会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Micr067's blog
所有过往,皆为序章!
博客园
首页
新随笔
联系
管理
订阅
上一页
1
···
3
4
5
6
7
8
9
10
11
···
22
下一页
2020年11月14日
powershell渗透-信息收集命令
摘要: 本文包含从 Internet 的各个角落收集的 PowerShell 命令列表,这些命令在渗透测试或红色团队练习期间可能会有所帮助。 该列表包括各种开发后的单行在纯 PowerShell 不需要任何攻击 (= 可能标记为恶意) 第三方模块, 但也一堆方便的管理命令. 查找包含敏感信息的文件 在开发后
阅读全文
posted @ 2020-11-14 16:50 micr067
阅读(1019)
评论(0)
推荐(0)
2020年11月8日
Apache Kylin远程代码执行漏洞复现(CVE-2020-1956)
摘要: Apache Kylin远程代码执行漏洞复现(CVE-2020-1956) 简介 Apache Kylin 是美国 Apache 软件基金会的一款开源的分布式分析型数据仓库。该产品主要提供 Hadoop/Spark 之上的 SQL 查询接口及多维分析(OLAP)等功能。 Apache Kylin 中
阅读全文
posted @ 2020-11-08 14:25 micr067
阅读(2420)
评论(0)
推荐(0)
2020年11月2日
Cobalt Strike使用的一些技巧
摘要: 利用msf模块上线beacon shell 当通过CS的mimikatz或者其他方式获得了目标机器的明文密码或者哈希时,可以利用metasploit的psexec_command模块来上线CS的beacon shell。 1.先通过CS生成上线Beacon的powershell 本地启动metasp
阅读全文
posted @ 2020-11-02 21:18 micr067
阅读(1284)
评论(0)
推荐(0)
2020年10月14日
正则表达式手册
摘要: 正则表达式手册 https://tool.oschina.net/uploads/apidocs/jquery/regexp.html 正则表达式在线测试工具: https://c.runoob.com/front-end/854?optionGlobl=global 字符 描述 \ 将下一个字符标
阅读全文
posted @ 2020-10-14 23:18 micr067
阅读(1602)
评论(0)
推荐(0)
2020年9月16日
CVE-2020-1472 | Netlogon 特权提升漏洞预警
摘要: CVE-2020-1472 | Netlogon 特权提升漏洞预警 0x01 简介 CNVD:http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-548 NetLogon组件 是 Windows 上一项重要的功能组件,用于用
阅读全文
posted @ 2020-09-16 09:57 micr067
阅读(911)
评论(0)
推荐(0)
2020年9月7日
FRP代理链
摘要: 一、实验拓扑: 实验目标:通过attacker机器直接访问到内网B区域机器 二、实验测试 1、vps上开启frp服务端服务 注意:建议使用vps地址使用短域名,这样方便后期更换服务器时,不用再去更改配置。 [common] #frp服务端监听 [VPS] bind_addr = 0.0.0.0 #f
阅读全文
posted @ 2020-09-07 21:16 micr067
阅读(980)
评论(0)
推荐(0)
2020年8月30日
威胁建模基础
摘要: 前期需要明白的几个基本概念:** · 风险是基于对组织机构构成的威胁。 · 威胁关注的是有价值的资源。 1. 什么是威胁建模 威胁建模是一种结构化方法,用来识别、量化并应对威胁。威胁建模允许系统安全人员传达安全漏洞的破坏力,并按轻重缓急实施补救措施。 1.1 威胁建模主要包括三大主要元素: 资产:应
阅读全文
posted @ 2020-08-30 20:58 micr067
阅读(3374)
评论(0)
推荐(0)
“同形异义字”钓鱼攻击
摘要: https://www.freebuf.com/articles/web/136729.html
阅读全文
posted @ 2020-08-30 20:12 micr067
阅读(228)
评论(0)
推荐(0)
2020年8月26日
fastjson 1.2.24 反序列化漏洞复现
摘要: 漏洞成因: Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法, 那么当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据
阅读全文
posted @ 2020-08-26 21:06 micr067
阅读(272)
评论(0)
推荐(0)
2020年8月15日
内网渗透TIPS
该文被密码保护。
阅读全文
posted @ 2020-08-15 08:10 micr067
阅读(0)
评论(0)
推荐(0)
上一页
1
···
3
4
5
6
7
8
9
10
11
···
22
下一页
公告