Proving Grounds - Fish (Windows)
Proving Grounds Fish Windows walkthrough covering GlassFish 4.1 directory traversal (CVE-2017-1000028) for arbitrary file read.
Proving Grounds Fish Windows walkthrough covering GlassFish 4.1 directory traversal (CVE-2017-1000028) for arbitrary file read.
Proving Grounds Fish Windows マシン解説。GlassFish 4.1 のディレクトリトラバーサル (CVE-2017-1000028) による任意ファイル読み取りを解説。
Proving Grounds DVR4 Windows walkthrough covering Argus Surveillance DVR 4.0 directory traversal (CVE-2018-15745) for arbitrary file read.
Proving Grounds DVR4 Windows マシン解説。Argus Surveillance DVR 4.0 のディレクトリトラバーサル (CVE-2018-15745) による任意ファイル読み取りを解説。
Proving Grounds Craft Windows walkthrough covering ODF macro upload and NTLMv2 hash capture via Responder.
Proving Grounds Craft Windows マシン解説。ODFマクロアップロードとResponderによるNTLMv2ハッシュキャプチャを解説。
Proving Grounds Access Windows walkthrough covering .htaccess bypass, Kerberoasting, RunasCs lateral movement, and DLL hijack privilege escalation.
Proving Grounds Access Windows マシン解説。.htaccessバイパス・Kerberoasting・RunasCs横移動・DLLハイジャックによる権限昇格を解説。
A comprehensive guide to Windows privilege escalation through enabled token privileges. Covers SeImpersonatePrivilege, SeAssignPrimaryTokenPrivilege, SeBackupPrivilege, SeRestorePrivilege, SeDebugPrivilege, SeTakeOwnershipPrivilege, SeLoadDriverPrivilege, SeManageVolumePrivilege and more — with multiple tools and step-by-step exploitation for each privilege.
有効化されたトークン特権によるWindows権限昇格の包括的ガイド。SeImpersonatePrivilege、SeAssignPrimaryTokenPrivilege、SeBackupPrivilege、SeRestorePrivilege、SeDebugPrivilege、SeTakeOwnershipPrivilege、SeLoadDriverPrivilege、SeManageVolumePrivilegeなどを、各特権ごとに複数のツールとステップバイステップの悪用手順で解説。
A complete reverse shell command reference for Windows penetration testing. Covers PowerShell, cmd.exe, certutil, mshta, rundll32, msfvenom payloads, and more — organized by OS version and architecture (x86/x64) with compatibility matrices.
Windowsペネトレーションテストのための完全なリバースシェルコマンドリファレンス。PowerShell、cmd.exe、certutil、mshta、rundll32、msfvenomペイロードなどをOSバージョン別・アーキテクチャ別(x86/x64)に整理し、互換性マトリックス付きで解説。
A comprehensive BloodHound guide for Active Directory penetration testing. Covers data collection with SharpHound/BloodHound.py, essential Cypher queries, every exploitable attack path (ACL abuse, Kerberos delegation, GPO abuse, certificate attacks, trust exploitation), and step-by-step exploitation commands for each finding.
Active Directoryペネトレーションテストのための包括的なBloodHoundガイド。SharpHound/BloodHound.pyによるデータ収集、必須Cypherクエリ、すべての悪用可能な攻撃パス(ACL悪用、Kerberos委任、GPO悪用、証明書攻撃、信頼関係の悪用)、および各発見に対するステップバイステップの悪用コマンドを網羅。
Proving Grounds Ochima Linux walkthrough covering Maltrail RCE (CVE-2023-27163) and cron-based privilege escalation via world-writable script.