- 博客(6)
- 收藏
- 关注
原创 DASCTF HK的怪兽的附件
峰回路转准备放弃的时候 去改了下flag.zip的文件后缀,使用txt文档打开后 无意间发现存在提示,使用shell中的key解压缩?突然想到前面我们解密执行的命令的时候,有个cat Pass1sHere.txt,Pass1sHere这个会不会是密码呢,果然就是它!又卡了一会,已将没有可利用的点了,那会不会是用私钥去解密文件获得flag呢?使用9854e8aa5568e23c解压缩后,一个flag文件,也没flag啊打开后乱码,这是怎么回事。迫不及待的看下一个回显包,空的?分析数据包,命令执行?
2023-08-04 17:26:13
797
1
原创 MSF&Powershell钓鱼攻击
Powershell是windows下面非常强大的命令行工具,Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当中。除此之外,使用powershell能很好的bypass各种AV,在渗透测试中可谓是一个神器。此次使用的是开源的powershell脚本集nishang中的client来制作钓鱼文件。其中office类型文件可以达到钓鱼目的的前提是office已经启用宏。
2023-06-02 17:04:24
564
原创 Gophish环境搭建及钓⻥邮件利用
Gophish钓⻥邮件前⾔钓⻥邮件指利⽤伪装的电邮,欺骗收件⼈将账号、⼝令等信息回复给指定的接收者;或引导收件⼈连接到特制的⽹⻚,这些⽹⻚通常会伪装成和真实⽹站⼀样,如银⾏或理财的⽹⻚,令登录者信以为真,输⼊信⽤卡或银⾏卡号码、账户名称及密码等⽽被盗取。钓⻥邮件的主要特点:以某管理机构的⾝份,使⽤正式的语⽓,邮件内容涉及到账。实验环境靶机:Centos7 IP:192.168.10.114 Hostname:mail.diaoyu.com攻击机:Centos7 IP:192.168.10.11
2021-09-17 21:39:32
4062
原创 CVE-2020-1472(域内提权)
CVE-2020-1472(域内提权)Created: July 7, 2021 5:25 PM文章目录CVE-2020-1472(域内提权)简介影响范围复现环境复现过程恢复原机器hash参考简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,是因为微软在Netlogon协议中没有正确使用加密算法而导致的漏洞。由于微软在进行AES加密运算过程中,使用了AES-CFB8模式并且错误的将IV设置为全零,这使得攻击者在明文(client chanllenge)、IV等要素可控的
2021-08-02 10:25:57
848
原创 Windows Print Spooler CVE-2021-1675 漏洞复现
Windows Print Spooler CVE-2021-1675 漏洞复现Created: July 7, 2021 5:25 PM漏洞描述Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该漏洞在DC中安装恶意的驱动程序,完整的控制整个域环境。利用条件
2021-07-26 11:52:43
1031
3
转载 Bugku-web
@Bugku #WEB “你从哪里来”你从哪里来访问题目链接,提示are you from google?,意思是我们得从goole进入使用Google,发现这是骗人的,还是得不到flag抓包,然后修改referer字段的值添加请求头:referer就此得到了flag总结此题只需搞清楚请求头referer是什么就可以了那么Referer是什么?Referer是HTTP...
2019-09-30 23:36:59
330
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅