
内网
文章平均质量分 87
blue_fantasy
这个作者很懒,什么都没留下…
展开
-
CVE-2020-1472漏洞复现
Text.简介2020年8月11号,微软修复了Netlogon 特权提升漏洞,2020年9月11日,安全研究员Secura发布了公告,阐明了漏洞细节,之后相关的EXP也就被构造出来。该漏洞也称为“Zerologon”,CVSS评分为10.0,号称3秒撸域控,危害严重。攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空,从而控制域控服务器。原理详细原理参看:ZeroLogon的利用以及分析 - 安全客,安全资讯平台本文对原创 2022-01-14 23:08:11 · 2445 阅读 · 0 评论 -
VulnHub-HA_Chanakya
Text.HackTheNmae:HA ChanakyaThe Mastermind that took down kingdoms is back and this time he has created a puzzle that would make you scratch you brains! It’s time to face Chanakya.Will you be able to solve this Boot to Root and prove that you are wiser原创 2022-01-11 09:29:02 · 682 阅读 · 0 评论 -
phpmyadmin getshell到提权
Text.环境准备:win7,phpstudy(包含phpmyadmin,可用旧版)开始攻击:通过弱口令,信息收集,爆破等方式获知phpmyadmin的账号密码是root root开始登录目标机器上的phpmyadmin2.检测MySQL全局变量(generallog、generallog file)的值。在SQL处输入sql语句: SHOW VARIABLES LIKE ‘general%’看到general log 指的是日志保存状态,一共有两个值(ON/OFF)ON原创 2022-01-11 09:17:41 · 895 阅读 · 0 评论 -
ATT&CK实战|Vulnstack 红队(一)
Text.前期准备:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/下载虚拟机配置环境需要两张仅主机模式开启的网卡构造这样的内网环境,Kali和Win7的外网IP处于同一网段,可以进行攻击,而Win7还有内网网段,通过拿下Win7机器继续攻击其处于内网同一网段的Win2003及其域控服务器。首先登录Win7开启phpstudy,登陆密码hongrisec@2019,所有虚拟机密码都是这个。复现:因为在kali和win7在同原创 2022-01-11 09:14:51 · 637 阅读 · 0 评论 -
De1CTF2020
Text.check in考点:文件上传过滤ph,短标签命令执行绕过,.htaccess攻击知识点:<?=和<? echo等价,从PHP5.4.0后起<?=总是可用的<?=eval($_POST[‘cmd’]);相当于<? echo eval($_POST[‘cmd’]);抓包,随便上传了个马,发现存在内容黑名单过滤了ph,尝试用短标签绕过本地测试了下,这样的短标签可以执行任意系统命令,system也可以于是我们去选择构造如下的payload原创 2022-01-11 09:09:20 · 568 阅读 · 0 评论