F0ne's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 知识库
  • 关于
OSCP Hokkaido Write-up

OSCP Hokkaido Write-up

通过用户名枚举与弱口令识别获取域控 info 用户权限,进一步对 SMB 服务进行枚举与密码喷洒获得 discovery 用户权限,并在其上下文中枚举 MSSQL 服务(用户模拟)横向至 hrapp‑service 账户;随后结合 BloodHound 分析,利用 hrapp‑service 对 HAZEL.GREEN 的 GenericWrite 权限重置其密码,再通过 HAZEL.GREEN
2025-09-29
OffSec OSCP
#Windows #AD #BloodHound 工具使用 #MSSQL 用户模拟 #Windows 域环境 GenericWrite 权限滥用 #Windows 域环境 ForceChangePassword权限滥用 #Windows Hash 转储(SAM 与 SYSTEM 文件)
OSCP Nagoya Write-up

OSCP Nagoya Write-up

通过用户名与密码枚举获取域内 craig.carr 用户初始权限,并实施 Kerberoasting 横向至 svc_mssql 用户;随后结合 SMB 枚举与 .NET 二进制分析进一步获取 svc_helpdesk 权限,借助 BloodHound 分析其权限关系并重置 christopher.lewis 用户密码,成功登录获取用户旗帜。在此基础上,通过 chisel 转发 MSSQL 端口并
2025-09-26
OffSec OSCP
#Windows #AD #BloodHound 工具使用 #Windows 域环境 Kerberoasting 攻击 #SMB 枚举 #Chisel 工具使用 #Windows 域环境伪造银票 #土豆工具使用 #自定义密码本
OSCP Vault Write-up

OSCP Vault Write-up

通过 SMB 未授权访问 向 DocumentsShare 目录上传恶意文件,配合 Responder 抓取用户 NET‑NTLM Hash 并使用 Hashcat 破解,获得 Anirudh 用户权限并获取用户旗帜;在权限提升阶段,一是利用 SeRestorePrivilege 实现本地提权直接获得 SYSTEM 权限,二是滥用 DEFAULT DOMAIN POLICY 的组策略写入权限将 A
2025-09-25
OffSec OSCP
#Windows #Responder 工具使用 #Windows SeRestorePrivilege 特权滥用 #Windows DEFAULT DOMAIN POLICY 的组策略滥用
OSCP Heist Write-up

OSCP Heist Write-up

通过诱导靶机 HTTP 服务访问 Responder 监听端口,成功捕获并破解 NET‑NTLM 认证数据,获取系统 enox 用户权限完成用户旗帜获取;随后利用 enox 用户对 SVC_APACHE$ 账户具备的 ReadGMSAPassword 权限读取 gMSA 凭据并切换身份,进一步滥用 SeRestorePrivilege 实施本地提权,最终获得 SYSTEM 权限并获取管理员旗帜。
2025-09-24
OffSec OSCP
#Windows #AD #Windows 域环境 ReadGMSAPassword 权限滥用 #Responder 工具使用 #Windows SeRestorePrivilege 特权滥用
OSCP Access Write-wp

OSCP Access Write-wp

通过 HTTP 文件上传黑名单绕过获取 svc_apache 用户权限,利用本地 Kerberoasting 横向移动至 svc_mssql 并获得用户权限;随后滥用 SeManageVolumePrivilege 实现本地权限提升至 SYSTEM,最终获得管理员权限。
2025-09-23
OffSec OSCP
#Windows #AD #.htaccess 文件文件上传绕过 #Windows ::$DATA 文件流文件上传绕过
OSCP Snookums Write-up

OSCP Snookums Write-up

利用 Simple PHP Photo Gallery 存在的远程文件包含漏洞获取 apache 用户权限,并通过访问 MySQL 数据库解密 users 表中的凭据成功获取 michael 用户密码,从而登录取得用户旗帜;随后发现 michael 用户对 /etc/passwd 文件具备写入权限,借此写入高权限账户完成本地权限提升,最终获得 root 权限并获取管理员旗帜。
2025-09-22
OffSec OSCP
#Linux #Imple PHP Photo Gallery 远程文件包含漏洞 #Linux /etc/passwd 写入权限滥用
OSCP Payday Write-up

OSCP Payday Write-up

利用 CS‑Cart 后台存在的远程代码执行漏洞获取 www‑data 用户权限并取得用户旗帜,随后通过弱口令获取 Patrick 用户凭据,发现其具备 sudo 执行权限,借此完成本地权限提升,最终获得 root 权限并获取管理员旗帜。
2025-09-22
OffSec OSCP
#Linux #CS‑Cart 后台远程代码执行漏洞
OSCP Sea Write-up

OSCP Sea Write-up

通过 FTP 匿名访问泄露的网站目录资源获取初始线索,一种方式是利用 Seacms 本地文件包含漏洞,另一种方式是直接枚举目录并访问泄露的 database.php 文件,成功获取 nicolas 用户凭据并取得用户旗帜;随后在权限提升阶段,一方面可通过继续枚举网站主目录发现 database.php 中泄露的 root 用户密码直接完成提权,另一方面通过 pspy 监控发现系统执行的 /bin/
2025-09-21
OffSec OSCP
#Linux #FTP 匿名访问漏洞 #Seacms 本地文件包含漏洞
OSCP CVE-2023-6019 Write-up

OSCP CVE-2023-6019 Write-up

利用 Ray OS 的远程代码执行漏洞直接获得系统 root 权限,完成管理员权限获取。
2025-09-21
OffSec OSCP
#Linux #Ray OS 远程代码执行漏洞
OSCP Nibbles Write-up

OSCP Nibbles Write-up

通过利用 PostgreSQL 服务弱口令并触发远程代码执行获取 postgresql 用户权限并取得用户旗帜,随后在本地枚举 SUID 程序时发现 find 具备 SUID 权限,借此滥用其特性完成权限提升,最终获得 root 权限并获取管理员旗帜。
2025-09-21
OffSec OSCP
#Linux #PostgreSQL 弱口令及远程代码执行漏洞
12345…9

搜索

Copyright 2026 Powered by Hexo | Theme Fluid
豫ICP备2026003672号-1 | police-icon 豫公网安备41010502007378号