
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
CATALOG前言操作过程对抗方法参考文章前言这是一种主动的后门触发方式,只要对方主机重启机器的操作,就会触发我们之前设置的dll。系统在启动时默认启动进程explorer.exe,如果劫持了COM对象MruPidlList,就能劫持进程explorer.exe,实现后门随系统开机启动,相当于是主动后门。而劫持MruPidlList劫持注册表中的一个{42aedc87-2188-41fd-b9a3
原理黄金票据的原理就是用krbtgt的hash来伪造TGT的内容。更改里面的client参数与session key等。让TGS以为我就是那个我所声称的人,当然我一般会声称自己是administrator。第四步主要是来验证客户端的身份。所谓的黄金票据其实就是kerberos认证的第二个阶段中的tgs的ticket也就是TGT。这个ticket相当于对请求端的一个身份认证的凭据,如果可以伪造这个t
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3ANX6p5X-1597048406819)(evernotecid://90B54479-F8FA-4F06-9F90-73E6593C6866/appyinxiangcom/27458002/ENResource/p155)]
CATALOG前言配置CS与CrossC2简单的使用前言CS主要用来做windows渗透,现通过CrossC2插件即可实现上线linux主机。CrossC2下载CrossC2官方手册其他须知:目前只支持cs3.14版本,经测试,4.0版本可以上线主机但无法执行其他任何操作。配置CS与CrossC2下载完成CrossC2后打开CrossC2.cna文件修改CC2_PATH路径为当前路径,并检查CC2
文章目录1. 数据安全建设需要解决的问题1.1 敏感数据识别1.2 数据审计1.3 数据脱敏1.4 数据泄露检测与防护(DLP系统)1.5 数据恢复功能1.6 数据加解密功能2. 等保中对数据安全的要求与解决方案2.1 数据完整性2.2 数据保密性2.3 数据备份恢复1. 数据安全建设需要解决的问题1.1 敏感数据识别从海量数据中发现和锁定保护对象,通过内置算法规则和自定义敏感数据识别规则,对其存
内网ip段A类:10.0.0.0-10.255.255.255B类:172.16.0.0-172.31.255.255C类:192.168.0.0-192.168.255.255获取主机名hostname或者echo %COMPUTERNAME%systeminfosysteminfo | find /i "domain"#查看机器在哪个域systeminfo | find /i "KB"#查看系
声明很久以前收集的,最近有研究sql注入的想法,所以贴出以备不时之需。具体参数翻译–version 显示程序的版本号并退出-h, –help 显示此帮助消息并退出-v VERBOSE 详细级别:0-6(默认为 1)Target(目标):以下至少需要设置其中一个选项,设置目标 URL。-d DIRECT 直接连接到数据库。-u URL, –url=URL 目标 URL。-l LIST 从 Burp
apache mod_rewrite相关知识参考资料http://httpd.apache.org/docs/current/mod/mod_rewrite.html#rewriterulehttps://httpd.apache.org/docs/2.4/rewrite/flags.html #标识位https://www.cnblogs.com/stephenykk/p/5376914.htm
CATALOGssh端口转发其他在meterpreter上配置路由配置proxychainsewssh端口转发一些命令参数-C 压缩数据传输-f 后台登录用户名密码-N 不执行shell[与-g 合用] -g 允许打开的端口让远程主机访问在一台公网服务器上编辑 sshd 配置,开启 ssh 转发功能,重启 ssh 服务,这是所有使用 ssh 隧道转发前的必备操作:vim /etc/ssh/sshd
CATALOG前言利用dirty cow来进行docker逃逸1.前置知识2.利用dirty cow与VDSO来实现docker逃逸的过程3.利用过程1.判断是否为docker环境2.下载脚本3.利用脚本4.利用结果通过cve-2019-5736来达到docker逃逸1.利用原理与条件2.漏洞触发过程3.具体操作第一步:确定docker环境第二步:下载利用脚本并修改第三步:编译脚本第四步:将编译好







