内网渗透&横向移动&····

GitHub:https://github.com/Ghostasky/IntranetPenetrationLearn 给个star吧QAQ [toc] 1.名词解释 工作组、域、域控制器(DC)、父域、子域、域树、域森林、活动目录(AD)、DMZ、域内

Windows权限维持学习

[toc] 简单记录下Windows权限维持的内容。 0x1 辅助功能镜像劫持 先前的版本可以直接更换: 屏幕键盘: C:\Windows\System32\osk.exe 放大镜: C:\Windows\System32\Magnify.exe 旁白: C:\Windows\System32\Narrator.exe 显示切换器 C:\Windows\System32\DisplaySwitch.exe 应用切换器: C:\Windows\System32\AtBroker.exe直接命令行: copy c:\windows\system32\sethc.ex c:\windows\system32\sethc1.exe copy c:\windows\system32\cmd.exe c:\windo

Nodejs原型链污染

[toc] NodeJs基础 好像也没啥写的。。 child_process(创建子进程) 分为异步和同步: 异步: child_process.exec(command[, options][, callback]) child_process.execFile(file[, args][, options][, callback]) child_process.fork(modulePath[, args][, options]) child_process.spawn(command[, args][, options])同步: child_process.execFileSync(file[, args][, options]) child_process.execSync(command[, options]) child_process.spawnSync(command[, args][, options])异步中,spawn是基础,其他的fork、exec、execF

VulnHub_02_LAMPSECURITY: CTF5

download:https://www.vulnhub.com/entry/lampsecurity-ctf5,84/ 扫描之后发现是:http://192.168.188.131 nmap -sV < 要扫描的目标ip地址>* ┌──(root💀kali)-[/home/kali] └─# nmap -sV 192.168.188.131 130 ⨯ Starting Nmap 7.91 ( https://nmap.org ) at 2022-02-16 01:26 EST Nmap scan report for 192.168.188.131 Host is up (0.0059s latency). Not shown: 990 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.7 (protocol 2.0)
0%