zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Peppo    Ident扫描  逃离受限shell   docker组提权-白鸢的笔记

Peppo Ident扫描 逃离受限shell docker组提权

简介point 25PeppoDifficulty HARDrated by community HARD 实验环境攻击者 Kali 192.168.45.208受害者 IP 192.168.159.60  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.159.60...
winPEAS使用 利用有缺陷的注册表权限提权-白鸢的笔记

winPEAS使用 利用有缺陷的注册表权限提权

有时,服务本身是很安全的,它表明您没有权限更改其配置我们可以考虑在windows操作系统的注册表项中查找权限配置错误的注册表项来提权Tips:Windows注册表是Windows系统配置(例如,应用程序和服...
IMF-白鸢的笔记

IMF

实验环境攻击者 Kali 192.168.192.128受害者 IMF IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.192.0/24受害者IP为 192.168.192.170 收集受害者服务详情nmap -sV -A 192.168....
1年前
05015
NTLM认证-白鸢的笔记

NTLM认证

当客户端通过 IP 地址(而不是主机名)对服务器进行身份验证时,或者用户尝试对未在Active Directory 集成的 DNS 服务器上注册的主机名进行身份验证时,将使用 NTLM 身份验证。同样,第三方应用...
11个月前
013315
Objective 4-白鸢的笔记

Objective 4

任务枚举moneycorp.local森林的所有域绘制dollarcorp.moneycorp.local 域的信任绘制moneycorp.local森林的外部信任识别dollarcorp 域的外部信任 枚举信任森林的信任 1. Powerview方法运行 invi...
7个月前
08015
用户和组的配置文件-白鸢的笔记

用户和组的配置文件

1.  用户和组的配置文件·/etc/passwd:用户及其属性信息(名称、UID、主组ID等)·/etc/shadow:用户密码及其相关属性·/etc/group:组及其属性信息·/etc/gshadow:组密码及其相关属性 2. passwd...
Windows命令及其运用2-白鸢的笔记

Windows命令及其运用2

1. 系统命令PS D:\test> systeminfo查看系统信息以及进程信息等PS D:\test> msinfo32netstat 查看开放的端口和端口状态PS D:\test> netstat /? 显示协议统计信息和当前 TCP/IP 网络连...
Active Directory Introduction and Enumeration 1-白鸢的笔记

Active Directory Introduction and Enumeration 1

环境Active Directory Enumeration - Enumeration Using Legacy Windows Tools - VM Group 1IP:192.168.169.70-76 首先连接192.168.169.75  Windows11环境xfreerdp /u:stephanie /d:corp.com ...
1年前
05515
nmap网络扫描1-白鸢的笔记

nmap网络扫描1

网络扫描时渗透测试过程的第一步 nmap(重点)https://nmap.org/man/zh/index.html 可以查看中文文档 1. 扫描本网段所有主机的状态nmap -sP -v 192.168.229.0/24 2. 本网段主机发现nmap -sn ...
Pebbles   SQLmap爆破-白鸢的笔记

Pebbles SQLmap爆破

简介point 10PebblesDifficulty Easyrated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.52  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.171....