Tryhackme
文章平均质量分 94
Tryhackme翻译,案例分析,答案
ImShadowven
这个作者很懒,什么都没留下…
展开
-
以Apache Tomcat CVE-2020-1938任意文件读取漏洞(Tomghost)为例基于Tryhackme Tomghost Room的一次渗透测试
Tomcat服务器是一个免费的开放源代码的Web应用服务器,被普遍使用在轻量级Web应用服务的构架中。Tomcat提供了可以在其中运行Java代码的“纯Java” HTTP Web服务器环境。Apache Tomcat CVE-2020-1938这个漏洞确实凶猛,攻击者可以读取到webapp目录下的任意文件,包括war包。而war包里有properties文件,不少开发团队都把连接数据库的用户名密码、JWT 签名secret、加解密密钥等重要信息放在这个文件里。原创 2022-11-08 13:52:34 · 1114 阅读 · 1 评论 -
CVE-2019-1388 Windows UAC 漏洞复现
用户账户控制(User Account Control)UAC是win10 操作系统中非常重要的安全功能,它起源于 windows vista 操作系统,流行于 windows7、windows8。各种功能策略得到了完善的修订和开发,应用在 win10 操作系统中,目的是减少恶意软件对系统的侵害。操作系统默认情况下是启用UAC,当用户运行软件就会触发UAC规则。执行的时候就需要权限,否则是不会运行的。运行应用程序修改注册表文件安装或者卸载程序安装设备驱动程序增加或者删除用户账户。原创 2022-09-16 09:20:52 · 481 阅读 · 0 评论 -
权限提升之Shell详解 | Privilege Escalation - What is Shell (待续)
实际上,这更有可能通过远程网站上的代码注入或类似的方式来完成。左边是你自己的电脑,右边是目标。当以远程系统为目标时,有时可以强制在服务器(例如网络服务器)上运行的应用程序执行任意代码。简单来说,我们可以强制远程服务器向我们发送对服务器的命令行访问权限(反弹shell),或者在服务器上打开一个我们可以连接的端口以执行进一步的命令(绑定shell )。Netcat可用于接收反弹shell,并连接到附加到目标系统上绑定 shell 的远程端口。Linux 中常见的。Shell可以是交互式的,也可以是非交互式的。.转载 2022-08-30 12:53:49 · 289 阅读 · 0 评论 -
Active Directory Basics|AD域/活动目录基础(待续)
域控制器是安装了 Active Directory 域服务 (AD DS) 并已提升为林中的域控制器的 Windows 服务器。域控制器是 Active Directory 的中心——它们控制域的其余部分。它是将网络的所有其他位和网络堆在一起的容器 ,在没有林的情况下,所有其他tree和域将无法相互作用。当思考森林时不要太字面上的想法,这就是一个概念。当我们说“林”时,这只是描述网络之间创建的连接的一种方式。...转载 2022-08-24 12:02:12 · 410 阅读 · 0 评论