- 博客(9)
- 收藏
- 关注
原创 内网渗透进阶
黄金票据:绕过AS,直接伪造一张TGT,发给TGS核心条件:知道krbtgt的密码hash白银票据:绕过ST,直接给服务端核心条件:知道server的密码hash值。
2024-10-21 22:09:25
1674
原创 SSH 隧道搭建&端口转发
kali中开启ssh服务然后用xshell进行连接:勾选隧道窗格:转移规则,右键添加,选择Dynamic(SOCKS4/5),一键搭建隧道这样就在kali上搭建了一个隧道,在本机上开启了一个隧道监听端口9999,这时候就可以访问与kali(10.10.20.13)处于同一网段的weblogic(10.10.20.12)了。
2024-10-20 02:01:30
419
原创 域渗透-NetLogon域内提权漏洞(CVE-2020-1472)利用
有些时候,当我们获取到了某台主机的 administrator 用户的密码哈希值 ,并且该主机的445端口打开着。只能是域管理员组内用户(可以是域管理员组内非administrator用户)的哈希值才能进行哈希传递攻击,攻击成功后,可以访问域内任何一台机器。通过nuclei扫描工具扫描出weblogic存在的可以利用的漏洞,然后使用WebLogic-GUI工具注入内存马,再通过冰蝎进行连接,,,,结果显示成功利用,,,那么我们修改一下sql语句,进行我们想要运行的命令。在此目录下打开cmd;
2024-10-20 01:56:34
590
原创 内网穿透-渗透owa域控
图片中:sqlserver ip应为:10.10.10.18 owa:10.10.10.8本篇文章从搭建二层隧道完成,拿到win7 10.10.10.7网段权限,本机可以访问内网10.10.10.0网段流量开始!!!
2024-10-20 00:41:49
655
原创 内网穿透-frp二层隧道搭建
环境:weblogic: 192.168.0.133 10.10.20.12win7 : 10.10.20.7 10.10.10.7go语言、跨平台的可以分为frpc和frps frpc—>请求----->frpsfrps:放到黑客公网上1.需要出网2.配置:frpc:放到肉鸡上,请求frps2.端口转发2.1frpc传到肉鸡(weblogic)利用工具,传入内存马到weblogic,然后使用冰蝎进行连接然后在文件管理中上传frpc.exe和frpc.ini文件fr
2024-10-16 23:13:23
1732
原创 内网穿透-neoregeorg搭建隧道
可以看到一件写入的webshell的访问地址,那么我们上传的tunnel.jsp文件在同级目录下,所以把test11.jsp替换为tunnel.jsp进行访问,看看是否能够被解析。以上设置有一个问题,如果想要在kali中打的话,kali是访问不到主机的这个8888端口的,那么我们可以在neoreg.py修改一下设置,,,那么我们就要先把先前设置的8888端口的进程杀掉,,,注意,,不能直接关,需要根据进程号在任务管理器中结束进程!这时候运行run -v 还是不行的,因为我们配置完代理后还需要开启这个策略,
2024-10-16 00:36:54
2208
1
原创 内网穿透(weblogic靶机)
目标主机:虚拟机weblogic 1012 : 一个桥接地址:192.168.0.130 一个内网地址:10.10.20.12。
2024-10-14 23:39:23
609
原创 CVE-2024-45195漏洞复现并反弹shell(Apache OFBiz 未授权远程代码执行漏洞)
本文利用了一个云服务器来远程代码执行并反弹shell.
2024-09-12 20:28:10
1062
原创 一次打靶经历
直接在kali中使用命令探测本网段存活的主机。本次打靶靶机IP地址为:192.168.0.113然后进行目标靶机地址全款口扫描;然后尝试访问靶机IP地址的80端口:首先尝试弱口令看有没有结果,不行的话就换!!!发现有个Sign Up注册功能点,随便注册一个试试发现注册完成之后直接就登录进来了,可以看到首页是个可以发表言论的功能点,
2024-09-09 18:01:32
731
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人