1

利用开机账户登录“轻松访问”创建Windows后门

利用开机账户登录“轻松访问”创建Windows后门 实验原理: 利用登录账户界面的“轻松访问”中的“放大镜”,把它替换为cmd.exe程序,实现在不登录的情况下打开命令提示符,并进行一些操作(打开的cmd的权限为系统管理员权限)。 实验步骤: 一、图形化操作 1.找到Magnify.exe(放大镜) ...

雨中落叶 发布于 2019-02-26 18:55 评论(2)阅读(479)
0

meterpreter持久后门

meterpreter持久后门 背景:meterpreter好是好,但有个大问题,只要目标和本机连接断开一次后就再也连不上了,需要再次用exploit打才行!!! 解决方案:在与目标设备的meterpreter会话中创建一个持久后门(此后门将重新生成一个木马文件,并且该文件将周期性向服务端发送TCP ...

白桦林_HK 发布于 2019-02-25 15:45 评论(0)阅读(348)
0

web安全漏洞种类

(参考知道创宇) SQL注入: SQL注入(SQL Injection),是一个常见的发生于应用程序和数据库之间的web安全漏洞,由于在开发过程中的设计不当导致程序中忽略了检查,没有有效的过滤用户的输入,是攻击者可以向服务器提交不正常的访问数据(即恶意的的SQL命令代码),程序在接收后错误的将攻击者 ...

王宇阳 发布于 2019-02-24 13:07 评论(0)阅读(52)
0

要搞刷机!从它的尸体上踏过去!钢板云路由!WPR003N复活!成功启动OPENWRT

这是一个很鼓舞人心的标题,自从上一篇Aria2序之导言 00,成功的贴出两张开场图片,本来计划写它的开场引言 01,正好cp一个合格的导引(引导读起来有些奇怪),连续懒惰了好几天,突然想起了WPR003N, 当时记录了WPR003N变成尸体的后记,想着想着,突然就拿出来摸一摸,这一摸,还真的.... ...

A.Z 发布于 2019-02-22 20:32 评论(1)阅读(769)
0

如何探测网络设备ACL规则

探测网络设备ACL规则 背景:在互联网企业的生产网络中,往往在网络入口处的网络设备上会有成千上万条ACL策略,这么多的ACL导致了网络管理员很难彻底梳理清楚其中的逻辑关系,从而不知道到底对外开放了哪些IP和哪些端口。 解决手段:编写ACL规则探测程序,从公网扫描该网络设备的ACL规则 工作原理:不管 ...

白桦林_HK 发布于 2019-02-22 14:45 评论(0)阅读(482)
0

Socket与TCP,UDP

什么是socket 简单来说是IP地址与端口的结合协议(RFC 793) 一种地址与端口的结合描述协议 TCP/IP协议的 相关API的总称;是网络api的集合实现 涵盖了:Stream Socket/Datagram Socket ...

weakup 发布于 2019-02-22 09:31 评论(0)阅读(133)
0

唯一标识符漫谈

标识符在许多领域主要用于标记用途。可以根据环境条件等因素随机的生成一个ID,也可以使用哈希算法或者消息摘要算法对对象生成一个唯一的固定长度的标记符。前者主要用于区分身份的标记,后者可以用于比较文件数据的一致性和重复数据的检测。 三种标识符 UUID uuid即通用唯一标识符(Universally ...

alpha_panda 发布于 2019-02-21 20:16 评论(1)阅读(859)
0

入侵感知系列之webshell检测思路

Webshell检测 背景: 在B/S架构为主流的当下,web安全成了攻防领域的主战场,其中上传webshell是所有web黑客入侵后一定会做的事,所以检测网站中是否有webshell程序是判断被入侵强有力的证据。 目的: 通过多种维度组成多种方案来帮助管理员尽可能快的在大量文件中检索出webshe ...

白桦林_HK 发布于 2019-02-21 19:16 评论(0)阅读(294)
0

IPv6笔记

单播地址包含的几种类型:1.AGUA地址:2000::到3FFF:FFFF:FFFF:FFFF:FFFF..... 一个接口可以拥有若干个AGUA地址2.Link-Local 地址:FE80::/10开始 一个接口只可以拥有一个Link-Local地址(因为这个原因运行IGP时标志下一跳地址时都用L ...

白桦林_HK 发布于 2019-02-20 18:55 评论(0)阅读(47)
0

MAC ACL、RACL和VACL

拓扑结构: 配置IP地址、VLAN及路由: SW1(config)#int range f0/1 - 2SW1(config-if-range)#switchport mode accessSW1(config-if-range)#switchport access vlan 1SW1(config ...

白桦林_HK 发布于 2019-02-20 18:17 评论(0)阅读(164)
0

RIP笔记

RIP(工作中没见人用过这种古老的协议,了解一下距离矢量的思想即可) RIPv2支持VLSM但不支持CIDR RIP工作在应用层,用UDP封装,端口是520 无论是RIPv1还是RIPv2都既支持周期更新又支持触发更新 RIP有两类报文:1.request(只在路由器刚运行RIP时向邻居请求同步,以 ...

白桦林_HK 发布于 2019-02-20 18:02 评论(0)阅读(148)
0

组播浅谈

组播架构 组播IP地址范围: D类:1110 0000 0000 0000 224.0.0.0—239.255.255.255 1.被保留的链路本地地址(发往到这些组播组地址的报文TTL=1): 224.0.0.0—224.0.0.255 224.0.0.1(一个广播域内所有三层设备都监听);224 ...

白桦林_HK 发布于 2019-02-20 17:41 评论(0)阅读(683)
0

对称加密和非对称加密

一、对称加密 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key)。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。 对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密 ...

白茧 发布于 2019-02-20 16:42 评论(0)阅读(141)
2

sqlmap基础入门超详细教程

前言: 总算进入了自己喜欢的行业. 要时刻记得当初自己说过的话, 不忘初心. Come on! 资料: 感谢超哥分享的干货.. sqlmap干货点击直达 学习环境: 本次学习使用的是kali集成的sqlmap,包括后续的burp suite 不牵扯安装.此步略过. sqlmap简介: sqlmap是 ...

admin_root_root 发布于 2019-02-20 09:11 评论(1)阅读(1081)
0

为什么分库分表使用2的N次方 一个字节用两位16进制

你说说为神马表的总数、redis库的总数、HashMap的数量最好是2的N次方 数据在表库HashMap 落地时候都会跟总数取模,这个我们做个测试 假设数量是2的3次方就是8,即索引就是0 7 php r "echo 58 % 8; php r "echo 58 & 7; 00111010 & 00 ...

飞翔码农 发布于 2019-02-19 08:13 评论(0)阅读(528)
0

公钥与私钥的理解,以及https的应用原理

1.公钥与私钥原理1)鲍勃有两把钥匙,一把是公钥,另一把是私钥2)鲍勃把公钥送给他的朋友们 帕蒂、道格、苏珊 每人一把。3)苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4)鲍勃收信后,用私钥解密,就看到了信件内容。这里要强调的是,只要鲍勃的私钥不泄露,这封信就是安全的 ...

泽桐-Merlin 发布于 2019-02-15 11:02 评论(0)阅读(387)
0

子网划分简析

子网划分的原理 关键点 借用主机位 当我们对一个网络进行子网划分时,基本上就是将它分成小的网络。比如,当一组IP地址指定给一个公司时,公司可能将该网络“分割成”小的网络,分配给不同的部门使用,这样也有助于降低流量和隐藏网络的复杂性。 子网划分的方法 关键点 以A B C类IP地址的传统划分方法位依据 ...

怪小星 发布于 2019-02-14 12:51 评论(0)阅读(89)
0

[原创]K8 cping 3.0大型内网渗透扫描工具

[原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能Cscan旨在为用户提供一个 ...

K8哥哥 发布于 2019-02-13 02:40 评论(1)阅读(3025)