前言 CRTO是英国Zero-Point Security的一个关于内网渗透相关的认证,内容覆盖了整个红队参与的过程,你可以从这里查看到这个课程的官方介绍:https://c...
前言 CRTO是英国Zero-Point Security的一个关于内网渗透相关的认证,内容覆盖了整个红队参与的过程,你可以从这里查看到这个课程的官方介绍:https://c...
服务探测 web 80端口打开是两个静态页面 在底部页面找到一个邮件账号:support@late.htb 存在一个late.htb的域名,添加到host文件 vhost爆破...
端口探测 详细端口信息 使用enum4linux收集到一份用户名单 整理成user.txt 把ldap枚举信息全部转存到ldap.txt ldap.txt找到一个密码 留意:...
开放端口 详细端口信息 DNS 首先按照htb的习惯,我们假定靶机的域名是bank.htb,依此执行Zone Transfer 果然爆出了几个域名 把bank.htb,www...
服务探测 开放端口 详细端口信息 两个web服务 80爆破 看起来都是静态页面 查看80页面源代码,发现有一个delivery.htb域名 把delivery.htb添加到h...
探测开放端口 详细端口信息 有kerberos和DNS服务,显然是一台DC机器 使用enum4linux收集到一份用户名单 整理成user.txt 使用ldap枚举 发现一个...
服务探测 开放端口 详细端口信息 web robots.txt 在这个页面确认gitlab版本为:11.4.7 搜索漏洞情况,存在一个授权的RCE 执行payload,但是没...
服务探测 开放端口 详细端口信息 web 5000端口是一个执行各种命令的页面,尝试各种命令注入无果 我们留意到期中一个命令执行是生成一个msfvenom的payload,其...
上周五我参加了OSCP(Offensive Security Certified Professional,进攻性安全认证专家)考试,并于周六提交了考试报告,就在周日晚上大概...
免责声明 本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造...
免责声明 本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造...
免责声明 本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造...
免责声明 本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造...
免责声明 本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造...
免责声明 本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造...
免责声明 本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造...
服务探测 端口探测 服务探测 smb 枚举分项目录 不允许匿名登录,但是得到了域的名称:LAB.ENTERPRISE.THMDC服务器的名字: LAB-DC 用smbclie...
免责声明 本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造...