内网
文章平均质量分 87
blue_fantasy
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
CVE-2020-1472漏洞复现
Text. 简介 2020年8月11号,微软修复了Netlogon 特权提升漏洞,2020年9月11日,安全研究员Secura发布了公告,阐明了漏洞细节,之后相关的EXP也就被构造出来。该漏洞也称为“Zerologon”,CVSS评分为10.0,号称3秒撸域控,危害严重。攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空,从而控制域控服务器。 原理 详细原理参看:ZeroLogon的利用以及分析 - 安全客,安全资讯平台 本文对原创 2022-01-14 23:08:11 · 2509 阅读 · 0 评论 -
VulnHub-HA_Chanakya
Text. HackTheNmae:HA Chanakya The Mastermind that took down kingdoms is back and this time he has created a puzzle that would make you scratch you brains! It’s time to face Chanakya. Will you be able to solve this Boot to Root and prove that you are wiser原创 2022-01-11 09:29:02 · 727 阅读 · 0 评论 -
phpmyadmin getshell到提权
Text. 环境准备:win7,phpstudy(包含phpmyadmin,可用旧版) 开始攻击: 通过弱口令,信息收集,爆破等方式获知phpmyadmin的账号密码是root root 开始登录目标机器上的phpmyadmin 2.检测MySQL全局变量(generallog、generallog file)的值。 在SQL处输入sql语句: SHOW VARIABLES LIKE ‘general%’ 看到general log 指的是日志保存状态,一共有两个值(ON/OFF)ON原创 2022-01-11 09:17:41 · 974 阅读 · 0 评论 -
ATT&CK实战|Vulnstack 红队(一)
Text. 前期准备: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/下载虚拟机 配置环境需要两张仅主机模式开启的网卡 构造这样的内网环境,Kali和Win7的外网IP处于同一网段,可以进行攻击,而Win7还有内网网段,通过拿下Win7机器继续攻击其处于内网同一网段的Win2003及其域控服务器。 首先登录Win7开启phpstudy,登陆密码hongrisec@2019,所有虚拟机密码都是这个。 复现: 因为在kali和win7在同原创 2022-01-11 09:14:51 · 815 阅读 · 0 评论 -
De1CTF2020
Text. check in 考点:文件上传过滤ph,短标签命令执行绕过,.htaccess攻击 知识点:<?=和<? echo等价,从PHP5.4.0后起<?=总是可用的 <?=eval($_POST[‘cmd’]);相当于<? echo eval($_POST[‘cmd’]); 抓包,随便上传了个马,发现存在内容黑名单 过滤了ph,尝试用短标签绕过本地测试了下,这样的短标签可以执行任意系统命令,system也可以 于是我们去选择构造如下的payload原创 2022-01-11 09:09:20 · 642 阅读 · 0 评论
分享