-
THM_Reset From OSCPlike list.
机器概述本文记录了对TryHackMe上一台OSCPlike AD靶机 “Reset” 的渗透测试过程。靶机涉及信息收集、SMB匿名访问、ASREProast攻击、Kerberos约束委派利用等多个知识点。 信息收集nmap扫描首先,使用nmap对目标主机进行端口扫描,识别开放的服务。 12345678910111213141516171819202122232425262728293031... -
关于端口转发我知道的那些事
关于代理穿透,我知道的那些事在渗透测试的旅程中,我们常常会面临一个棘手的挑战:如何在已经获得初步立足点(Initial Foothold)的机器上,进一步深入内网,访问那些不对外暴露的服务或机器。这就是“代理穿透”(Proxy Pivoting)的意义所在。 Why Need Proxy? 为什么我们需要代理穿透?当你成功入侵一台靶机后,你可能会发现,这台机器只是内网中的一个“跳板”。它可能... -
Fluffy
Here’s something encrypted, password is required to continue reading.
-
Puppy
Here’s something encrypted, password is required to continue reading.
-
EscapeTwo
Enumnmap12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697┌──(... -
一点点感想
兴致勃勃的坐在电脑面前准备写一下我今天刚刚看完的oscp端口转发部分的总结,突然微信弹出来了个消息,同学告诉我说wy876的POC项目删库了。吓得我赶紧打开GitHub看了看,还真是删掉了。不知道为何感觉最近很多项目都在删库,可能是因为我这一段时间确实有在收集一些项目吧,幸存者偏见了属于是。手放在键盘上由打算写点什么了,突然想到要不要去看一看我的浏览器收藏夹里面的网站是否能正常访问。 然后就... -
Linux Privilege Escalation
枚举Linux操作系统Linux文件系统的权限架构123456┌──(enchanter㉿kali)-[~]└─$ ls -laih /etc/shadow4457894 -rw-r----- 1 root shadow 1.9K 3月23日 14:27 /etc/shadow┌──(enchanter㉿kali)-[~]└─$ ls -laih /etc/passwd4457663 -r... -
Windows权限提升完全不会版
一、Windows信息枚举(一)Windows权限及访问控制介绍Windows通过SID、access token、MIC、UAC等来进行权限控制。 SID是一个用来区分不同实体的独特编码,其通过LSA来进行产生,在域中由DC进行产生,在生成后无法进行任何修改。SID的格式为“S-R-X-Y”,其中: “S”表示这是一个SID。 “R”表示SID的修订版本。 “X”表示标识符权威,表明SI... -
Derpnstink靶机
靶机发现Nmap 扫描结果123456789101112131415161718192021222324252627282930313233343536373839# Nmap 7.94SVN scan initiated Thu Apr 10 21:08:23 2025 as: nmap -sT -p21,22,80 -sC -sV -O -oA ./nmapscan/detials 19...