- 博客(5)
- 资源 (1)
- 收藏
- 关注
原创 Discuz!7.2 SQL注入复现实验
0x01 实验准备实验原理:实验工具:UCenterDiscuz 7.2安装包实验环境:安装 Discuz 网站的服务器(Windows)安装 python 环境的攻击机0x01 实验步骤一、搭建环境1. 安装UCenter通过 http://192.168.88.129/dz7.2/upload/install/index.php 页面安装:出现错误:将UCenter文件放置在dz7.2文件夹下,访问http://192.168.88.129/dz7.2/UCente
2020-10-23 13:46:18 2197
原创 DNS欺骗并与Cobalt Strike结合构建钓鱼网站实验
0x01 实验准备实验原理:DNS欺骗就是攻击者冒充域名服务器欺骗用户。利用Cobalt Strike搭建“钓鱼”网站,ettercap工具实现DNS欺骗。在同一局域网内,目标用户访问http://www.icloud.com时,会解析到攻击者IP,即目标用户此时访问的是攻击者克隆的网站。实验工具:ettercapCobalt Strike实验环境:靶机(Windows)攻击机(kali,IP:192.168.233.129)并与靶机处于互能ping通状态。0x02 实验步骤
2020-09-27 23:57:09 1007
原创 伪造黄金票据实验
0x01 实验准备实验工具:PsExec64工具是内网渗透中的免杀渗透利器。mimikatz_trunk工具的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码,还可以提升进程权限、注入进程、读取进程内存等等。实验环境:Windows server 2008 作为域控制器,域为 yuming.comWindows 7 作为 yuming域下的一台设备0x02 黄金票据条件域名称[AD PowerShell模块:(Get-ADDoma
2020-09-17 16:17:07 628
原创 伪造白银票据实验
0x01 实验准备实验工具:PsExec64工具是内网渗透中的免杀渗透利器。mimikatz_trunk 工具的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码,还可以提升进程权限、注入进程、读取进程内存等等。实验环境:Windows server 2008 作为域控制器,域为 yuming.comWindows 7 作为 yuming域下的一台设备0x02 白银票据条件域名称域的SID值域的服务账号的密码HASH伪造的用户
2020-09-13 22:47:55 613
原创 Mac欺骗实验
0x01 实验准备实验拓扑图:实验工具:arpspoof命令:arpspoof [-i interface] [-c own|host|both] [-t target] [-r] hosttcpdumpwireshark实验环境:准备三台设备,分别是靶机(Windows)、攻击机(kali)和FTP服务器(Ubuntu),并处于互能ping通状态。Ubuntu安装 FTP:apt install vsftpd,并配置ftp文件(vi /etc/vsftpd.conf)
2020-09-11 11:34:23 1013
dz7.2+UCenter.zip
2020-10-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人