## VulnHub_DarkHole1靶机渗透流程 > 注意:部署时,靶机的网络连接模式必须和kali一致,让靶机跟kali处于同一网段,这用kali才能扫出靶机的主机 ### 1. 信息收集 #### 1.1 探测IP 使用nmap扫描同一个段下存活的IP ``` nmap 192.168.15 ...
## 计算机网络七层模型中对应的协议 >应用层:用户接口(FTP、Telnet、SMTP、HTTP、RIP、NFS、DNS、SNMP) 表示层:定义数据格式(JPEG、ASCLL、GIF、DES、MPEG) 会话层:定义了开始、控制、结束一个会谈(RPC、SQL、NFS) 传输层:差错恢复、数据包的 ...
学习了一下CodeQL的各种使用方式,决定使用CodeQL细谈一下CC链挖掘,通过一步一步的朝着我们既定的目标进行靠近,最终成功的找到了一条鸡肋的二次反序列化的入口 ...
由裸数据传输的 HTTP 协议转成加密数据传输的 HTTPS 协议,给应用数据套了个「保护伞」,提高安全性的同时也带来了性能消耗。 因为 HTTPS 相比 HTTP 协议多一个 TLS 协议握手过程,目的是为了通过非对称加密握手协商或者交换出对称加密密钥,这个过程最长可以花费掉 2 RTT,接着后... ...
# DriftingBlues 5 ## 靶机信息 **名称**: DriftingBlues: 5 **地址**: ```url https://download.vulnhub.com/driftingblues/driftingblues5_vh.ova ``` ## 识别IP地址 ```sh ...
5G网络PTP时钟同步(NTP时间服务器)组网方案研究 5G网络PTP时钟同步(NTP时间服务器)组网方案研究 京准电子科技官微——ahjzsz 摘要:5G网络部署和垂直行业应用对于时间同步提出了新的需求。为了更满足高精度的同步需求,需要采用高精度同步源技术、高精度同步传送技术、同步监测技术、智能时 ...
We were able to gain SSH access to a Linux machine whose password was reused by another machine during our penetration test. On this machine, we have ...
网络通信已经成为现代社会中不可或缺的一部分。然而,在某些领域,例如工业自动化、机器人控制和视频监控等实时应用对通信的要求更高,需要实时传输大量数据并确保其可靠性和准确性。传统的网络技术在这些高要求的应用场景下表现不佳,往往难以满足实时应用的需求。因此,时间敏感网络(TSN)技术的出现解决了这个问题。 ...
在Django 2.2 的 2.2.28 之前版本、3.2 的 3.2.13 之前版本和 4.0 的 4.0.4 之前版本中的 QuerySet.deexplain() 中发现了SQL注入问题。这是通过传递一个精心编制的字典(带有字典扩展)作为**options参数来实现的,并将注入负载放置在选项名... ...
##看到提示和地址栏 很明显了吧 伪协议 base64解码可得 <?php //go to /test2222222222222.php ?> <?php ini_set("max_execution_time", "180"); show_source(__FILE__); include('fl ...
![](https://img2023.cnblogs.com/blog/3180821/202305/3180821-20230516195214407-1738354517.png) **题目在哪呢?查看源代码试试** ![](https://img2023.cnblogs.com/blog/3 ...
# Windows本地认证之NTML哈希和LM哈希 [TOC] ## 一、本地认证的流程 Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与 SAM文件中的密码进行对比,如果相同,则认证成功。 SAM文件是位于C:\Windows\Syst ...
# 域内基础信息收集 [TOC] ## 一、权限查询 ``` whoami ``` 通常情况:本地普通用户、本地管理员用户、域内普通用户、域内管理员用户 ## 二、判断域的存在 ``` ipconfig /all ``` ``` systeminfo ``` ``` net config works ...
最近,我参与了一项攻击基于智能卡的活动目录的工作。实际上,你根本不需要使用物理智能卡来验证登录这个活动目录。证书的属性决定了它是否可以用于基于智能卡进行登录。因此,如果你能获得相应的私钥,那么就可以绕过智能卡的验证实现登录。 ...
# 内网本地信息收集 [TOC] ## 一、网络配置信息 获取本机的网络配置信息 ``` ipconfig ``` ## 二、操作系统和软件信息 查询操作系统和版本信息 ``` systeminfo | findstr /B /C:"OS Name" /C:"OS Version" systemin ...
# 内网渗透基础知识 [TOC] ## 一、内网介绍 内网也指局域网,是指在某一区域内由多台计算机互连而成的计算机组,组网范围通常在数千米以内。在局域网中,可以实现文件管理、应用软件共享、打印机共享、电子邮件和传真通信服务等。内网是封闭的,可以又办公室内的两台计算机组成,也可以由一个公司内的大量计算 ...
Linux提权 一、Linux-内核提权 内核提权是利用Linux内核的漏洞进行提权的。内核漏洞进行提权一般包括三个环节: 1、对目标系统进行信息收集,获取到系统内核信息以及版本信息 2、根据内核版本获取其对应的漏洞以及EXP 3、使用找到的EXP对目标系统发起攻击,完成提权操作 二、SUID提权 ...
windows提权-绕过UAC提权 一、UAC概述 UAC(User Account Control),中文翻译为用户帐户控制,是微软在Windows Vista和Windows7中引用的新技术,主要功能是进行一些会影响系统安全的操作时,会自动触发UAC,用户确认后才能执行。因为大部分的恶意软件、木 ...
随着科学技术的飞速发展,互联网技术也得以发展,它们被广泛应用于人们的工作及生活中。在给人们带来便利的同时,也受到了网络安全的威胁,如数据非授权访问、传输丢失及网络病毒入侵等。网络信息安全是企业中的一项重要生产资料,是提升企业竞争力、业务能力及创新能力的必要条件。相较于传统的信息管理模式,在给企业带来 ...
Django 在2022年发布的安全更新,修复了在 QuerySet 的 annotate(), aggregate(), extra() 等函数中存在的 SQL 注入漏洞。 ...