使用 MSF 进行 PtH 和 PtT
0x00 概述 环境 攻击机 MSF:172.20.10.2 DC (Server2008R2X64):10.11.11.5 目标机 (Win7 more...
0x00 概述 环境 攻击机 MSF:172.20.10.2 DC (Server2008R2X64):10.11.11.5 目标机 (Win7 more...
0x00 Kerberos Kerberos 协议有两个基础认证模块: AS 和 TGS,以及微软扩展的两个认证模块 S4U 和 PAC。 常见的基于 Kerberos 协议攻击的方法如下图所示: 0x01 more...
0x00 JDNI JNDI(Java Naming and Directory Interface) 是 Java 提供的 Java 命名和目录接口 JNDI 可访问的现有的目录及服务有:JDBC、LDAP、RMI、DNS、NIS、COR more...
0x00 Gophish 使用 配置 Gophish 服务 配置发送邮箱 编写钓鱼邮件内容 编写钓鱼页面 添加目标邮箱 开始攻击 0x01 配置 Gophish 服务 在 https://github.com/gophish/gophish/releases 下载 然后编辑 config. more...
0x00 漏洞成因 该漏洞主要是因为序列化的字符串在经过过滤函数不正确的处理而导致对象注入,目前看到都是因为过滤函数放在了 serialize 函数之 more...
0x01 php 中的魔法函数 __construct():PHP 中类的构造函数,创建对象时调用。具有构造函数的类会在每次创建新对象时先 more...
0x00 Sphinx Sphinx 是一款基于 SQL 的高性能全文检索引擎,Sphinx 的性能在众多全文检索引擎中也是数一数二的,利用 Sphinx我们可以完 more...
0x01 通过 sam 文件获取 通过 mimikatz 转储 sam 文件得到 hash(cmd 需要管理员权限) mimikatz.exe log "privilege::debug" "token::elevate" "lsadump::sam" exit 通过 reg save 导出 sam 文件(2003 之后可以使用)(导 hiv 文件 cmd more...
0x00 存在 SQL 注入 总之是遇到一个站,登录的页面,数据包大致如下: POST /jsweb/userlogin/UserLoginAction.aspx HTTP/1.1 Host: 115.xxx.xxx.xxx:8042 Content-Length: 47 Accept: */* X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Origin: http://115.xxx.xxx.xxx:8042 Referer: more...
0x00 目录遍历 一个同事说有一些目录遍历,想着能不能搞个脚本啥的,以后利用也方便,自己没有写出来,说让我看看 一般来说存在目录遍 more...