Jerusalem
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

主辅域控 Relay

查看主域: netdom query pdc查看所有的域控制器,包括主域控制器(PDC)和辅域控制器(ADC): nltest /dclist:域名 测试环境主域控: 192.168.214.200辅域控: 192.168.214.201 创建机器账户1addcomputer.py -computer-name "relay1" -computer-pass "Aa@
2024-01-10
Web
#Web

错误的 ADCS 模板配置-ESC1

搭建环境点击证书颁发机构证书模版 - 复制 工作站身份验证使用者名称:在请求中提供扩展:应用程序策略配置客户端身份验证安全:增加 domain users 的注册权限颁布新模版 漏洞探测1certipy find -u kege@ust4.fun -p Cqk@123 -dc-ip 192.168.214.200 -vulnerable -debug 1certipy find -u kege@
2024-01-10
Web
#Web

CVE-2022-26923 ADCS提权

环境配置根据此文章进行配置 ADCS 1https://zhuanlan.zhihu.com/p/526293326 安装完后进行配置域控服务和域证书服务安装成功后,在服务管理器的仪表盘的工具菜单中选择 “Active Directory管理中心”,然后在 Users 分组下新建一个用户账号,输入密码和选择 “密码永不过期”,模拟加入域环境的普通用户账号。创建一个用户:testacc/Cxk@12
2024-01-09
Web
#Web

CVE-2020-1472 NetLogon 漏洞学习

相关项目、EXP https://github.com/mstxq17/cve-2020-1472 安装依赖 1python -m pip install -r requirement.txt 检测漏洞 1python zerologon_tester.py DCNAME DCIP 利用过程检测漏洞1python zerologon_tester.py dc01 192.168.214.20
2024-01-08
Web
#Web

Shellcode学习以及实现一个简易ShellcodeLoader

什么是 ShellcodeShellcode 为16进制机器码,以其经常让攻击者获得 Shell 而得名。Shellcode 常常使用机器语言编写。 可在暂存器 eip 溢出后,塞入一段可让 CPU 执行的 Shellcode 机器码,让电脑可以执行攻击者的任意指令。 Shellcode is a small piece of code used as the payload in the ex
2023-08-16
Binary
#Binary #Shellcode #CobaltStrike

OCR-验证码自动识别

验证码获取测试接口:https://data.gdcic.net/Dop/CheckCode.aspx?codemark=408.15173910730016 BurpSuite插件-CaptchaKiller原 GitHub 项目地址:https://github.com/c0ny1/captcha-killer 修改版 GitHub 项目地址:https://github.com/f0ng/c
2023-08-03
Web
#Web #OCR

Docker 搭建多层内网靶场环境

简介创建一个自定义网络12docker network create net1docker network create --subnet=192.168.1.0/24 --gateway=192.168.1.1 mynetwork 在创建容器时指定网络123docker run --name container1 --net net1 -d image1docker run --name con
2023-07-30
Docker
#Web #Network #Docker

内网穿透

Frp根据对应的操作系统及架构,从 Release 页面下载最新版本的程序。将 frps 及 frps.ini 放到具有公网 IP 的机器上。( s - server )将 frpc 及 frpc.ini 放到处于内网环境的机器上。( c - client ) 访问路径:攻击机 -> VPS(跑frps的) -> 内网中转机(跑frpc的) -> 访问内网其它环境 配置 frps
2023-07-29
Web
#Web #Network

Web信息收集

收集域名信息whois查询1、域名whois查询-站长之家 1http://whois.chinaz.com/ 2、IP138网站 1https://site.ip138.com/ 3、域名信息查询-腾讯云 1https://whois.cloud.tencent.com/ 4、ICANN LOOKUP 1https://lookup.icann.org/ 备案信息查询1、SEO综
2023-07-20
Web
#Web #Information

从 MySQL 弱口令到哥斯拉上线

从 MySQL 弱口令到哥斯拉上线给一个客户系统做渗透,记录下过程 信息收集没有测试账号,本来没抱希望,打算找几个水洞,找不到洞,尝试扫个端口发现 3306 是开放的 弱口令习惯性尝试使用 root/root 连接数据库,连接成功 数据泄露数据库查询到用户信息,密码为md5存储 查询得到账号信息: 登陆成功,共两个管理员账号 尝试写🐎在web应用没有找到上传点,尝试数据库写🐎试试 写
2023-04-12
Web
#Web
1234

搜索

Hexo Fluid