摘要:
# 应急响应基础入门混子篇 1、Windows应急响应 1.显示隐藏文件/扩展名 先进入组织,然后打开文件夹选项,把隐藏文件显示 先进入组织,然后打开文件夹选项,把隐 藏文件显示 win7w win10 2.检测启动项:是否有可以的开机启动项 1、到对应目录查看 C:\Users\x\Ap 阅读全文
# 应急响应基础入门混子篇 1、Windows应急响应 1.显示隐藏文件/扩展名 先进入组织,然后打开文件夹选项,把隐藏文件显示 先进入组织,然后打开文件夹选项,把隐 藏文件显示 win7w win10 2.检测启动项:是否有可以的开机启动项 1、到对应目录查看 C:\Users\x\Ap 阅读全文
posted @ 2022-06-14 15:29
甘雨小可爱!
阅读(684)
评论(0)
推荐(0)

# 免杀小办法 老婆镇楼(夹带私货) python #加载器选择-ctypes-DLL引用&执行C代码 方法一: python ctype模块 免杀应用 注意py必须是3.7或者以下的 应用DLL载入执行:(载入DLL进行DLL代码函数调用执行) C++: // dllmain.cpp : 定义 D
常见服务安全收集 老婆镇楼(夹带私货) #Mysql-未授权访问-CVE-2012-2122利用 受影响版本: MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not. MySQL versions from 5.1.63, 5.5.2
# frp的使用和一些隧道代理 介绍: 心情不好,不做介绍,项目链接处有就不浪费时间了,直接开始。 项目链接:https://github.com/fatedier/frp 老婆镇楼(夹带私货) 这里用两台vpn加一台本地虚拟机演示 去github把frp下载下来,一个放vpn1,一个放本地kal
DCN-文件包含漏洞攻防 1. http://172.16.1.103/index.php?page=php://filter/read=convert.base64-encode/resource=flag.php 这样子拿到的flag是错误的,题目要求的是C盘根目录下的flag http://1
DCN-WEB 渗透测试 官方推荐使用他们提供的攻击机来做题,但是那玩意太卡了..... 1 随便点一个就是注入点 正常情况下 存在注入情况下 经过and 1=1测试后发现这是一个数字型的注入点,剩下就是手注或者直接跑sqlmap了 先手注入 回显位2,3 数据库名web http://172.16
DCN堡垒机 1.网络配置(重点) 法一:配置网关(ETH7) 目前的堡垒机直接连接自己的电脑,不需要再配置到三层交换机上 如果接入的是七口(ETH7),官方称为管理口的话,配置IP为 完成配置,自己访问网关 法二:写一条静态路由指向192.168.1.100,因为堡垒机中的虚拟机分配的IP是172
第九台靶机 **靶机地址:**https://download.vulnhub.com/vikings/Vikings.ova **难度等级:**低 **打靶目标:**取得 root 权限 + 2 Flag 攻击方法: 主机发现 端口扫描 WEB信息收集 编码转化/文件还原 离线密码破解 隐写术 二
第八台靶机 **靶机地址:**https://download.vulnhub.com/y0usef/y0usef.ova **难度等级:**低 **打靶目标:**取得 root 权限 + 2 Flag 攻击方法: 主机发现 端口扫描 WEB信息收集 指纹探测 弱口令 403 Bypass 文件上传
浙公网安备 33010602011771号