訪問B的80端口,但是不能訪問B的3389端口。 2.A可以訪問B,B可以訪問C,但是A不可

原创 內網滲透之——windows提權之——利用第三方軟件Filezilla提權

介紹 FileZilla是一個免費開源的FTP軟件,分爲客戶端版本和服務器版本,具備所有的FTP軟件功能。可控性、有條理的界面和管理多站點的簡化方式使得Filezilla客戶端版成爲一個方便高效的FTP客戶端工具,而FileZilla S

原创 內網滲透之——linux本地漏洞提權之——溢出提權

利用系統內核提權漏洞基本思路 1.判斷系統版本     uname -a   (Linux查看操作系統內核信息)      cat /proc/version (Linux查看當前操作系統版本信息)      cat /etc/issue

原创 python之——最入門的python基礎知識學習

一、Python介紹     Python是一種解釋型、面向對象、動態數據類型的高級程序設計語言,Python由Guido van Rossum於1989年底發明,第一個公開發行版發行於1991年,像Perl語言一樣, Python 源代

原创 程序員常見面試題彙總

1.Java基礎知識面試題(2020) 2.Java集合容器面試題(2020) 3.Java異常面試題(2020) 4.JVM面試題(2020) 5.Spring面試題(2020) 6.Spring MVC面試題(2020) 7.

原创 python之——使用python編寫爆破腳本

此處以dvwa網站的密碼爆破爲例 #coding:utf-8 """ dvwa高級爆破 需要用戶名 密碼 token cookie 每次通過賬號密碼訪問之前,需要獲取token """ import urllib2 from bs4

原创 python之——使用python編寫端口掃描腳本

1.直接修改腳本里的端口和ip地址使用 腳本源碼: #coding:utf-8 #端口掃描 利用聊天室客戶端,如果端口開發,正常連接,如果沒開放報錯 import socket import threadpool host="127.

原创 python之——使用python編寫爬蟲腳本

此處以爬取百度百科爲例 本文的爬蟲組成分爲以下幾部分 1.調度器(controler)         協調幾個模塊之間的工作 2.url管理器(urlmanager)         去重,如果url已經被抓取過,就不在訪問該url 3

原创 內網滲透之——域滲透中利用ms-14-068漏洞進行票據僞裝獲取域管賬號密碼

利用過程 1.利用該漏洞僞裝票據 2.導出域hash值 3.破解利用hash值 一、利用漏洞僞裝票據 條件 知道域名,sid,並擁有一個域普通用戶的賬號密碼和知道域控的名稱 步驟 1.拿到一臺普通域用戶機器,獲取sid whoami /