作者: thaii

183 篇文章

钓鱼(一)
钓鱼(一) 前言 本来是给协会招新的时候介绍的,结果深圳疫情改上网课了,计划泡汤但是还是把学到的东西简单记录一下。 本篇全部用cs演示 LNK快捷方式 lnk文件是用于指向其他文件的一种文件。这些文件通常称为快捷方式文件,通常它以快捷方式放在硬盘上,以方便使用者快速的调用。lnk钓鱼主要将图标伪装成正常图标,但是目标会执行shell命令。 生成钓鱼…
《内网渗透体系建设》读书笔记(二)
2. 内网信息收集 2.1 本机基础信息收集 2.1.1 查看当前用户、权限 whoami /all 综合判断是否需要提权 2.1.2 查看网络 ipconfig /all 根据网卡上的网络,对各个网段进行扫描,就可以探测出内网存活的靶机 注意到:dns服务器的ip地址一般就是域控的地址 2.1.3 查看主机路由 查看当前主机的路由表 route …
《内网渗透体系建设》读书笔记(一)
《内网渗透体系建设》读书笔记 1 内网渗透建设基础知识 1.1 内网工作环境 工作组 (work group) 组(Group)是用户账号的集合。通过向一组用户分配权限,就可以不必向每个用户分别分配权限了。按照用途分类,域组分为通讯组和安全组。 对于通讯组,我们接触的比较多的就是邮件组,将若干个人划分到一个通讯组,给这个通讯组发件,那组内用户都能收…
jndi 的各个版本下的利用方式
前言: 其实是浅学一下jndi的各个版本下常见的利用姿势,还有些东西没有深入。这里看太久没更新拿以前的文章水一篇博客 jndi 原文:JNDI注入学习 - 先知社区 (aliyun.com) 全称 Java Naming and Directory Interface jndi与rmi 这两个很像,可以说都是marshalsec一句话能搞定的事情 …
fastjson反序列化的利用
fastjson 1.2.24 加载恶意类字节码rce demo public static void main(String[] args) { String payload = "{\"@type\":\"com.sun.org.apache.xalan.internal.xsltc.trax.Templ…
第五空间2022wp
第五空间2022wp 收获颇丰,这次aurora把web给ak了,希望下次还能继往开来,勇攀高峰 5_web_BaliYun 签到题 /upload/ /www.zip 反序列化, 运行如下,保存为phar.jpg <?php class upload{ public $filename; } $a=new upload(); $a->…
红日ATT&CK系列靶场(二)
红日ATT&CK系列靶场(二) 环境搭建 建议参考视频:红日ATT&CK系列靶场(二)搭建_哔哩哔哩_bilibili 两张网卡 web靶机不能直接开,要选择状态v3 开启PC时360会弹出来要开启的权限,这里选择输入密码让他开机自启动 administrator 1qaz@WSX 输入后让其重启,之后会要求再输入一遍即可 默认账密 .\de1ay…
ATT&CK红队评估实战靶场(一)(代理搭建,cs使用)
前言:第n次做靶场1了。这次的亮点是搭建了自己的frp代理并实现成功内网横移,使用了cs进行渗透。 之前使用了msf自带的proxy模块进行渗透,也用过Viper渗透,但都没能攻入内网,只是熟悉了操作,有兴趣的可以往前面翻一翻 搭环境 这次把原本net网卡那里手动设置一下 把子网ip都设置为52网段 win2008,win7,win2k3都这么配置…
wmctf2022部分题目复现
wmctf2022 java 比较快的解法 此解法在r3那里拿了3血 发现那个url栏目可以file协议读文件,随后尝试file:///时可以直接枚举当前目录下的文件, 直接可以知道文件名,此外,发现file:///proc/self/cmdline可以直接读到tomcat绝对路径,这样一来找其webapps目录下就可以找到源码(刚好有个war包可…