avatar
文章
23
标签
68
分类
12
主页
时间轴
标签
分类
关于
  • 关于我
jjxxx
搜索
主页
时间轴
标签
分类
关于
  • 关于我

jjxxx

春秋云境-Brute4Road
发表于2025-01-23|内网渗透春秋云境
Brute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。
春秋云境-Tsclient
发表于2025-01-23|内网渗透春秋云境
Tsclient mssql弱口令 提权 CS注入在线用户进程上线 共享文件 CS不出网转发上线 映像劫持提权(放大镜提权) 横向移动 flag01使用fscan扫描ip fscan.exe -h 39.99.147.111 -p 1-65536 扫描出1433 mssql的账户密码,如下 使用Multiple.Database.Utilization.Tools工具连接数据库 激活组件以便于执行命令和上传命令 利用SweetPotato提权并上线到CS先使用CS生成一个artifact_x64.exe木马,并上传到机器 使用提权exe以system权限执行CS生成的木马 在CS成功上线 dir C:\flag* /s /p命令查找flag文件 使用type命令查看flag01.txt得到第一个flagflag{1b02a94d-5010-4894-a148-5c3988dbb04e} flag02上传fscan扫描内网C段fscan.exe -h 172.22.8.0/24 得到内网信息内网信息如下172.22.8.15...
春秋云境-initial
发表于2025-01-23|内网渗透春秋云境
Initial是一套难度为简单的靶场环境,完成该挑战可以帮助玩家初步认识内网渗透的简单流程。
123
avatar
jjxxx
文章
23
标签
68
分类
12
Follow Me
公告
最新文章
Weblogic漏洞分析2025-08-29
Log4j漏洞分析2025-08-15
Shiro漏洞分析2025-08-09
Java反序列化漏洞-CC11链2025-07-19
Java反序列化漏洞-CC7链2025-07-18
分类
  • CTF1
  • Java安全13
    • Java反序列化10
    • Java安全基础1
    • 内存马2
      • Tomcat内存马2
  • 内网渗透6
    • 春秋云境6
标签
CVE-2018-2628 Redis CVE-2023-21839 CC4链 CVE-2020-1957 CC7链 反序列化利用链分析 URLDNS链 Java反序列化 CVE-2010-3863 CC1链改 字节码 CVE-2017-10271 域渗透 CVE-2018-2894 字符逃逸 Shiro721 Log4j2漏洞 CC1链 Kerberos Solr CVE CC6链改 CVE-2020-14882 Tomcat CC5链 Java安全 非约束委派 强制认证 PHP反序列化 CC11链 cc3 春秋云境initial Exchange 春秋云境Tsclient Tomcat内存马 反序列化利用链详解 SMB Commons-Collections4 CVE-2016-4437
归档
  • 八月 2025 3
  • 七月 2025 6
  • 五月 2025 1
  • 四月 2025 4
  • 三月 2025 3
  • 二月 2025 2
  • 一月 2025 4
网站信息
文章数目 :
23
运行时间 :
本站总字数 :
55.3k
本站总浏览量 :
最后更新时间 :
©2025 By jjxxx
豫ICP备2025118487号-1豫公网安备41010302003278号
搜索
数据加载中