自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Tranquillity

常常是最后一把钥匙打开了门。

  • 博客(5)
  • 资源 (1)
  • 收藏
  • 关注

原创 Discuz!7.2 SQL注入复现实验

0x01 实验准备实验原理:实验工具:UCenterDiscuz 7.2安装包实验环境:安装 Discuz 网站的服务器(Windows)安装 python 环境的攻击机0x01 实验步骤一、搭建环境1. 安装UCenter通过 http://192.168.88.129/dz7.2/upload/install/index.php 页面安装:出现错误:将UCenter文件放置在dz7.2文件夹下,访问http://192.168.88.129/dz7.2/UCente

2020-10-23 13:46:18 2059

原创 DNS欺骗并与Cobalt Strike结合构建钓鱼网站实验

0x01 实验准备实验原理:DNS欺骗就是攻击者冒充域名服务器欺骗用户。利用Cobalt Strike搭建“钓鱼”网站,ettercap工具实现DNS欺骗。在同一局域网内,目标用户访问http://www.icloud.com时,会解析到攻击者IP,即目标用户此时访问的是攻击者克隆的网站。实验工具:ettercapCobalt Strike实验环境:靶机(Windows)攻击机(kali,IP:192.168.233.129)并与靶机处于互能ping通状态。0x02 实验步骤

2020-09-27 23:57:09 913

原创 伪造黄金票据实验

0x01 实验准备实验工具:PsExec64工具是内网渗透中的免杀渗透利器。mimikatz_trunk工具的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码,还可以提升进程权限、注入进程、读取进程内存等等。实验环境:Windows server 2008 作为域控制器,域为 yuming.comWindows 7 作为 yuming域下的一台设备0x02 黄金票据条件域名称[AD PowerShell模块:(Get-ADDoma

2020-09-17 16:17:07 589

原创 伪造白银票据实验

0x01 实验准备实验工具:PsExec64工具是内网渗透中的免杀渗透利器。mimikatz_trunk 工具的功能是直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码,还可以提升进程权限、注入进程、读取进程内存等等。实验环境:Windows server 2008 作为域控制器,域为 yuming.comWindows 7 作为 yuming域下的一台设备0x02 白银票据条件域名称域的SID值域的服务账号的密码HASH伪造的用户

2020-09-13 22:47:55 556

原创 Mac欺骗实验

0x01 实验准备实验拓扑图:实验工具:arpspoof命令:arpspoof [-i interface] [-c own|host|both] [-t target] [-r] hosttcpdumpwireshark实验环境:准备三台设备,分别是靶机(Windows)、攻击机(kali)和FTP服务器(Ubuntu),并处于互能ping通状态。Ubuntu安装 FTP:apt install vsftpd,并配置ftp文件(vi /etc/vsftpd.conf)

2020-09-11 11:34:23 966

dz7.2+UCenter.zip

dz7.2+UCenter,用于实验实验。Crossday Discuz! Board论坛系统(简称 Discuz!论坛)是一个采用PHP和MySQL/Pgsql等其他多种数据库构建的高效论坛解决方案。

2020-10-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除