原创 反彈shell

一、NC反彈shell 1、在滲透過程中,我們拿到了目標服務器的shell,但是查看ip的時候發現是沒網IP,這個時候如果想要連接3389就需要用到端口轉發,但是菜刀的交互性不是很好,如果目標是Windows服務器我們就需要上傳一個nc,

原创 mimikatz使用

一、mimikatz很強大,他可以從lsass中獲取當前活躍賬戶的密碼,當然要是用它權限要求也較高。 二、mimikatz的命令 system::user //查看當前登錄的用戶 process::list /

原创 windows提權

一、信息 1、我們在拿到目標機器的後,需要先看下它的版本,遠程端口等,下面列出了部門獲取信息的命令 systeminfo | findstr OS //獲取系統版本信息 REG query HKLM\SYSTEM\CurrentCont

原创 i春秋ctf 1-5詳解

一、robot 1、我們看到是robot首先想到的就是去訪問robots.txt文件,一去訪問發現果然存在此文件,裏面包含兩個文件目錄,逐個訪問,只有admin/3he11.php能訪問,但是頁面無任何提示查看源碼就可以找到flag了

原创 ctf第二波

一、GetFlag 1、登錄進去看到login登錄按鈕,蓄力一點我們就到到了登錄界面 2、我們看到一串代碼substr(md5(captcha), 0, 6)=10c6ca 截取驗證碼MD5加密後的前6位,我們可以寫腳本爆破。但是剛