I3eg1nner
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

Service Enumeration

Service EnumerationFTP - 21MSRPC -135smbmap 和 smbclient 可以相互交叉验证
2023-10-30
knowledge_database

从 APT 靶机开始的内网渗透学习

从 APT 靶机开始的内网渗透学习前置知识信息收集12345┌──(kali㉿kali)-[~]└─$ sudo nmap --min-rate 10000 -p- 10.10.10.213PORT STATE SERVICE80/tcp open http135/tcp open msrpc 只开放了两个端口 123456789101112131415161718192021┌──
2023-10-29
knowledge_database

Windows2012活动目录搭建域环境

Windows2012活动目录搭建域环境工作组:网络邻居,无法统一管理和集中身份验证。SID 是用户被创建时生成的唯一标识符,如果删掉此用户,新建同名的用户,其 SID 与原用户的 SID 是不同的。用户登陆时,会生成令牌,令牌中包含用户的 SID 和用户所属组的 SID,若用户被设置到新的组,用户的令牌更新只有在注销后重新登陆才能生效 工作组内计算机用户身份验证:当前计算机优先使用本地令牌尝试工
2023-10-28
knowledge_database > technique > windows

SSTI 模板注入

SSTI 模板注入推荐观看此视频:0x05 模板注入漏洞介绍_哔哩哔哩_bilibili 视频总结得很到位,以下是我自己的部分总结 SSTI 模板注入的成因 借助于模板引擎,开发人员就可以在应用程序中使用静态模板文件了。在运行时,模板引擎会用实际值替换模板文件中的相关变量,并将模板转化为 HTML 文件发送给客户端。详解模板注入漏洞(上)-安全客 - 安全资讯平台 (anquanke.com)
2023-10-24
knowledge_database > technique > web

Djinn3 靶机

Djinn3 靶机信息收集12345678┌──(kali㉿kali)-[~/Documents/djinn3]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.106 PORT STATE SERVICE22/tcp open ssh80/tcp open http5000/tcp open upnp31337/tcp ope
2023-10-21
knowledge_database > vulnhub

CyberSploit_2靶机

CyberSploit_2靶机信息收集1234567┌──(kali㉿kali)-[~/Documents/CyberSploit2]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.105PORT STATE SERVICE22/tcp open ssh80/tcp open httpMAC Address: 08:00:27:F3:2C:38 (
2023-10-18
knowledge_database > vulnhub

CryptoBank_1靶机

CryptoBank_1靶机信息收集123456┌──(kali㉿kali)-[~/Documents/CryptoBank_1]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.104PORT STATE SERVICE22/tcp open ssh80/tcp open http 123456789101112131415161718┌──(k
2023-10-18
knowledge_database > vulnhub

CengBox_2 靶机

CengBox_2 靶机信息收集1234567┌──(kali㉿kali)-[~/Documents/CengBox2]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.103PORT STATE SERVICE21/tcp open ftp22/tcp open ssh80/tcp open http 开放了 21, 22, 80 端口 123
2023-10-17
knowledge_database > vulnhub

CengBox_1 靶机

CengBox_1 靶机信息收集123456┌──(kali㉿kali)-[~/Documents/CengBox]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.102 PORT STATE SERVICE22/tcp open ssh80/tcp open http 开放了 22, 80 端口 123456789101112131415161
2023-10-16
knowledge_database > vulnhub

broken_2020 靶机

broken_2020 靶机信息收集1234567┌──(kali㉿kali)-[~]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.232 PORT STATE SERVICE22/tcp open ssh80/tcp open httpMAC Address: 08:00:27:D3:A9:03 (Oracle VirtualBox v
2023-10-15
knowledge_database > vulnhub
123…10

搜索

Hexo Fluid