AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

操作系统提权

简介不建议自动化提权,可能对主机造成很严重的问题 目的对于提权的目的,由于有些情况之下我们需要做某些一些操作的时候没有权限,我们只能使用提权的方式进行权限提升,以此来完成我们的操作 概述windwos 中常见的权限 用户权限( users ) 管理员权限( administrator ) 系统权限( system ) 访客权限( guest ) windows 提权 user –>
2024-02-12
#渗透

S2-045这个是一个rce 漏洞 0x00 这是一个模拟的上传文件的一个页面 尝试上传文件,然后抓包 修改content-type 1Content-Type:"%{(#nike='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#
2024-02-10

域横向移动

PtT 简介本质上就是利用黄金票据或者是白银票据进行横向移动的一种方式 黄金票据的伪造需要的信息有(也就是tgt) 域名 域sid KRBTGT 用户hash 用户名(一般为管理员的) PTH简介PASS THE Hash 也叫 Hash 传递攻击,简称 PTH。模拟用户登录不需要用户明文密码,就可以直接 用获取到的 Hash 来登录目标系统。 利用成功的前提条件是: 开启 445
2024-02-10
#渗透

jboss漏洞整理

jboss 漏洞复现jmx-console 发现后台就直接访问后后台,然后尝试部署war包 利用成功 jboss-WeakPasswd尝试访问console 的时候发现 尝试 admin/admin 之后的操作就和上面的一样了 CVE-2007-10360x00 漏洞简介 此漏洞主要是由于JBoss中 /jmx-console/HtmlAdapt
2024-02-09
#整理

NVD-C-2019-48814

漏洞简介WebLogic是美国Oracle公司出品的一个Application Server,确切的说是一个基于JAVAEE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 WebLogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。是商业市场上主要的Java(J2EE)应用
2024-02-09
#漏洞复现

weblogic漏洞复现

Weblogic-WeakPasswd0x00 发现一个weblogic 搜索weblogic后台,直接查看console 然后发现这个,尝试默认的密码 https://cirt.net/passwords?criteria=weblogic 发现密码是 账号:weblogic 密码:Oracle@123 0x01 部署jar包 上传成功 0x02 连接蚁剑 CVE-20
2024-02-08
#整理

windwos反弹shell

反弹shell 简介正向shell 正向shell:控制端主动发起连接请求去连接被控制端,中间网络链路不存在阻碍。 反向shell 反向shell(反弹shell):被控端主动发起连接请求去连接控制端,通常被控端由于防火墙限制、 权限不足、端口被占用等问题导致被控端不能正常接收发送过来的数据包。 反弹shell的方式nc正向这种方式的话,需要考虑对方的主机是否存在nc 123被控
2024-02-06
#渗透

Powershell渗透框架

Powershell基础基本 windows下的cat 1type 删除文件 1del /f(强制) 复制文件 1copy 移动文件 1move 查看进程 1tasklist 查看系统的版本 1systenminfo 运行powersehll 本地运行 12powershell -ep bypass -f .\test.ps1powersehll -f test.ps
2024-02-04
#渗透

RedSun03

简介环境搭建时间: 2024-02-02 11:00 环境搭建个人感觉环境搭建还是比较轻松 由于我们是黑盒测试,所以把所有的主机挂起就可以了 然后我们已知的cebnos的主机,我给他安装了一个nat网卡,模拟与kali属于同一个网络环境的情况,还要一个网卡与内网网段一致 其他的都是192.168.93网段的就可 信息收集我们只知道存在与kali同网段的主机,但是并不知道是什么ip 所以直接就nm
2024-02-02
#靶场记录

内网横向移动

简介用于已经得到了一个主机之后想要获取其他的主机方法 简单是示例首先这个是一个ad域 web winserver 2012 pc win7 dc winserver2012 由于需要进入域环境,所以我直接拿web服务器开涮,扫描端口 发现了445端口 然后使用msf对其利用,刚好发现第一个就成功了 派发给cs 进行内网探测(端口扫描) 连着一块了 收集信息 然后达到获取其
2024-02-02
#渗透
1…1516171819…36

Search

github 随笔
Views: Visitors: