- 博客(31)
- 资源 (1)
- 收藏
- 关注
原创 PG靶机复现 Mice
RemoteMouse 应用程序是一个可以从手机或平板电脑远程控制计算机的程序。这个漏洞允许连接到远程 RemoteMouse 服务,以虚拟方式按下任意键并在机器上执行代码。但是我们需要rdp进入,该shell用户是rdp组。得到密码,现在可以rdp进入系统。google一下发现可能存在。查找发现local文件。查看密码文件,发现密码。
2025-06-15 10:59:14
152
原创 PG靶机复现 MZEEAV
查看其中的upload.php代码发现是检查magicbytes。然后我喜欢上传linpeas.sh和pspy64进行枚举。需要在请求中添加FUZZ,告诉ffuf工具进行利用。下载magicbytes数据库,这个不错。测试一下80端口是否可以出站,没问题。检查用法,发现就是find,名字改了。发现一个未知的suid二进制文件。然后使用burpsuite抓包。将请求保存到本地文件,方便使用。成功,拿到一个webshell。发现backup.zip文件。先拿到一个TTY shell。拿到local.txt,
2025-06-14 18:05:37
117
原创 oscp练习PG Monster靶机复现
可以枚举到admin的邮箱地址,经过测试,密码就是wazowski。发现是monstra cms 3.0.4 搜索一下是否有利用。发现管理员后台登陆位置,但是admin:admin不正确。获得xampp软件版本,7.3.10。发现这篇文章,可以修改php内容。使用这个拿到一个反向shell。需要先用msf生成一个利用程序。可以看见,存在很多vuln。
2025-05-31 11:01:34
181
原创 HTB AD域渗透Skills Assessment Part I复现
在开展外部渗透测试期间,我们的团队成员在对面向外部的Web服务器进行侦察时,成功发现并利用了一个文件上传点。由于项目优先级调整,该成员在转至紧急项目前,已在/uploads目录部署了受密码保护的Web shell(凭据:admin:My_W3bsH3ll_P@ssw0rd!),为后续评估工作奠定了基础。此次评估获得了客户Inlanefreight的明确授权,要求我们以该初始立足点为起点,深入探索内部网络,重点关注Active Directory环境中的高风险问题。
2025-05-20 12:59:22
877
原创 AD环境靶机渗透PG---Nagoya 白银票据
我们知道,当用户想要访问由服务主体名称(SPN)托管的资源时,客户端会请求一个由域控制器生成的服务票据TGS。在 MSSQL 的上下文中,这个账户可能已经被配置(通常是错误配置)为具有较高的权限或者 sysadmin 权限,尤其是如果它是用来运行 SQL Server 服务的账户。当你向一个服务提供一个有效的 Kerberos 票据(即使是伪造的),该服务会认为你就是票据上声明的人。LDAP(轻量级目录访问协议)的主要用途是定位各种实体,如组织、个人以及网络中的资源,如文件和设备,涵盖公共和私有网络。
2025-05-13 12:31:27
668
原创 Resourced PG靶机练习 基于资源的约束委派攻击
而 ntds.jfm 文件则是与 ntds.dit 配合使用的事务日志文件,它记录了所有对 ntds.dit 文件的修改操作,确保在系统崩溃或故障恢复时能够根据日志恢复数据库的完整性。SECURITY 文件则存储了与系统安全相关的信息,包括密码策略、账户策略和本地安全设置,特别是本地管理员的密码哈希,它对渗透测试和取证分析至关重要。SYSTEM 文件则包含了系统的配置信息和启动设置,记录了系统注册表的配置信息和硬件设置,在系统恢复或安全分析时,它可以帮助确定系统的配置状态。
2025-04-26 12:58:37
1036
原创 OSCP考试靶机练习-Access
该靶机通过利用 Web 应用程序中的文件上传功能来上传 PHP Web Shell 获得。然后权限将升级到 svc_mysql,提权使用 SeManageVolumePrivilege。
2025-04-20 22:21:49
426
原创 AD域内网渗透 - Keberos认证
Keberos在希腊神话中,是Hades的一条凶猛的三头保卫神犬。从Windows Server 2003以来,Kerberos 一直被用作AD域中的主要身份验证机制。作为后续学习AD域内网渗透中一些攻击技术,我们需要理解这个认证体系。
2025-03-22 12:15:22
782
原创 BitForge(Proving Grounds Practice)靶机复现
TTY shell,可以解决在渗透测试的过程中shell的问题,比如:没有自动补全,ctrl+c会直接断开连接,一些命令受限,非交互,这些问题可能会导致提权失败。继续查看,发现soplanning/includes/demo-data.inc文件,包含程序生成的初始凭证admin:admin和对应的密码hash。登陆http://plan.bitforge.lab/,会自动跳转到http://plan.bitforge.lab/www/index.php。但是经过测试,该凭证无法使用,也无法登录网站。
2025-03-21 23:02:51
1047
原创 Linux提权 Netfilter
Netfilter 是一个 Linux 内核模块,主要提供数据包过滤(packet filtering)、网络地址转换(network address translation,)和其他与防火墙相关的工具。
2025-03-20 14:43:28
300
原创 Linux提权 Polkit CVE-2021-4034
PolicyKit (polkit) 是一个基于Linux系统的认证服务,在用户软件已获授权时,可以允许用户软件和系统组件(system components)相互通信。CVE-2021-4034:在pkexec程序中,发现内存损坏漏洞(memory corruption vulnerability)
2025-03-20 11:28:39
207
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人