博客园 - Yangsir34
uuid:7d267088-5232-4821-9010-8cd5fdd6cd4f;id=1079433
2021-11-15T02:24:59Z
Yangsir34
https://www.cnblogs.com/Yang34/
feed.cnblogs.com
https://www.cnblogs.com/Yang34/p/15047408.html
博客已搬家,新地址:https://yangsirrr.github.io/ - Yangsir34
博客已搬家,新地址:https://yangsirrr.github.io/ 欢迎大佬来访,未来博客园将不再进行更新
2021-07-23T01:28:00Z
2021-07-23T01:28:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】博客已搬家,新地址:https://yangsirrr.github.io/ 欢迎大佬来访,未来博客园将不再进行更新 <a href="https://www.cnblogs.com/Yang34/p/15047408.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14809185.html
linux云机器快速部署备忘录 - Yangsir34
ubuntu换源 vim /etc/apt/sources.list deb http://mirrors.aliyun.com/ubuntu/ trusty main restricted universe multiverse deb http://mirrors.aliyun.com/ubun
2021-05-25T08:03:00Z
2021-05-25T08:03:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】ubuntu换源 vim /etc/apt/sources.list deb http://mirrors.aliyun.com/ubuntu/ trusty main restricted universe multiverse deb http://mirrors.aliyun.com/ubun <a href="https://www.cnblogs.com/Yang34/p/14809185.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14492057.html
C++之添加用户至管理员(过火绒&360卫士) - Yangsir34
该文被密码保护。
2021-03-06T12:08:00Z
2021-03-06T12:08:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
该文被密码保护。
https://www.cnblogs.com/Yang34/p/14488100.html
添加用户(过火绒) - Yangsir34
源自于某安全实验室发文,文章出来一小时内就被删啦,大致内容如下 正常添加net和net1拦截如下 文章其实实际就是火绒加用户的绕过方式,也并非火绒存在漏洞,火绒官方都发文了!添加用户最终效果如下 copy c:\windows\system32\net1.exe aaa.txt aaa.txt us
2021-03-05T11:36:00Z
2021-03-05T11:36:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】源自于某安全实验室发文,文章出来一小时内就被删啦,大致内容如下 正常添加net和net1拦截如下 文章其实实际就是火绒加用户的绕过方式,也并非火绒存在漏洞,火绒官方都发文了!添加用户最终效果如下 copy c:\windows\system32\net1.exe aaa.txt aaa.txt us <a href="https://www.cnblogs.com/Yang34/p/14488100.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14474640.html
白名单转储lsass(过火绒) - Yangsir34
该文被密码保护。
2021-03-03T07:13:00Z
2021-03-03T07:13:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
该文被密码保护。
https://www.cnblogs.com/Yang34/p/14474457.html
白名单转储lsass(过360卫士&火绒) - Yangsir34
该文被密码保护。
2021-03-03T06:45:00Z
2021-03-03T06:45:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
该文被密码保护。
https://www.cnblogs.com/Yang34/p/14454238.html
C++之基础反沙箱意识 - Yangsir34
该文被密码保护。
2021-02-26T14:41:00Z
2021-02-26T14:41:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
该文被密码保护。
https://www.cnblogs.com/Yang34/p/14449908.html
C++之基础分离免杀 - Yangsir34
该文被密码保护。
2021-02-25T15:01:00Z
2021-02-25T15:01:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
该文被密码保护。
https://www.cnblogs.com/Yang34/p/14449357.html
hvv面试题 - Yangsir34
供首次参加hvv的萌新学习 1. 管理员在windows server 2008中利用iis7.0搭建了web服务器。他发现身份验证中只有“匿名身份验证”,原因是() 服务器启动了匿名身份验证 在WEB服务器角色中没有安装其他身份验证方法对应的角色服务 其他身份验证方法处于禁用状态 Windows
2021-02-25T13:31:00Z
2021-02-25T13:31:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】供首次参加hvv的萌新学习 1. 管理员在windows server 2008中利用iis7.0搭建了web服务器。他发现身份验证中只有“匿名身份验证”,原因是() 服务器启动了匿名身份验证 在WEB服务器角色中没有安装其他身份验证方法对应的角色服务 其他身份验证方法处于禁用状态 Windows <a href="https://www.cnblogs.com/Yang34/p/14449357.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14418572.html
comsvcs.dll转储lsass(过360卫士&火绒) - Yangsir34
简介 comsvcs.dll,在系统崩溃时转储进程内存的系统窗口和系统32,通过rundll32编写,该dll包含函数MiniDumpW 实际使用 用api调或者看进程都可以 此处需要获得lsass.exe的pid #include<Windows.h> #include<Tlhelp32.h> #
2021-02-19T14:47:00Z
2021-02-19T14:47:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】简介 comsvcs.dll,在系统崩溃时转储进程内存的系统窗口和系统32,通过rundll32编写,该dll包含函数MiniDumpW 实际使用 用api调或者看进程都可以 此处需要获得lsass.exe的pid #include<Windows.h> #include<Tlhelp32.h> # <a href="https://www.cnblogs.com/Yang34/p/14418572.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14413890.html
个人收藏 汇总整合 - Yangsir34
该文被密码保护。
2021-02-18T14:43:00Z
2021-02-18T14:43:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
该文被密码保护。
https://www.cnblogs.com/Yang34/p/14411497.html
域渗透之CrackMapExec - Yangsir34
简介 为域内横向更加便利,如smb协议进步利用 实际使用 安装 最方便: apt-get install crackmapexec 避免有坑: apt-get install -y libssl-dev libffi-dev python-dev build-essential pip instal
2021-02-18T05:42:00Z
2021-02-18T05:42:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】简介 为域内横向更加便利,如smb协议进步利用 实际使用 安装 最方便: apt-get install crackmapexec 避免有坑: apt-get install -y libssl-dev libffi-dev python-dev build-essential pip instal <a href="https://www.cnblogs.com/Yang34/p/14411497.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14410144.html
通过com获得主机名&用户名&域&网络连接 - Yangsir34
如下的com对象能够使得我们快速获取目标的计算机名、登录名: HKEY_CLASSES_ROOT\CLSID\{093FF999-1EA0-4079-9525-9614C3504B74} $o = [activator]::CreateInstance([type]::GetTypeFromCLSI
2021-02-17T14:58:00Z
2021-02-17T14:58:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】如下的com对象能够使得我们快速获取目标的计算机名、登录名: HKEY_CLASSES_ROOT\CLSID\{093FF999-1EA0-4079-9525-9614C3504B74} $o = [activator]::CreateInstance([type]::GetTypeFromCLSI <a href="https://www.cnblogs.com/Yang34/p/14410144.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14407885.html
域渗透&域内安全脑图 - Yangsir34
个人学习&梳理总结的一些基础技能点,若有错误请师傅们指正 https://www.cnblogs.com/Yang34/p/14407885.html
2021-02-16T15:14:00Z
2021-02-16T15:14:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】个人学习&梳理总结的一些基础技能点,若有错误请师傅们指正 https://www.cnblogs.com/Yang34/p/14407885.html <a href="https://www.cnblogs.com/Yang34/p/14407885.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14407818.html
白名单执行payload学习大全 - Yangsir34
简介 主要复现学习自亮神著作,此处感谢亮神分享! 文章融入个人实践中的感悟&思考,再次进行分享学习! 汇总链接 文章已做超链接,点击即可到达! 白名单执行payload之rundll32 白名单执行payload之regsvr32 白名单执行payload之mshta 白名单执行payload之re
2021-02-16T14:48:00Z
2021-02-16T14:48:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】简介 主要复现学习自亮神著作,此处感谢亮神分享! 文章融入个人实践中的感悟&思考,再次进行分享学习! 汇总链接 文章已做超链接,点击即可到达! 白名单执行payload之rundll32 白名单执行payload之regsvr32 白名单执行payload之mshta 白名单执行payload之re <a href="https://www.cnblogs.com/Yang34/p/14407818.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14407805.html
白名单执行payload之zipfldr.dll - Yangsir34
简介 zipfldr.dll自Windows xp开始自带的zip文件压缩/解压工具组件 所在路径已被系统添加PATH环境变量中,因此,zipfldr.dll命令可识别,但由于为dll文件,需调用rundll32.exe来执行 已添加环境变量,路径如下: C:\Windows\System32\zi
2021-02-16T14:44:00Z
2021-02-16T14:44:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】简介 zipfldr.dll自Windows xp开始自带的zip文件压缩/解压工具组件 所在路径已被系统添加PATH环境变量中,因此,zipfldr.dll命令可识别,但由于为dll文件,需调用rundll32.exe来执行 已添加环境变量,路径如下: C:\Windows\System32\zi <a href="https://www.cnblogs.com/Yang34/p/14407805.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14407801.html
白名单执行payload之url.dll - Yangsir34
简介 url.dll是Internet快捷壳扩展相关应用程序接口系统文件。 所在路径已被系统添加PATH环境变量中,因此,url.dll命令可识别,但由于为dll文件,需调用rundll32.exe来执行 已添加环境变量,路径如下: C:\Windows\System32\url.dll C:\Wi
2021-02-16T14:43:00Z
2021-02-16T14:43:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】简介 url.dll是Internet快捷壳扩展相关应用程序接口系统文件。 所在路径已被系统添加PATH环境变量中,因此,url.dll命令可识别,但由于为dll文件,需调用rundll32.exe来执行 已添加环境变量,路径如下: C:\Windows\System32\url.dll C:\Wi <a href="https://www.cnblogs.com/Yang34/p/14407801.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14407793.html
白名单执行payload之Ftp - Yangsir34
简介 Ftp.exe是Windows本身自带的一个程序,属于微软FTP工具,提供基本的FTP访问。 已添加环境变量,路径如下: C:\Windows\System32\ftp.exe C:\Windows\SysWOW64\ftp.exe 补充命令简介: FTP [-v] [-d] [-i] [-n
2021-02-16T14:42:00Z
2021-02-16T14:42:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】简介 Ftp.exe是Windows本身自带的一个程序,属于微软FTP工具,提供基本的FTP访问。 已添加环境变量,路径如下: C:\Windows\System32\ftp.exe C:\Windows\SysWOW64\ftp.exe 补充命令简介: FTP [-v] [-d] [-i] [-n <a href="https://www.cnblogs.com/Yang34/p/14407793.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14407791.html
白名单执行payload之Forfiles - Yangsir34
简介 Forfiles为Windows默认安装的文件操作搜索工具之一,可根据日期,后缀名,修改日期为条件。常与批处理配合使用 已添加环境变量,路径如下: C:\Windows\System32\forfiles.exe C:\Windows\SysWOW64\forfiles.exe 实际使用 设定
2021-02-16T14:41:00Z
2021-02-16T14:41:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】简介 Forfiles为Windows默认安装的文件操作搜索工具之一,可根据日期,后缀名,修改日期为条件。常与批处理配合使用 已添加环境变量,路径如下: C:\Windows\System32\forfiles.exe C:\Windows\SysWOW64\forfiles.exe 实际使用 设定 <a href="https://www.cnblogs.com/Yang34/p/14407791.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/Yang34/p/14407786.html
白名单执行payload之Psexec - Yangsir34
简介 PsExec是SysinternalsSuite的小工具之一,是一种轻量级的telnet替代品,允许在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件,并且可以获得与控制台应用程序相当的完全交互性 实际使用 设定监听如下: 生成payload如下: 目标终端运行如下可
2021-02-16T14:39:00Z
2021-02-16T14:39:00Z
Yangsir34
https://www.cnblogs.com/Yang34/
【摘要】简介 PsExec是SysinternalsSuite的小工具之一,是一种轻量级的telnet替代品,允许在其他系统上执行进程,完成控制台应用程序的完全交互,而无需手动安装客户端软件,并且可以获得与控制台应用程序相当的完全交互性 实际使用 设定监听如下: 生成payload如下: 目标终端运行如下可 <a href="https://www.cnblogs.com/Yang34/p/14407786.html" target="_blank">阅读全文</a>