自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 记录一次实战对远程服务进行攻击(已经过授权)

一次简单的远程打点

2023-09-28 10:50:00 65

原创 记一次红日靶场2的攻打记录

1、在配置好靶场环境和开启web服务后,开启kali对靶机进行扫描,可以看到靶机中的开启的445端口和7001端口都很有可能存在系统漏洞;1、接着使用CS自带插件portscan对内网10.10.10.0网段进行扫描,其中445端口都开启着,新建smb监听器来监听445端口,2、接着利用CS进行提权,接着我们利用它来对内网进行信息收集,首先查看主机的信息,以及系统的信息,引言:近日有空摸鱼,闲着无事打一下靶场。二、MSF和CS联动和内网信息收集。三、使用CS渗透内网。至此,渗透基本完成。

2023-07-18 14:06:37 640

原创 多汁土豆(JuicyPotato)的提权使用

4、接着打开结果日志result.log文件,可以看到有部分的clisd是system权限,选择其中一个,在命令行中输入>JuicyPotato.exe -t t -p c:\windows\system32\cmd.exe -l 1111 -c {000C101C-0000-0000-C000-0000000000461}链接:https://pan.baidu.com/s/1Ev-0THVltaSMDipFvBcrFg。2、在命令行窗口使用whoami /priv查看权限,如果全都禁用则无法提权。

2023-04-21 15:51:22 813 1

原创 使用Metasploit对Windows7进行提权

8、可以查看到有多个模块可以使用,查看后面的描述来选择合适的,每个人的版本都可能不一样,因此漏洞也可能不一样,建议使用前几个模块来测试,不要问为什么(因为我后面都是试过了,都不行,或许你的可以动手试试吧。5、回到window7中,运行刚刚下载的shell文件,在kali中可以看到成功连接上了,然后在终端中输入whoami /groups可以查看当前用户权限,可以看到我们只是普通用户。9、 复制该路径,使用use 进入,设置session,然后执行。

2023-04-21 12:16:07 501 2

原创 ssh端口转发

原理就和规则就不多叙述了,基本上基本都是,本次主要是记录自己在做渗透测试实验的构建ssh隧道。

2023-04-21 00:07:06 324 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除