Xiao Wu | Blog
  • 首页
  • 归档
  • 分类
  • 关于

GOAD-Light-Part3-用户枚举

列出用户 在上一部分,我们获得了一些用户凭据 当您在活动目录上获得一个帐户时,要做的第一件事总是获得完整的用户列表 域内的任何普通认证用户,默认都有权限读取 Active Directory 中的绝大多数信息(用户、组、计算机等)。 一旦你得到它,你就可以在完整的用户列表上进行密码喷洒(你经常会发现其他帐户的密码很弱,比如 username=password、SeasonYear!、S
2026-01-21
靶场

GOAD-Light-Part2-用户发现

匿名枚举DC某些旧的或配置错误的 AD 允许匿名用户(Null Session)通过 IPC$ 管道查询用户列表或密码策略。 CME1crackmapexec smb 192.168.56.11 --users 我们通过描述获取一些用户,并获得第一个密码samwell.tarly:Heartsbane 还可以获取密码策略 1crackmapexec smb 192.168.56.11 --p
2026-01-21
靶场

GOAD-Light-Part1-主机侦察

枚举网络使用crackmapexec(cme)扫描netbios协议,可以快速获取所有 Windows机器 IP、名称和域 Windows 机器通常开启 SMB (445端口) 和 NetBIOS (139端口)。通过这些协议,机器会广播自己的主机名、域名和操作系统版本。 12345┌──(root㉿kali)-[/home/kali/GOAD]
2026-01-21
靶场

委派攻击

前言域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动。 简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。 委派攻击分为三种攻击手段 非约束委派攻击 约束委派攻击 资源委派攻击 非约束委派攻击在域内只有主机账号和服务账号才有委派属性 主机账号:活动目录中的computers组内的计算机,也被 称为机器账号。 服务账号
2026-01-18
内网渗透

DarkHole_2

前言靶场来自VulnHub DarkHole_2 https://get-shell.com/?golink=aHR0cHM6Ly93d3cudnVsbmh1Yi5jb20vZW50cnkvZGFya2hvbGUtMiw3NDAv&nonce=e4d246be0a 项目来自灵境 https://github.com/414aaj/LingJing 环境 12靶机:192.168.242.6
2026-01-15
靶场

vCenter

环境搭建ESXi 直接安装在物理服务器的裸机上,接管所有硬件资源(CPU、内存、存储、网络)。 它的唯一核心工作,就是创建、运行和管理虚拟机。 vCenter 一个管理软件,通过一个统一的Web界面,管理多台ESXi主机及其上的所有虚拟机。 它本身就是一个运行在ESXi上的虚拟机。 项目使用Vulntarget-o https://github.com/crow821/vulntarge
2026-01-15
内网渗透

badstore

靶场来自vulnhub-badstore 环境 12kali:192.168.59.129靶机:192.168.242.44 由灵境项目搭建 1https://github.com/414aaj/LingJing 信息收集目录扫描 12345678910[07:27:39] 200 - 0B - /backup/[07:27:41] 403 - 279B - /cgi-bin/
2026-01-13
靶场

bourse

环境靶场来自灵境项目Live-Fire:bourse 项目地址 1https://github.com/414aaj/LingJing 环境 12靶机:192.168.242.18kali:192.168.59.129 信息收集端口扫描 12存在端口 22,80,808180停止运行,8081有个后台,重心放在8081 目录扫描 目录爆破没有发现什么有用的东西 弱口令发现验证码可复用
2026-01-12
靶场

横向渗透

域渗透思路通过域成员主机,定位出域控制器 IP 及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机 IP,设法从域成员主机内存中 dump 出域管理员密码,进而拿下域控制器、渗透整个内网。 token窃取令牌(Token)令牌(token)是系统的临时秘钥,相当于账号和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个
2026-01-12
内网渗透

linux权限维持

修改文件/终端属性文件创建时间如果蓝队根据文件修改时间来判断文件是否为后门,如参考index.php的时间再来看shell.php的时间就 可以判断shell.php的生成时间有问题 修改文件时间 1touch -r index.php shell.php touch命令用于修改文件或者目录的时间属性,包括存取时间和更改时间。若文件不存在,系统会建立 一个新的文件。 文件锁定在Linu
2025-12-18
内网渗透
1234…6

搜索

Hexo Fluid