zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Active Directory Introduction and Enumeration 2-白鸢的笔记

Active Directory Introduction and Enumeration 2

环境Active Directory Enumeration – Enumeration Using Legacy Windows Tools – VM Group 1IP:192.168.169.70-76 首先连接192.168.169.75  Windows11环境xfreerdp /u:stephanie /d:corp.co...
1年前
018212
winPEAS使用 利用有缺陷的注册表权限提权-白鸢的笔记

winPEAS使用 利用有缺陷的注册表权限提权

有时,服务本身是很安全的,它表明您没有权限更改其配置我们可以考虑在windows操作系统的注册表项中查找权限配置错误的注册表项来提权Tips:Windows注册表是Windows系统配置(例如,应用程序和服...
使用自动化脚本实现Linux信息收集工作-白鸢的笔记

使用自动化脚本实现Linux信息收集工作

1. 推荐步骤1. 在攻击端(如Kali主机)架设和启动一个Web服务器(或其他服务),其目的是把这些自动化脚本(工具)传输到靶标2. 在目标系统的受限shell下,去做以下工作:2.1 改变当前目录到一...
NTLM认证-白鸢的笔记

NTLM认证

当客户端通过 IP 地址(而不是主机名)对服务器进行身份验证时,或者用户尝试对未在Active Directory 集成的 DNS 服务器上注册的主机名进行身份验证时,将使用 NTLM 身份验证。同样,第三方应用...
11个月前
013315
Exghost   ftp爆破  curl上传-白鸢的笔记

Exghost ftp爆破 curl上传

简介point 20SybarisDifficulty Easyrated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.183  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.171...
判断语句的嵌套-白鸢的笔记

判断语句的嵌套

需求:1.必须是大于等于18岁小于30岁的成年人2.同时入职时间需满足大于两年,或者级别大于3才可领取age = int(input('请输入你的年龄:')) year = int(input('请输入你的入职年限:')) level = int...
2年前
011811
TryHackMe Windows PrivESC-白鸢的笔记

TryHackMe Windows PrivESC

前期靶机位置:https://tryhackme.com/r/room/windows10privesc准备一个reverse shell(用于普通用户)和一个用于反弹system权限的reverse shellmsfvenom -p windows/x64/shell_reverse_tcp LHOST=...
Grafana v8.3.0 提权-白鸢的笔记

Grafana v8.3.0 提权

https://vk9-sec.com/grafana-8-3-0-directory-traversal-and-arbitrary-file-read-cve-2021-43798/?source=post_page-----b14a6e535e1f-------------------------------- 1. 查看版本curl htt...
Active Directory 中的横向移动4 Pass the Ticket-白鸢的笔记

Active Directory 中的横向移动4 Pass the Ticket

传递票证攻击利用了 TGS,它可以导出并重新注入到网络的其他位置,然后用于对特定服务进行身份验证。此外,如果服务票证属于当前用户,则不需要管理权限。在这种情况下,我们将滥用 dave 已有的...
11个月前
0998
VLAN原理和VLAN间路由3 配置Trunk-白鸢的笔记

VLAN原理和VLAN间路由3 配置Trunk

1. 概述配置Trunk时,应先使用port link-type trunk命令修改端口的类型为Trunk,然后再配置Trunk端口允许哪些VLAN的数据帧通过。执行port trunk allow-pass vlan { { vlan-id1 [ to vlan-i...
2年前
09611