简介本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/winadbasics
Microsoft 的Active Directory 是企业界的支柱。它简化了企业环境中设备和用户的管理。在这个房间中,我们将深入探讨 Active Directory 的基本组件。
在这个房间中,我们将了解 Active Directory 并熟悉以下主题
Active Directory(活动目录)是什么?
Active Directory域是什么?
Active Directory域中的组件有哪些?
森林(Forests)和域信任介绍。
And much more!
Windows 域想象一下您正在管理一个只有五台计算机和五名员工的小型企业网络。在如此小的网络中,您可能能够毫无问题地单独配置每台计算机。您将手动登录每台计算机,为使用它们的人员创建用户,并为每个员工的帐户进行特定配置。如果用户的计算机停止工作,您可能会去他们的地方并现场修复计算机。
虽然这听起来像是一种非常轻松的生活方式,但让我们假设您的业务突然增长,现在拥有 157 台计算机和分布在四 ...
miscCTFer Revenge
首先把他reverse一下
然后变成一个zip
爆破后密码为z12345
qsnctf{b414e3e3a6449ddba0997db259203eb7}
追光者
Hint1:数形结合
hint2:查找是个好东西
首先压缩包伪加密
追光者的请求.txt
有些人你看着挺正常的,吃饭睡觉,打打CTF,聊天大笑,其实心里边早就死透了……
我追寻光明,可我看不到一点光明,你能帮我找到光吗?
追光者.jpg末尾
5o+Q56S677ya5a+G56CB5Lit55qE5a2X56ym5YWo5Li65bCP5YaZ
解码后
“提示:密码中的字符全为小写”
然后foremost追光者.jpg
里面有个zip
人们不愿意相信光是AB,人们更愿意相信光是AD。人们也不愿意相信,密码就在眼前,因为人们只愿相信自己愿意相信的,只愿看到自己想看到的……
所以在原先的追光者.jpg搜索AB
iam5thplay
但是输入密码不对?根据别人wp可得iam5thplayer
#光.txt
三哈师傅说过:“其实打ctf的最大乐趣就是挑战未知,挑战自己不知道的东 ...
客户请求工程师对所提供的虚拟环境进行外部、Web 应用程序和内部评估。客户要求提供有关评估的最少信息,希望从恶意行为者的角度进行参与(黑盒渗透测试)。客户要求您确保两个标志(未提供位置)作为利用证据:
User.txt
Root.txt
此外,客户提供了以下补充说明(请自行尝试):
确保修改主机文件以反映主机名internal.thm
本次活动允许使用任何工具或技术
找到并记录所有发现的漏洞。
将发现的标志提交到仪表板(dashboard)。
只有分配给你的机器的 IP 地址在渗透测试的资产范围内。
查找并报告所有漏洞(获得root权限的方式不止一个)
修改主机文件以反映主机名internal.thm123vim /etc/hosts#10.10.105.198 internal.thm
编辑主机文件的原因 1:你可能已经知道,如果你向任何主机名发出任何类型的请求,对应域名将被转换为 IP 地址,在 TCP/IP 中,只传输 IP 地址而不传输主机名。 在 HTTP(S) 等服务中,你可以在“Host”HTTP 标头中传输主机名,如果你通过带有 IP 地址 ...
客户请求工程师对所提供的虚拟环境进行评估。客户要求提供有关评估的最少信息,希望从恶意行为者的角度进行参与(黑盒渗透测试)。客户要求您确保两个标志(未提供位置)作为利用证据:
User.txt
Root.txt
使用 nmap 枚举端口1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253Nmap scan report for 10.10.102.75Host is up (0.19s latency).Not shown: 65527 filtered tcp ports (no-response)PORT STATE SERVICE VERSION80/tcp open http Microsoft IIS httpd 10.0| http-methods: |_ Potentially risky methods: TRACE|_http-server-header: Microsoft- ...
MISC你知道中国文化嘛1.0
中国文化博大精深
首先发现是”4km”一组,我们先拿一组解码发现是base32
全部复制进去,发现不对有其他字符
123$ -> S& -> 7@ -> 2
1公正文明公正和谐公正平等文明友善法治和谐法治公正文明公正平等公正平等和谐爱国公正平等和谐和谐公正自由和谐爱国和谐富强和谐爱国公正公正公正和谐公正法治公正平等公正自由文明诚信和谐和谐文明公正平等公正公正和谐敬业和谐自由公正公正法治友善法治公正敬业法治友善平等公正民主和谐法治文明诚信和谐和谐民主和谐爱国文明诚信和谐和谐民主和谐文明公正友善爱国和谐爱国和谐民主公正和谐公正平等
1bce-7bee8e3d808fcged-2ef94f}i{a7-18-12n81ce
1begin{eec8da87-ee32-11ed-8f8c-907841e2ffbc}
下一站上岸
某同学在考公的时候看到这样一道题,发现自己怎么也找不到图形的共同特征或规律你能帮帮他吗?
仔细观察下,有三种形态,第一种是完全在里面,还有一半,还有完全在 ...
MISC签到喵
知识点:python库函数,喵语加密
123小明养了一只可爱的猫咪并给它起名叫小美,有一天小美突然站立了起来,并说出以下这段喵语:~呜喵喵喵喵呜啊喵啊~呜喵呜呜~呜啊~啊喵啊呜喵呜~~~喵~呜呜呜~~喵喵喵呜呜呜~呜呜喵呜呜啊喵呜啊啊喵啊呜~喵啊啊~喵~呜呜呜呜啊喵喵喵呜啊喵啊喵呜喵呜呜~喵喵喵啊喵啊呜喵呜喵~~喵~呜呜喵啊喵喵喵喵呜啊喵喵呜呜喵呜呜啊喵呜呜啊喵啊呜喵呜~喵~喵~呜呜呜喵喵喵喵喵呜呜喵喵呜呜喵呜呜~喵啊啊啊喵啊呜喵喵啊啊~喵~呜呜喵~喵喵喵喵呜呜喵喵啊呜喵呜呜~呜啊呜啊喵啊呜~喵啊啊~喵~呜呜喵啊~喵喵喵呜呜啊呜啊呜喵呜呜啊呜啊啊啊喵啊呜~啊呜喵~喵~呜喵呜~~喵喵喵呜呜啊~啊呜喵呜呜~呜啊呜啊喵啊呜~啊喵喵~喵~呜喵啊喵喵喵喵喵呜呜~喵~呜喵呜呜~喵啊~啊喵啊呜~喵啊喵~喵~呜呜呜喵呜喵喵喵呜啊喵啊喵呜喵呜呜啊呜~呜啊喵啊呜喵呜呜呜~喵~呜喵呜啊喵喵喵喵呜呜呜呜啊呜喵呜呜~喵喵喵啊喵啊呜~啊喵啊啊小明感到十分诧异,他觉得这是小美在告诉他什么隐藏的信息,请你帮助小明翻译小美说了什么,并根据生成文件得到答案
可以看到
兽音译者:http://hi.pc ...
Forensics - Analyse the PCAPOverpass服务器被黑了!公司的SOC 团队注意到一个深夜的可疑攻击活动,并设法捕获到了黑客攻击发生时相关的数据包文件。
你能弄清楚攻击者是如何进入的,并入侵到Overpass的生产服务器吗?
攻击者使用什么有效负载来获取访问权限?
What password did the attacker use to privesc?
可以看到这里有五行数据
Using the fasttrack wordlist, how many of the system passwords were crackable?
Research - Analyse the codehttps://github.com/NinjaJc01/ssh-backdoor/
1234567891011121314151617181920212223242526┌──(root㉿kali)-[~/Desktop/tmp]└─# hash-identifier ###################################### ...
MISC疯狂的麦克斯
你好,我叫麦克斯,最后的麦克斯(最后的密码是 某个值的base64,不需要加称号) flag格式: D0g3{}
麦克斯的称号这个文件存在0宽隐写解密得到 mks007
https://330k.github.io/misc_tools/unicode_steganography.html
https://www.mzy0.com/ctftools/zerowidth1/
解密得到 mks007
接下来打开嗨.zip,发现是一个docx,猜测是zip
可以binwalk或者直接改成zip
里面有一个txt叫MKS IM麦克斯,打开之后发现末尾
凭这里看出应该是某种加密
结合前面的mks007,可能是凯撒偏移
尝试将mks007转换为整数,进行凯撒偏移,得到THISISMKSDOYOUKNOWWHOAMI
this is mks do you know whoami
(预期外:通过维吉尼亚解密,密钥为e,通过rot13,为22)
1234567891011121314151617181920212223242526272829def caesar_dec ...
Obtain user and root12┌──(root㉿kali)-[~] └─# nmap -p- -sC -sV -T4 10.10.205.185
123456789101112131415161718Nmap scan report for 10.10.205.185 Host is up (0.19s latency). Not shown: 65532 closed tcp ports (reset) PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.4 (protocol 2.0)| ssh-host ...
MISC谁偷吃了我的外卖
题目内容:
小凯最近入职了大厂,但是在工作途中出现了一些麻烦事,怎么办呢
首先foremost出来一个压缩包:外卖箱.zip
首先猜测需要提取用户名
1234567891011import zipfiledata= []filename = zipfile.ZipFile('外卖箱.zip').namelist()for i in filename: try: data.append(i[11:-6]) except: passrespice = data[5:]with open('information.txt','w') as file: file.writelines(str(respice))
1234567891011121314151617181920import zipfileimport astwith open('information.txt','r') as r: a = ...