<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>域控安全 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E5%9F%9F%E6%8E%A7%E5%AE%89%E5%85%A8/</link>
    <description>Recent content in 域控安全 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 21 Oct 2025 11:29:21 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E5%9F%9F%E6%8E%A7%E5%AE%89%E5%85%A8/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>CVE-2020-1472 Zerologon漏洞完整利用链分析</title>
      <link>https://blog.qife122.com/p/cve-2020-1472-zerologon%E6%BC%8F%E6%B4%9E%E5%AE%8C%E6%95%B4%E5%88%A9%E7%94%A8%E9%93%BE%E5%88%86%E6%9E%90/</link>
      <pubDate>Tue, 21 Oct 2025 11:29:21 +0800</pubDate>
      <guid>https://blog.qife122.com/p/cve-2020-1472-zerologon%E6%BC%8F%E6%B4%9E%E5%AE%8C%E6%95%B4%E5%88%A9%E7%94%A8%E9%93%BE%E5%88%86%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;域控制器利用与metasploitimpacket实战&#34;&gt;域控制器利用与Metasploit+Impacket实战&lt;/h1&gt;&#xA;&lt;h2 id=&#34;场景概述&#34;&gt;场景概述&lt;/h2&gt;&#xA;&lt;p&gt;在封闭实验室网络中提供两台机器：一台是名为DC10的Windows域控制器，托管核心AD服务；另一台是位于同一服务器子网的Kali工作站。DC暴露典型的域服务（如LDAP、Kerberos、SMB），可能存在已知漏洞。Kali主机用于侦察、利用、凭证访问、横向移动和后渗透验证。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
