Xiao Wu | Blog
  • 首页
  • 归档
  • 分类
  • 关于

Kioptrix

前言靶场来自vulnhub Kioptrix https://www.vulnhub.com/?q=kioptrix&sort=date-des Kioptrix 112kali:192.168.1.9靶机:192.168.1.104 信息收集nmap扫描1nmap -sT -p- --min-rate 10000 192.168.1.104 -oA nmap/port 1nmap
2026-02-03
靶场

GOAD-Light-Part11-域信任

AD信任关系什么是信任关系?在 Active Directory 中,信任关系 允许一个域的用户访问另一个域的资源。信任是一种认证机制,而非授权机制。 白话解释: text 1234567域 A 信任 域 B↓域 A 说:“我相信域 B 的身份验证”↓但不代表:“域 B 的用户可以访问域 A 的所有资源”↓还需要:明确的授权设置(ACL、群组成员资格等) 信任关系的类型Domain Trust
2026-02-02
靶场

GOAD-Light-Part10-ACL

ACL ACE在Active Directory 中,每个物件(使用者、群组、电脑、OU 等)都有一个安全描述符(Security Descriptor),其中包含: 12345678910安全描述符(Security Descriptor)├── 所有者(Owner)├── 主要组(Primary Group)├── DACL(自主访问控制列表)│ └── 多个 ACE(访问控制项)│ ├──
2026-02-01
靶场

GOAD-Light-Part9-委派攻击

非约束委派概念可以模拟用户访问网络上的任何服务 条件: 在服务账户上设置TRUSTED_FOR_DELEGATION 标志(需要 SeEnableDelegationPrivilege 权限) 被委派的用户的TGT是可转发的 流程 123456789101112131415161718Client → KDC (AS-REQ)KDC → Client (TGT)Client → KDC
2026-01-28
靶场

GOAD-Light-Part8-横向移动

提取凭据secretsdump1impacket-secretsdump NORTH/jeor.mormont:'_L0ngCl@w_'@192.168.56.22 12345678910111213141516171819202122232425262728293031[*] Target system bootKey: 0x8365b0199c7e93bb5df067d
2026-01-26
靶场

GOAD-Light-Part7-权限提升

IIS - webshellhttp://192.168.56.22/ 上有一个简单的 asp.net 应用程序,该应用程序只提供简单的文件上传功能。 上传shell 1234567891011121314151617181920212223242526<%Function getResult(theParam) Dim objSh, objResult Set objSh
2026-01-25
靶场

GOAD-Light-Part6-MSSQL

因为我的环境不是完整的GOAD,所以无法做ADCS漏洞实验,所以跳过来到下一个部分-MSSQL 拉取并运行: ansible-playbook servers.yml以获得最新的 mssql 配置。 这些修改包括: arya.stark 以用户 dbo 身份执行,并模拟 msdb 数据库权限 brandon.stark 模仿 jon.snow 枚举MSSQL服务器Impacket Get
2026-01-24
靶场

GOAD-Light-Part5-用户漏洞利用

MS14-068MS14-068 简要概述 MS14-068是密钥分发中心 (KDC) 服务中的 Windows,漏洞它允许经过身份验证的用户在其 Kerberos 票证 (TGT) 中插入任意 PAC(代表所有用户权限的结构) 在Windows域中,它允许特权升级(通常是从普通用户到域/企业管理员) KDC服务允许使用没有密钥的算法(如MD4、MD5、SHA1或CRC32),这意味着
2026-01-24
靶场

GOAD-Light-Part4-毒化与中继

ResponderResponder 伪装成目标服务器,受害者计算响应时使用的是 真实的NTLM哈希加密的挑战。 可以使用Responder获得如下信息: 用户名 netntlmv1哈希(如果服务器很旧)/netntlmv2哈希 重定向身份验证的能力(NTLM 中继) 在实验室中,有两个bots来模拟 LLMRN、MDNS 和 NBT-NS 请求,一名用户的密码较弱,但没有管理员
2026-01-24
靶场

Breakout

靶场来自vulnhub_breakout 信息收集端口扫描1nmap -Pn -p- --min-rate 10000 -oA nmap/port_scan 192.168.242.42 1nmap -sT -sC -sV -O -p80,139,445,10000,20000 -oA nmap/detail 192.168.242.42 12345678910111213141516PORT
2026-01-24
靶场
123…6

搜索

Hexo Fluid