代码编织梦想

ad(active directory)基础知识_合天网安实验室的博客-爱代码爱编程

  1、概述 本文侧重于从不同角度了解Windows Active Directory环境。如从管理员身份配置安全策略的角度、攻击者绕过安全策略的角度、检测攻击者的角度。导致Active Directory受攻击破坏的因素有很多,比如错误的配置、糟糕的维护程序以及管理员犯的其他很多错误。文章涉及基本和高级的概念、环境配置及攻击,内容可能有点长,但是

hackthebox-magic-walkthrough_redteam的博客-爱代码爱编程

靶机简介 靶机名:Magic OS:Linux 难度:中等 靶机IP:10.10.10.185 运用到的知识 SQL万能密码原理mysqldump备份数据库sysinfo利用lshw提权 解题过程 首先拿到靶机IP先对他进行端口扫描: 1 nmap -A 10.10.10.185 -T4 发现了靶机开放了22(ssh)、80(h

【无标题】_redteam的博客-爱代码爱编程

MySQL手注之延时盲注 延时盲注简介 延时注入:部分网站没办法 union select 联合查询方式注入 、部分网站没有输出显示,只能通过延时判断; 环境:Sqli-tabs 注入点:http://127.0.0.1/sqli/Less-9/ 核心代码: 也就是说:我们在查询的语句都会记录到 result.txt 这个文件里: 而

mysql⼿注之联合查询注⼊_redteam的博客-爱代码爱编程

MySQL联合查询注入原理 union select 联合查询,即合并(取交集,结果中没有重复⾏)前后两个查询;前提是前后查询视图必须拥有相同数量的列,列也必需拥有相同的数据类型。 Union联合查询注入基本流程 1、判断是否存在注入 方法一:单引号法 1 注入点' 方法二:逻辑法 1 2 3 4 and 1=1 and 1=2

microsoft sql server手注之sa权限多种处理姿势_redteam的博客-爱代码爱编程

MSSQL注入探测 MSSQL权限划分 三个权限:sysadmin、db_owner、public 1 2 3 sysadmin:可以执行所有操作 db_owner:可以执行数据库操作 public:只能执行查询操作 判断注入 注入点:http://192.168.159.135:8080/post.aspx 加了一个单引号报错:

microsoft sql server手注之布尔型盲注_redteam的博客-爱代码爱编程

判断是否存在注⼊ 1 2 3 ' and 1=1 and 1=2 猜测数据库名 先猜dbid是否存在: 1 http://192.168.159.135:8080/get.aspx?id=1 and (select count(*) from master.dbo.sysdatabases where dbid=5)=1 上面的

microsoft sql server手注之报错注入_redteam的博客-爱代码爱编程

简介 今天主要分享下sql注入中的报错型,在大多网上的文章会列出类似于公式的句子,却没解释为什么要使用这样的函数,为什么使用这个函数会出现报错而导致sql注入。 convert()函数,CONVERT() 函数是把⽇期转换为新数据类型的通⽤函数。 语法: 1 2 3 4 5 CONVERT(data_type(length),data_to_

microsoft sql server手注之联合查询注入_redteam的博客-爱代码爱编程

Mssql数据库介绍 SQL Server 是 Microsoft 公司推出的关系型数据库管理系统。具有使用方便可伸缩性好与相关软件集成程度高等优点,可跨越从运行Microsoft Windows 98 的膝上型电脑到运行Microsoft Windows 2012 的大型多处理器的服务器等多种平台使用。 Microsoft SQL Server 是一

史上最详细的sqlserver手工注入详解_redteam的博客-爱代码爱编程

MSSQL数据库 数据库简介 MSSQL是指微软的SQL Server数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库。属关系型数据库 注入简介 MSSQL注入攻击是最为复杂的数据库攻击技术,由于该数据库功能十分强大,存储过程以及函数语句十分丰富,这

VulnHub通关日记-DC_8-Walkthrough-爱代码爱编程

靶机介绍 DC-8是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验。 这个挑战有点复杂,既是实际挑战,又是关于在Linux上安装和配置的两因素身份验证是否可以阻止Linux服务器被利用的“概念证明”。 由于在Twitter上询问了有关双重身份验证和Linux的问题,也由于@ theart42的建议,最终导致了该挑战的“概念验证”部分。

VulnHub通关日记-DC_7-Walkthrough-爱代码爱编程

靶机介绍 DC-7是另一个专门构建的易受攻击的实验室,目的是在渗透测试领域积累经验。 尽管这不是一个过于技术性的挑战,但这并不容易。 虽然这是从早期DC版本开始的逻辑发展(我不会告诉您哪个),但是其中涉及一些新概念,但是您需要自己弄清楚这些概念。:-)如果您需要求助于暴力破解或字典攻击,您可能不会成功。 您需要做的是在盒子外面思考。 Waaaaa

VulnHub通关日记-DC_6-Walkthrough-爱代码爱编程

靶机介绍 OK, this isn’t really a clue as such, but more of some “we don’t want to spend five years waiting for a certain process to finish” kind of advice for those who just want to

VulnHub通关日记-DC_5-Walkthrough-爱代码爱编程

靶机介绍 DC-5 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. The plan was for DC-5 to kick it up a notch, so th

VulnHub通关日记-DC_4-Walkthrough-爱代码爱编程

靶机介绍 DC-4 is another purposely built vulnerable lab with the intent of gaining experience in the world of penetration testing. Unlike the previous DC releases, this one is desig

VulnHub通关日记-DC_3-Walkthrough-爱代码爱编程

靶机简介 大家好,我是 saulGoodman,这篇文章是DC系列第三篇Walkthrough,总共有8篇,敬请期待! 下载地址:DC: 3.2 ~ VulnHub 这次靶机只有一个 Flag,也就是在 /root 目录下的!所以我们要提升为 root 权限! 信息搜集 拿到靶机后的第一件事就是对它进行端口扫描: 1 nmap -A -p-

VulnHub通关日记-Mr-Robot-1-Walkthrough-爱代码爱编程

简介 靶机介绍:根据演练,机器人先生。 此VM具有隐藏在不同位置的三个Key。 您的目标是找到全部三个。 每个Key逐渐难以找到。 该级别被认为是初学者-中级。 下载地址:Mr-Robot: 1 ~ VulnHub PS:这个靶机的WEB界面炫酷的一批!大家可以去看看! 运用的知识点 Python脚本验证Wordpress用户是否存在wpscan

VulnHub通关日记-DC_1-Walkthrough-爱代码爱编程

靶机简介 DC系列的靶机是一个专门构建的易受攻击的实验室,总共有九个!目的是获得渗透测试领域的经验。 它的设计初学者是一个挑战,但是它的难易程度取决于您的技能和知识以及学习能力。 要成功完成此挑战,您需要具备Linux技能,熟悉Linux命令行以及具有基本渗透测试工具的经验,例如可以在Kali Linux或Parrot Security OS上找到的工具

VulnHub通关日记-EnuBox_Mattermost,逆向分析文件获取Flag-爱代码爱编程

简介 靶机地址:EnuBox: Mattermost ~ VulnHub Name:EnuBox:Mattermost 靶机介绍:The Mattermost chatting system may or may not hold sensitive information. Can you find your way in? 信息搜集 拿到靶机 I

VulnHub通关日记-dpwwn_1-Walkthrough,定时任务反弹SHELL拿到Flag-爱代码爱编程

简介 这个靶场和我之前玩的 Born2root's 有点类似,都是通过定时任务反弹shll Name:dpwwn: 1 靶机地址:dpwwn: 1 ~ VulnHub 靶机介绍: This boot2root is a linux based virtual machine and has been tested using VMware workst

ATT&CK-RedTeaming-实战入侵演练,横向渗透拿到Flag-爱代码爱编程

简介 靶机作者:licong 靶机下载地址:下载链接 靶机描述:域控中存在一份重要文件(获取域控权限) 靶机主机有5台:ubantu、win2008、win7、win2012、centos 攻击主机:KALI(192.168.93.128)、Win10(192.168.1.103) 信息搜集 因为我使用的网卡是新增的VMnet2(仅主机模式),IP段