Drunkmars's Blog

Drunkmars's Blog

欲买桂花同载酒,终不似,少年游

RPC提权

远程过程调用 (RPC) 是 Windows 使用的一种协议。RPC 提供了一种进程间通信机制,一台计算机上运行的程序可以通过该机制无缝地访问另一台计算机上的服务。该协议本身是从开放软件基金会 (OSF) 开发的 RPC 协议衍生出来的,但增加了一些 Microsoft 所特有的扩展。

CVE-2019-1388 UAC提权

用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。

如何编写属于自己的第一个exp

在我们找到一个漏洞之后,可能会想着去fofa上搜语法进而扩大战果,而有些漏洞利用起来十分繁琐,这时候就需要一个exp来批量帮我们进行扫描工作,接下来就介绍一下如何进行exp的编写,这个过程中最重要的还是体现编程思想。

读书笔记
第一章 内网渗透测试基础Windows Powershell基础查看Powershell版本 12Get-Host$PSVersionTable.PSVERSION 执行策略: 在限制了Powershell不能使用时可以使用此方式进行设置允许执行Powershell脚本 1Set-ExecutionPolicy Unrestricted 策略共四种: 1234Restricted:脚本不能运行RemoteSigned:本地可以运行AllSigned:仅当脚本由受信任的发布者签名时才能运行Unrestricted:允许所有脚本允许 附加: 原文中提到运行脚本,可以使用...
vulnhub靶场实战
moonsec项目七靶场实战环境配置 本机ip:192.168.2.161 web 自带iis安全狗、服务器安全狗、windows defender 外网ip:192.168.2.114(桥接) 内网ip:10.10.1.131(VMnet18) oa 自带360全家桶 内网ip1:10.10.1.130(VMnet18) 内网ip2:10.10.10.166(VMnet19) dc 内网ip:10.10.10.165(VMnet19) web机器和本机不能够ping通,但是本机能够访问web机器服务,因为防火墙原因阻断,这里为正常情况 oa系统处能ping通dc,ping不通...
CVE-2020-1472详解

2020年08月12日,Windows官方 发布了 NetLogon 特权提升漏洞 的风险通告,该漏洞编号为 CVE-2020-1472,漏洞等级:严重,漏洞评分:10分。

攻击者通过NetLogon(MS-NRPC),建立与域控间易受攻击的安全通道时,可利用此漏洞获取域管访问权限。成功利用此漏洞的攻击者可以在该网络中的设备上运行经特殊设计的应用程序。

内网渗透之向日葵妙用

最近在某地方举行攻防演练的时候进入后台管理拿到了一个webshell,但是tasklist /svc查看进程360、电脑管家赫然在列,我的小伙伴本来准备使用注入dll来达到上线cs多人运动的效果,但是奈何中间出了点差错始终上不了线,机缘巧合之下发现被控主机有一个SunloginClient.exe进程,于是便有了下文。

avatar
Drunkmars
一只网络安全菜狗