
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
文章目录1. 数据安全建设需要解决的问题1.1 敏感数据识别1.2 数据审计1.3 数据脱敏1.4 数据泄露检测与防护(DLP系统)1.5 数据恢复功能1.6 数据加解密功能2. 等保中对数据安全的要求与解决方案2.1 数据完整性2.2 数据保密性2.3 数据备份恢复1. 数据安全建设需要解决的问题1.1 敏感数据识别从海量数据中发现和锁定保护对象,通过内置算法规则和自定义敏感数据识别规则,对其存
内网ip段A类:10.0.0.0-10.255.255.255B类:172.16.0.0-172.31.255.255C类:192.168.0.0-192.168.255.255获取主机名hostname或者echo %COMPUTERNAME%systeminfosysteminfo | find /i "domain"#查看机器在哪个域systeminfo | find /i "KB"#查看系
声明很久以前收集的,最近有研究sql注入的想法,所以贴出以备不时之需。具体参数翻译–version 显示程序的版本号并退出-h, –help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为 1)Target(目标):以下至少需要设置其中一个选项,设置目标 URL。-d DIRECT 直接连接到数据库。-u URL, –url=URL 目标 URL。-l LIST 从 Burp
apache mod_rewrite相关知识参考资料http://httpd.apache.org/docs/current/mod/mod_rewrite.html#rewriterulehttps://httpd.apache.org/docs/2.4/rewrite/flags.html #标识位https://www.cnblogs.com/stephenykk/p/5376914.htm
CATALOGssh端口转发其他在meterpreter上配置路由配置proxychainsewssh端口转发一些命令参数-C 压缩数据传输-f 后台登录用户名密码-N 不执行shell[与-g 合用] -g 允许打开的端口让远程主机访问在一台公网服务器上编辑 sshd 配置,开启 ssh 转发功能,重启 ssh 服务,这是所有使用 ssh 隧道转发前的必备操作:vim /etc/ssh/sshd
CATALOG前言利用dirty cow来进行docker逃逸1.前置知识2.利用dirty cow与VDSO来实现docker逃逸的过程3.利用过程1.判断是否为docker环境2.下载脚本3.利用脚本4.利用结果通过cve-2019-5736来达到docker逃逸1.利用原理与条件2.漏洞触发过程3.具体操作第一步:确定docker环境第二步:下载利用脚本并修改第三步:编译脚本第四步:将编译好
CATALOG/etc/passwd格式/etc/shadow格式shadow密码爆破利用hashcat实现/etc/passwd格式root:x:0:0:root:/root:/bin/bashdaemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologinbin:x:2:2:bin:/bin:/usr/sbin/nologinsys:x:3:3:sys:/dev:
CATALOG漏洞原理利用1.修改文件impacket.dcerpc.v5.nrpc2.置空机器账户yukong$密码3.读取administrator密码4.下载目标的sam文件为下一步恢复机器密码做准备5.破解sam文件查看过去的机器密码6.重制密码yukong$机器密码7.查看密码是否恢复成功漏洞原理原理比较复杂,有兴趣的可以看看下面链接上的文章https://www.freebuf.com
文章目录参考文章参考文章PHP-FPM Fastcgi 未授权访问漏洞PHP-FPM Fastcgi 未授权访问漏洞
文章目录1. Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)利用条件利用2. CVE-2019-17571利用条件利用3. apache log4j rce利用条件环境搭建利用1. Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。A