logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

msf的getsystem命令原理与windows命名管道

CATALOG1.前言2.windows命名管道3.msf中getsystem原理4.参考文章1.前言之前已经写过了winodws命名管道相关的知识,在我的由psexec远控的实现原理到windows命名管道这篇文章中,最近复习的时候又看到了,同时对其有了新的理解,进而又想起了msf中getsystem的原理发现两者刚好有所关联,于是有了这篇文章。2.windows命名管道首先我们需要明确的一点,

#安全
win10从administrator提权到system(更改父进程的pid)

前言看到一篇博客讲的一个powershell脚本,下载利用后确实可以成功,特作记录。实现脚本下载certutil -urlcache -split -f https://raw.githubusercontent.com/decoder-it/psgetsystem/master/psgetsys.ps1在windows下启动一个administrator权限的powershell. .\psge

#安全
php代码执行与命令注入突破长度限制

防御方式升级到PHP 7.1,该版本对大部分常见的执行动态代码的方法进行了封堵。php.ini中,关闭“allow_url_fopen”。在打开它的情况下,可以通过 phar:// 等协议丢给include,让其执行动态代码。php.ini中,通过disable_functions关闭 exec,passthru,shell_exec,system 等函数,禁止PHP调用外部程序。永远不要在代码中

#安全
java反序列化与Apache CC链、fastjson反序列化的理解与研究

文章目录1. 前言2. 为什么会存在序列化技术2. 序列化1. 前言java反序列化是将一个序列化文件或者序列化数据进行还原处理。一个被序列化的数据的2进制数据特征是以aced0005开头,有点类似于exe文件都有PE头一样,具体如下所示:序列化技术的出现,是为了方便数据保存与传输的。它将数据变成了字节的形式进行保存并便于通过socket进行传输。2. 为什么会存在序列化技术1、方便对象的保存2、

#安全
通过劫持explorer.exe的dll文件来实现权限维持

CATALOG前言操作过程对抗方法参考文章前言这是一种主动的后门触发方式,只要对方主机重启机器的操作,就会触发我们之前设置的dll。系统在启动时默认启动进程explorer.exe,如果劫持了COM对象MruPidlList,就能劫持进程explorer.exe,实现后门随系统开机启动,相当于是主动后门。而劫持MruPidlList劫持注册表中的一个{42aedc87-2188-41fd-b9a3

#安全
黄金票据的制作与使用

原理黄金票据的原理就是用krbtgt的hash来伪造TGT的内容。更改里面的client参数与session key等。让TGS以为我就是那个我所声称的人,当然我一般会声称自己是administrator。第四步主要是来验证客户端的身份。所谓的黄金票据其实就是kerberos认证的第二个阶段中的tgs的ticket也就是TGT。这个ticket相当于对请求端的一个身份认证的凭据,如果可以伪造这个t

#安全
冰蝎3.0的使用方法与默认密码更改方法

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3ANX6p5X-1597048406819)(evernotecid://90B54479-F8FA-4F06-9F90-73E6593C6866/appyinxiangcom/27458002/ENResource/p155)]

#安全
cs实现上线linux主机与CrossC2的配置

CATALOG前言配置CS与CrossC2简单的使用前言CS主要用来做windows渗透,现通过CrossC2插件即可实现上线linux主机。CrossC2下载CrossC2官方手册其他须知:目前只支持cs3.14版本,经测试,4.0版本可以上线主机但无法执行其他任何操作。配置CS与CrossC2下载完成CrossC2后打开CrossC2.cna文件修改CC2_PATH路径为当前路径,并检查CC2

#安全
数据安全建设学习

文章目录1. 数据安全建设需要解决的问题1.1 敏感数据识别1.2 数据审计1.3 数据脱敏1.4 数据泄露检测与防护(DLP系统)1.5 数据恢复功能1.6 数据加解密功能2. 等保中对数据安全的要求与解决方案2.1 数据完整性2.2 数据保密性2.3 数据备份恢复1. 数据安全建设需要解决的问题1.1 敏感数据识别从海量数据中发现和锁定保护对象,通过内置算法规则和自定义敏感数据识别规则,对其存

#安全
windows环境下信息收集的相关命令详解与延伸与内网定位

内网ip段A类:10.0.0.0-10.255.255.255B类:172.16.0.0-172.31.255.255C类:192.168.0.0-192.168.255.255获取主机名hostname或者echo %COMPUTERNAME%systeminfosysteminfo | find /i "domain"#查看机器在哪个域systeminfo | find /i "KB"#查看系

#安全#windows
    共 35 条
  • 1
  • 2
  • 3
  • 4
  • 请选择