Xiao Wu | Blog
  • 首页
  • 归档
  • 分类
  • 关于

委派攻击

前言域委派是指将域内用户的权限委派给服务账号,使得服务账号能以用户的权限在域内展开活动。 简言之:当A访问服务B时,服务B拿着A用户的凭证去访问服务C,这个过程称为委派。 委派攻击分为三种攻击手段 非约束委派攻击 约束委派攻击 资源委派攻击 非约束委派攻击在域内只有主机账号和服务账号才有委派属性 主机账号:活动目录中的computers组内的计算机,也被 称为机器账号。 服务账号
2026-01-18
内网渗透

DarkHole_2

前言靶场来自VulnHub DarkHole_2 https://get-shell.com/?golink=aHR0cHM6Ly93d3cudnVsbmh1Yi5jb20vZW50cnkvZGFya2hvbGUtMiw3NDAv&nonce=e4d246be0a 项目来自灵境 https://github.com/414aaj/LingJing 环境 12靶机:192.168.242.6
2026-01-15
靶场

vCenter

环境搭建ESXi 直接安装在物理服务器的裸机上,接管所有硬件资源(CPU、内存、存储、网络)。 它的唯一核心工作,就是创建、运行和管理虚拟机。 vCenter 一个管理软件,通过一个统一的Web界面,管理多台ESXi主机及其上的所有虚拟机。 它本身就是一个运行在ESXi上的虚拟机。 项目使用Vulntarget-o https://github.com/crow821/vulntarge
2026-01-15
内网渗透

badstore

靶场来自vulnhub-badstore 环境 12kali:192.168.59.129靶机:192.168.242.44 由灵境项目搭建 1https://github.com/414aaj/LingJing 信息收集目录扫描 12345678910[07:27:39] 200 - 0B - /backup/[07:27:41] 403 - 279B - /cgi-bin/
2026-01-13
靶场

bourse

环境靶场来自灵境项目Live-Fire:bourse 项目地址 1https://github.com/414aaj/LingJing 环境 12靶机:192.168.242.18kali:192.168.59.129 信息收集端口扫描 12存在端口 22,80,808180停止运行,8081有个后台,重心放在8081 目录扫描 目录爆破没有发现什么有用的东西 弱口令发现验证码可复用
2026-01-12
靶场

横向渗透

域渗透思路通过域成员主机,定位出域控制器 IP 及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机 IP,设法从域成员主机内存中 dump 出域管理员密码,进而拿下域控制器、渗透整个内网。 token窃取令牌(Token)令牌(token)是系统的临时秘钥,相当于账号和密码,用来决定是否允许这次请求和判断这次请求是属于哪一个
2026-01-12
内网渗透

linux权限维持

修改文件/终端属性文件创建时间如果蓝队根据文件修改时间来判断文件是否为后门,如参考index.php的时间再来看shell.php的时间就 可以判断shell.php的生成时间有问题 修改文件时间 1touch -r index.php shell.php touch命令用于修改文件或者目录的时间属性,包括存取时间和更改时间。若文件不存在,系统会建立 一个新的文件。 文件锁定在Linu
2025-12-18
内网渗透

linux提权

基础知识常用命令12345678910111213141516171819202122uname -a #查看内核/操作系统/cpu信息head -n 1 /etc/issue #查看操作系统版本cat /proc/version #查看系统信息hostname #查看计算机名env #查看环境变量ifconfig #查看网卡netstat -lntp # 查看所有监听端口netstat -ant
2025-12-18
内网渗透

windows权限维持

PHP不死马123456789101112131415161718<?phpignore_user_abort(); //关掉浏览器,PHP脚本也可以继续执行.set_time_limit(0);//通过set_time_limit(0)可以让程序无限制的执行下去$interval = 5; // 每隔*秒运行do {$filename = 'test.php'
2025-12-18
内网渗透

windows提权

提权常用查询命令1234567891011121314systeminfo | findstr OS #获取系统版本信息systeminfo&&wmic product get name,version&&wmic nic where PhysicalAdapter=True get MACAddress,Name&&wmic NICCONFIG W
2025-12-18
内网渗透
123456

搜索

Hexo Fluid