Service Enumeration Service EnumerationFTP - 21MSRPC -135smbmap 和 smbclient 可以相互交叉验证 2023-10-30 knowledge_database
从 APT 靶机开始的内网渗透学习 从 APT 靶机开始的内网渗透学习前置知识信息收集12345┌──(kali㉿kali)-[~]└─$ sudo nmap --min-rate 10000 -p- 10.10.10.213PORT STATE SERVICE80/tcp open http135/tcp open msrpc 只开放了两个端口 123456789101112131415161718192021┌── 2023-10-29 knowledge_database
Windows2012活动目录搭建域环境 Windows2012活动目录搭建域环境工作组:网络邻居,无法统一管理和集中身份验证。SID 是用户被创建时生成的唯一标识符,如果删掉此用户,新建同名的用户,其 SID 与原用户的 SID 是不同的。用户登陆时,会生成令牌,令牌中包含用户的 SID 和用户所属组的 SID,若用户被设置到新的组,用户的令牌更新只有在注销后重新登陆才能生效 工作组内计算机用户身份验证:当前计算机优先使用本地令牌尝试工 2023-10-28 knowledge_database > technique > windows
SSTI 模板注入 SSTI 模板注入推荐观看此视频:0x05 模板注入漏洞介绍_哔哩哔哩_bilibili 视频总结得很到位,以下是我自己的部分总结 SSTI 模板注入的成因 借助于模板引擎,开发人员就可以在应用程序中使用静态模板文件了。在运行时,模板引擎会用实际值替换模板文件中的相关变量,并将模板转化为 HTML 文件发送给客户端。详解模板注入漏洞(上)-安全客 - 安全资讯平台 (anquanke.com) 2023-10-24 knowledge_database > technique > web
Djinn3 靶机 Djinn3 靶机信息收集12345678┌──(kali㉿kali)-[~/Documents/djinn3]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.106 PORT STATE SERVICE22/tcp open ssh80/tcp open http5000/tcp open upnp31337/tcp ope 2023-10-21 knowledge_database > vulnhub
CyberSploit_2靶机 CyberSploit_2靶机信息收集1234567┌──(kali㉿kali)-[~/Documents/CyberSploit2]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.105PORT STATE SERVICE22/tcp open ssh80/tcp open httpMAC Address: 08:00:27:F3:2C:38 ( 2023-10-18 knowledge_database > vulnhub
CryptoBank_1靶机 CryptoBank_1靶机信息收集123456┌──(kali㉿kali)-[~/Documents/CryptoBank_1]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.104PORT STATE SERVICE22/tcp open ssh80/tcp open http 123456789101112131415161718┌──(k 2023-10-18 knowledge_database > vulnhub
CengBox_2 靶机 CengBox_2 靶机信息收集1234567┌──(kali㉿kali)-[~/Documents/CengBox2]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.103PORT STATE SERVICE21/tcp open ftp22/tcp open ssh80/tcp open http 开放了 21, 22, 80 端口 123 2023-10-17 knowledge_database > vulnhub
CengBox_1 靶机 CengBox_1 靶机信息收集123456┌──(kali㉿kali)-[~/Documents/CengBox]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.102 PORT STATE SERVICE22/tcp open ssh80/tcp open http 开放了 22, 80 端口 123456789101112131415161 2023-10-16 knowledge_database > vulnhub
broken_2020 靶机 broken_2020 靶机信息收集1234567┌──(kali㉿kali)-[~]└─$ sudo nmap --min-rate 10000 -p- 192.168.1.232 PORT STATE SERVICE22/tcp open ssh80/tcp open httpMAC Address: 08:00:27:D3:A9:03 (Oracle VirtualBox v 2023-10-15 knowledge_database > vulnhub