会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2019年7月24日
横向移动利用
摘要: 一.IPC作用 利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息 二.ipc$的利用条件 1.139,445端口开启。 ipc$连接可以实现远程登陆及对默认共享的访问;而139端口的开启表示netbios协议的应用,我们可以通过13
阅读全文
posted @ 2019-07-24 15:17 aoaoaoao
阅读(1197)
评论(0)
推荐(0)
2019年7月23日
kerberos协议介绍及分析
摘要: 一.kerberos认证过程: 二.服务作用 KDC(key distributed center)作用:整个安全认证过程的票据生成管理服务,其中包含两个服务,AS和TGS AS(authentication service)作用:为client生成TGT的服务 TGS(ticket grantin
阅读全文
posted @ 2019-07-23 15:45 aoaoaoao
阅读(3246)
评论(1)
推荐(0)
2019年7月3日
Swaks伪造邮件
摘要: 一、邮件伪造防御介绍 0x1、SPF介绍 SPF记录是阻止垃圾邮件发件人发送假冒您的域中的“发件人”地址的电子邮件。收件人可以参考 SPF 记录来确定号称来自您的域的邮件是否来自授权邮件服务器。对于大多主流的邮件服务商,鉴别发送者的SPF记录有助于抵御垃圾邮件给接收者带来的骚扰。 SMTP协议本身没
阅读全文
posted @ 2019-07-03 17:16 aoaoaoao
阅读(3247)
评论(0)
推荐(0)
2019年6月13日
MSSQL执行命令总结
摘要: 方法一:xp_cmdshell exec master..xp_cmdshell "whoami"默认执行是关闭 EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;R
阅读全文
posted @ 2019-06-13 15:54 aoaoaoao
阅读(10905)
评论(0)
推荐(2)
2019年6月10日
pass the hash(PTH)
该文被密码保护。
阅读全文
posted @ 2019-06-10 17:02 aoaoaoao
阅读(3)
评论(0)
推荐(0)
2019年5月22日
mysql UDF提权 sys_bineval
摘要: 介绍: 执行shellcode – sys_bineval sqmapl自带udf.dll中存在函数’sys_bineval,执行shellcode – sys_bineval 利用: MSF生成shellcode: msfvenom -p windows/meterpreter/reverse_h
阅读全文
posted @ 2019-05-22 19:42 aoaoaoao
阅读(704)
评论(0)
推荐(0)
2019年5月20日
PHP魔方解密
摘要: 安装composer参考:https://www.runoob.com/w3cnote/composer-install-and-usage.html 常用的加密类型及特征 加密类型 加密特征 Zend/PHP5.3/5.4<br>Zend/PHP5.5/5.6 文件头部 <?php @Zend或Z
阅读全文
posted @ 2019-05-20 14:50 aoaoaoao
阅读(1526)
评论(1)
推荐(0)
2019年2月26日
phpMyAdmin鸡肋低权限getshell
摘要: 账号:‘localhost’@'@” 密码:为空 可获得一个低权限账号 利用方法: Mysql可以把指定的文件写进表 CREATE TABLE `test`.`a` (`a1` TEXT NOT NULL ); //在test这个库创建一个表名为a字段名为a1的表。 load data local
阅读全文
posted @ 2019-02-26 14:47 aoaoaoao
阅读(1448)
评论(0)
推荐(0)
2019年1月25日
ruby shellcode
该文被密码保护。
阅读全文
posted @ 2019-01-25 09:54 aoaoaoao
阅读(0)
评论(0)
推荐(0)
2019年1月16日
利用msbuild白名单执行shellcode
摘要: x64:C:\Windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe x32:C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe ##项目地址 https://github.co
阅读全文
posted @ 2019-01-16 15:05 aoaoaoao
阅读(289)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告