鸢语数安

5.8 Exchange ProxyShell 攻击利用链

(base) ┌──(root㉿Kali)-[~/tools/proxyshell-auto] └─# python3 proxyshell.py -t exchange3.sec.local fqdn exchange3.sec.local + Administrator@sec.local le

Administrator Administrator 发布于 2025-07-11

5.7 Exchange ProxyLogon攻击利用链

exchange 2016 cu18 https://msrc.microsoft.com/update-guide/vulnerability/cve-2021-26855 https://github.com/Udyz/Proxylogon (base) ┌──(root㉿Kali)-[~/to

Administrator Administrator 发布于 2025-07-10

5.6 CVE-2021-42287 权限提升漏洞

注:后面需要补全全部实验 (6)S4u2Self带pac 创建机器账户machine6$ (base) ┌──(root㉿Kali)-[~] └─# /root/.local/bin/addcomputer.py -computer-name 'machine6$' -computer-pass '

Administrator Administrator 发布于 2025-07-06

5.5 ADCS攻击

一、ADCS 微软活动目录证书服务 二、基础知识 1、PKI PKI(Public Key Infrastructure,公钥基础设施)是一种用于管理数字证书和加密密钥的框架,旨在提供安全的通信、身份验证和数据加密。它基于公钥加密体系,使用一对密钥(公钥和私钥)来确保信息传输的安全。 ADCS是对P

Administrator Administrator 发布于 2025-06-27

5.4 Windows Print Spooler权限提升漏洞

1、检测是否存在漏洞 (base) ┌──(root㉿Kali)-[~] └─# rpcdump.py @10.10.4.8|grep MS-RPRN Protocol: [MS-RPRN]: Print System Remote Protocol (base) ┌──(root㉿Kali)-[

Administrator Administrator 发布于 2025-06-26

5.3 CVE-2020-1472 NetLogon 权限提升漏洞

1、Python脚本复现 (1)检测漏洞 (base) ┌──(root㉿Kali)-[~/tools/CVE-2020-1472] └─# python3 zerologon_tester.py WIN2019-DC3 10.10.4.8 Performing authentication att

Administrator Administrator 发布于 2025-06-25

5.2 CVE-2019-1040 NTLM MIC绕过漏洞

影响范围:https://nsfocusglobal.com/windows-ntlm-tampering-vulnerability-cve-2019-1040-threat-alert/ 一、漏洞复现 1、Exchange 域控:10.10.4.8 Exchange服务器:10.10.4.5 在

Administrator Administrator 发布于 2025-06-04

5.1 MS14-068 权限提升漏洞

一、漏洞背景 提权漏洞,CVE-2014-6324 二、漏洞原理 因为KDC无法正确的检查ST中PAC的有效签名。 PAC有两个数字签名:一个是使用服务的Hash进行签名;另一个是krbtgt的Hash进行签名。设计初衷是使用HMAC系列的checksum算法,需要用到key,该key是krbtgt

Administrator Administrator 发布于 2025-05-28