panda墨森_社区达人页

个人头像照片
panda墨森
已加入开发者社区1917

勋章 更多

个人头像照片
专家博主
专家博主
个人头像照片
星级博主
星级博主
个人头像照片
技术博主
技术博主
个人头像照片
初入江湖
初入江湖

成就

已发布60篇文章
3条评论
已回答0个问题
0条评论
已发布0个视频
github地址

我关注的人 更多

技术能力

兴趣领域
擅长领域
技术认证

暂无个人介绍

暂无精选文章
暂无更多信息

2023年05月

  • 05.25 13:02:01
    发表了文章 2023-05-25 13:02:01

    CFS三层网络环境实战

    靶机系列文章最后一篇,之前文章中的靶机链接,文末中会给出,请注意保存...
  • 05.25 12:47:06
    发表了文章 2023-05-25 12:47:06

    【详解委派攻击】绕过委派限制Kerberos Bronze Bit

    通过此漏洞可以绕过以下两个限制进行利用: ①配置约束委派时,勾选的是"仅使用Kerberos(K)" ②伪造高权限用户票据时,此高权限用户的属性配置了"敏感用户不能被委派",或者高权限用户在"受保护的组"内
  • 05.25 12:46:01
    发表了文章 2023-05-25 12:46:01

    【详解委派攻击】3.基于资源的约束性委派

    在windows server 2012开始加入了新功能(基于资源的约束性委派RBCD),而且不需要域管理员去设置相关属性,RBCD把设置委派的权限赋予了机器自身,机器自己可以决定谁可以被委派来控制我,也就是说机器自身可以直接在自己账户上配置msDS
  • 05.25 12:44:39
    发表了文章 2023-05-25 12:44:39

    【详解委派攻击】2.约束性委派

    由于非约束委派的不安全性,微软在windows server 2003中引入了约束委派,对Kerberos协议进行了拓展,引入了S4U,支持两个子协议:S4U2Self(Service for User to Self)和 S4U2proxy(Service for User to Proxy),这两个扩展都允许服务代表其他用户从KDC请求TGS/ST,下面详细分析一下两者的含义和区别:
  • 05.25 12:43:04
    发表了文章 2023-05-25 12:43:04

    【详解委派攻击】1.非约束性委派

    当某个域内用户user1访问到开启了非约束委派的服务时,该服务可以获取user1用户的 TGT ,并将该TGT 缓存到 LSASS 进程中,从而服务账号可使用该 TGT ,模拟user1用户去访问任意服务(前提得是user1能访问到的服务)
  • 05.25 12:41:32
    发表了文章 2023-05-25 12:41:32

    Fuso代理工具的初体验(端口映射+多层代理)

    一款快速、稳定、跨平台、高效的内网穿透,端口转发工具,传输采用aes、rsa加密,利用rust开发,可以当作frp的rust版本,杀软还暂时不杀,支持socks代理、多级代理,暂时不支持kcp协议,程序仍处于开发阶段
  • 05.25 12:40:04
    发表了文章 2023-05-25 12:40:04

    【ADCS系列】ESC8 ADCS Relay

    由于ADCS的http证书接口没有启用NTLM中继保护,因此其易受NTLM Relay攻击。而且Authorization HTTP 标头明确只允许通过 NTLM 身份验证,因此Kerberos协议无法使用。因此,攻击者可以利用NTLM Relay攻击ADCS证书服务
  • 05.25 12:38:38
    发表了文章 2023-05-25 12:38:38

    【反序列化利用链通用思路】OkayCMS&Smarty反序列化利用链详细分析

    OkayCMS 是一个来自俄罗斯现成的在线商店平台,提供了在真正的演示在线商店中工作的机会,可以在其中执行任何操作。在管理面板中无限制地添加和删除产品、导入、更改语言和货币。
  • 05.25 12:37:26
    发表了文章 2023-05-25 12:37:26

    【反序列化漏洞】phar反序列化原理&实例分析

    简单来说phar就是php压缩文档。它可以把多个文件归档到同一个文件中,而且不经过解压就能被 php 访问并执行,与file:// php://等类似,也是一种流包装器。
  • 05.25 12:35:34
    发表了文章 2023-05-25 12:35:34

    实现第一个shellcod Loader

    上一篇文章说了,我们说到了什么是shellcode,为了使我们的shellcode加载到内存并执行,我们需要shellcode加载器,也就是我们的shellcode loader。当然编写Loader不止局限于C/C++,你也可以使用Python、Golang等语言编写加载器
  • 05.25 12:34:53
    发表了文章 2023-05-25 12:34:53

    内存相关API

    Windows操作系统的内存有三种属性,分别为:可读、可写、可执行,并且操作系统将每个进程的内存都隔离开来,当进程运行时,创建一个虚拟的内存空间,系统的内存管理器将虚拟内存空间映射到物理内存上,所以每个进程的内存都是等大的。
  • 05.25 12:34:01
    发表了文章 2023-05-25 12:34:01

    shellcode执行的几种常见方式

    什么是shellcode?
  • 05.25 12:33:08
    发表了文章 2023-05-25 12:33:08

    免杀生成器之Charlotte解析

    charlotte是一款Python编写的自动化免杀工具,用来生成免杀的dll文件,在线查杀是1/26报毒,总的来说免杀效果还可以
  • 05.25 12:29:26
    发表了文章 2023-05-25 12:29:26

    突破SESSION 0 隔离的远线程注入

    在Windows XP,Windows Server 2003以及更早的版本中,第一个登录的用户以及Windows的所有服务都运行在Session 0上,这样的做法导致用户使用的应用程序可能会利用Windows的服务程序提升自身的权限,为此,在后续的Windows版本中,引入了一种隔离机制,普通应用程序已经不再session 0中运行。
  • 05.25 12:26:57
    发表了文章 2023-05-25 12:26:57

    通过Pingtunnel搭建ICMP隧道上线

    假如实战环境中,其他协议都不能出网,唯一的突破口为ICMP协议(也就是ping出网),那么可利用ICMP隧道达到上线
  • 05.25 12:25:43
    发表了文章 2023-05-25 12:25:43

    使用Venom实现多层内网环境的socks5代理

    Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具,可将多个节点进行连接,然后以节点为跳板,构建多级代理,渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。
  • 05.25 12:19:07
    发表了文章 2023-05-25 12:19:07

    导出域内所有hash--笔记(建议收藏)

    -导出ntds.dit(域控服务器上操作): 存在域控制器的c:\windows\ntds\ntds.dit中。
  • 05.25 12:11:36
    发表了文章 2023-05-25 12:11:36
  • 05.25 12:08:54
    发表了文章 2023-05-25 12:08:54

    【Empire系列】02 基本操作(Listener、stager、常用命令、进程注入)

    基本命令:(##注意Empire下命令区分大小写##)
  • 05.25 12:06:09
    发表了文章 2023-05-25 12:06:09

    【Empire系列】01-安装和简介

    这是之前Empire的一些学习记录笔记,比较基础,有需要的可以看看。大佬可以略过
  • 05.24 23:48:36
    发表了文章 2023-05-24 23:48:36
  • 05.24 23:46:36
    发表了文章 2023-05-24 23:46:36

    【学习笔记】Sqlserver/Mssql注入总结(三)

    这是Sqlserver/Mssql注入总结的第三篇,将围绕布尔盲注入和一些特殊字符过滤的绕过进行讲述,有需要的可以考虑收藏保存,当做备忘录使用。
  • 05.24 23:45:51
    发表了文章 2023-05-24 23:45:51

    【学习笔记】Sqlserver/Mssql注入总结(二)

    这是Sqlserver/Mssql注入总结的第二篇,将围绕报错注入进行讲述,有需要的可以考虑收藏保存,当做备忘录使用。
  • 05.24 23:45:01
    发表了文章 2023-05-24 23:45:01

    【学习笔记】Sqlserver/Mssql注入总结(一)

    这是Sqlserver/Mssql注入总结的第一篇,将围绕union联合注入进行讲述,内容相对来说,比较中规中矩,有需要的可以考虑收藏保存,当做备忘录使用。
  • 05.24 23:44:13
    发表了文章 2023-05-24 23:44:13

    【域内提权】GPP组策略首选项提权总结

    当域管理员在使用组策略进行批量、统一的配置和管理,如果配置组策略的过程中需要填入密码,那么该密码会被保存到共享文件夹\SYSVOL下
  • 05.24 23:43:10
    发表了文章 2023-05-24 23:43:10

    [windows提权] 注册表AlwaysInstallElevated提权

    注册表AlwaysInstallElevated是策略设置项,允许低权限用户以system权限运行安装文件,powerup中的Get-RegistryAlwaysInstallElevate模块可用来检查注册表键是否被设置。如果为Ture就证明是以system权限运行的,可提权。
  • 05.24 23:42:20
    发表了文章 2023-05-24 23:42:20

    [windows提权] 详解-可信任服务路径提权

    "包含空格但没有引号的服务路径",利用windows解析文件路径的特性,如果一个服务的可执行文件路径热设置不当,攻击者可构造对应的可执行文件,从而利用提权,powerup的Get-ServiceUnquoted模块、配合MSF,可以自动化帮我们完成提权
  • 05.24 23:41:16
    发表了文章 2023-05-24 23:41:16

    论一个xxx工具是怎么成型的

    前面的使用的Gui是基于Awt 去进行实现,但是在现实写Gui中 AWT实际运用会比较少。
  • 05.24 23:39:18
    发表了文章 2023-05-24 23:39:18
  • 05.24 23:37:09
    发表了文章 2023-05-24 23:37:09

    入门级cms审计

    熊海CMS是一款小型的内容管理系统,可以用于入门的审计学习。
  • 05.24 23:33:57
    发表了文章 2023-05-24 23:33:57

    Java安全之Commons Collections3分析

    在学习完成前面的CC1链和CC2链后,其实再来看CC3链会比较轻松。
  • 05.24 23:31:30
    发表了文章 2023-05-24 23:31:30

    [ 内网渗透 ] vulstack红队评估(五)

    根据作者公开的靶机信息整理
  • 05.24 23:28:40
    发表了文章 2023-05-24 23:28:40

    vulstack红队评估(四)

    根据作者公开的靶机信息整理
  • 05.24 23:25:21
    发表了文章 2023-05-24 23:25:21

    vulstack红队评估(三)

    一共是5台机器,目标是拿下域控获取flag文件
  • 05.24 19:28:09
    发表了文章 2023-05-24 19:28:09

    [内网渗透] vulstack红队评估(二)

    根据作者公开的靶机信息整理: 靶场统一登录密码:1qaz@WSX
  • 05.24 19:25:44
    发表了文章 2023-05-24 19:25:44

    [内网渗透]vulstack红队评估(一)

    根据作者公开的靶机信息整理: 虚拟机初始所有统一密码:hongrisec@2019 因为登陆前要修改密码,改为了panda666...
  • 05.24 19:21:40
    发表了文章 2023-05-24 19:21:40

    ABPTTS通过Http隧道上线

    实战中经常会遇到目标主机不出网的情况,如果目标机器开放了web服务,可以通过构造正向http隧道进行上线,如果机器处于内网环境,可通过一台可出网的跳板机将其带出去,这只是个人的小想法...
  • 05.24 19:20:36
    发表了文章 2023-05-24 19:20:36

    使用OpenSsl加密反弹shell

    当我们使用nc等工具进行反弹shell时,流量都是没经过加密,直接传输的,管理员很容易就能发现我们的异常流量
  • 05.24 19:19:25
    发表了文章 2023-05-24 19:19:25

    常见连接工具保存密码获取

    之前有发过关于xshell&finalshell密码破解的文章,本文将继续对一些其他常见的连接工具进行讨论,如有错误,欢迎留言指出!
  • 05.24 19:17:08
    发表了文章 2023-05-24 19:17:08

    Java审计之XSS篇

    继续 学习一波Java审计的XSS漏洞的产生过程和代码。
  • 05.24 19:14:47
    发表了文章 2023-05-24 19:14:47

    Java审计之SQL注入篇

    本篇文章作为Java Web 审计的一个入门文,也是我的第一篇审计文,后面打算更新一个小系列,来记录一下我的审计学习的成长。
  • 05.24 19:12:56
    发表了文章 2023-05-24 19:12:56

    lcx端口转发(详解)

    在实际渗透过程中,我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口等等。
  • 05.24 19:06:35
    发表了文章 2023-05-24 19:06:35

    CVE-2017-1000353 Jenkins漏洞复现系列(一)

    Jenkins未授权远程代码执行漏洞, 允许攻击者将序列化的Java SignedObject对象传输给Jenkins CLI处理,反序列化ObjectInputStream作为Command对象,这将绕过基于黑名单的保护机制, 导致代码执行
  • 05.24 19:05:24
    发表了文章 2023-05-24 19:05:24

    CVE-2019-15107 Webmin RCE漏洞复现

    环境搭建: 进入镜像目录
  • 05.24 19:03:57
    发表了文章 2023-05-24 19:03:57

    CVE-2020-15778 Openssh命令注入漏洞复现

    scp是用于在计算机之间复制文件的程序。它使用SSH协议。在大多数Linux和Unix发行版中默认都包含它。
  • 05.24 19:02:39
    发表了文章 2023-05-24 19:02:39

    Redis未授权访问漏洞(自写自动化利用EXP分享)

    # 前言: 之前已经有文章写过redis未授权访问的利用总结了,这次主要是py脚本自动化的一个小分享吧。也算是对自己学习的一个记录..
  • 05.24 19:01:11
    发表了文章 2023-05-24 19:01:11

    CTF靶场练习

    翻了翻自己的文档,看见有一篇之前打CTF练习留下的文章,对文章做了修整,然后正文如下: 开始对目标进行了一波信息搜集,端口只开放了80端口,其他端口并不是很有帮助,不得不提nmap的协议识别功能非常好用,并且还自带扫目录的功能。
  • 发表了文章 2023-05-25

    CFS三层网络环境实战

  • 发表了文章 2023-05-25

    【详解委派攻击】绕过委派限制Kerberos Bronze Bit

  • 发表了文章 2023-05-25

    【详解委派攻击】3.基于资源的约束性委派

  • 发表了文章 2023-05-25

    【详解委派攻击】2.约束性委派

  • 发表了文章 2023-05-25

    【详解委派攻击】1.非约束性委派

  • 发表了文章 2023-05-25

    Fuso代理工具的初体验(端口映射+多层代理)

  • 发表了文章 2023-05-25

    【ADCS系列】ESC8 ADCS Relay

  • 发表了文章 2023-05-25

    【反序列化利用链通用思路】OkayCMS&Smarty反序列化利用链详细分析

  • 发表了文章 2023-05-25

    【反序列化漏洞】phar反序列化原理&实例分析

  • 发表了文章 2023-05-25

    实现第一个shellcod Loader

  • 发表了文章 2023-05-25

    内存相关API

  • 发表了文章 2023-05-25

    shellcode执行的几种常见方式

  • 发表了文章 2023-05-25

    免杀生成器之Charlotte解析

  • 发表了文章 2023-05-25

    突破SESSION 0 隔离的远线程注入

  • 发表了文章 2023-05-25

    通过Pingtunnel搭建ICMP隧道上线

  • 发表了文章 2023-05-25

    使用Venom实现多层内网环境的socks5代理

  • 发表了文章 2023-05-25

    导出域内所有hash--笔记(建议收藏)

  • 发表了文章 2023-05-25

    【Empire系列】03 各类信息收集模块详解

  • 发表了文章 2023-05-25

    【Empire系列】02 基本操作(Listener、stager、常用命令、进程注入)

  • 发表了文章 2023-05-25

    【Empire系列】01-安装和简介

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息
正在加载, 请稍后...
暂无更多信息