博客迎来一周年,作者回顾了这一年来的成长与收获。最初只是作为个人备忘录,后来演变成与世界的对话,记录技术、成长和生活。作者分享了实战笔记、命令解析、项目实践,感谢读者的陪伴,并表示会继续更新,记录学习和热爱。
DC-01靶场渗透
DC—01靶机BushSEC首先进入kali,查看本机IP,由于我们不知道靶场的IP,先进行信息收集查看kali本机所在网段ip address我们知道了网段,但不知道靶机IP是多少,那么我们将对该网段进行信息收集nmap -sP 192.168.121.0/24我们可以发现了多个存活IP,理论上我们要对每个IP进行端口扫描,但根据经验254是网关排除...
2025-11-20
技术博文
EscapeTwo:域环境逃逸与权限提升
该文章记录了一次域环境渗透测试,通过Nmap扫描发现目标,利用泄露的凭据访问共享文件,从中提取用户密码。随后,利用SQL Server的sa账户获取shell,发现数据库配置文件中的管理员密码。通过BloodHound分析权限,利用Ryan用户的WriteOwner权限修改CA_SVC密码,发现AD...
2025-07-28
技术博文 · HTB · Active Directory攻防
最新回复