论安全萌新的自我修养

   :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 22 下一页

2021年1月24日

摘要: 编译模式 c++程序中通常包含.cpp .h文件,前者为C++的源文件,里边都是C++的源代码,后者为C++的头文件,当然也是C++的源代码 C++语言支持分别编译,就是说一个程序的素有的内容可以分成不同地方分别放在不同的cpp文件内,cpp文件内的东西都是相对独立的,编译时不需要同其他文件相互交互 阅读全文
posted @ 2021-01-24 21:51 Yangsir34 阅读(624) 评论(0) 推荐(0) 编辑

摘要: 选择不要运行的cpp文件,邮件进入属性 如上设置即可,再运行就不会出现报错了~ 阅读全文
posted @ 2021-01-24 21:49 Yangsir34 阅读(698) 评论(0) 推荐(0) 编辑

2021年1月20日

摘要: 仅备忘录,具体工具实现自行学习 psloggedon.exe:https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedon netsess.exe:http://www.joeware.net/freetools/index.h 阅读全文
posted @ 2021-01-20 22:08 Yangsir34 阅读(571) 评论(0) 推荐(0) 编辑

2021年1月17日

摘要: 前言 此文为前文域委派攻击学习后的再次思考,因为先前学习时候部分环境有些局限,可能理解不够透彻,此文再次进行反思&总结 https://www.cnblogs.com/Yang34/p/14264356.html 第一个版本的文章原理啥的更加详细些,这回的文章方向不同些,如果错误请大佬指正 简介 委 阅读全文
posted @ 2021-01-17 20:39 Yangsir34 阅读(859) 评论(0) 推荐(0) 编辑

2021年1月15日

摘要: 简介 AdminSDHolder是一个特殊的ad容器,具备一些默认安全权限,用于受保护的ad账户和组的模板 active directory将采用AdminSDHolder对象的acl并定期将其应用于所有受保护的ad账户和组,以防止意外和无意的修改并确保对这些对象的访问是安全的 如果能够修改Admi 阅读全文
posted @ 2021-01-15 15:31 Yangsir34 阅读(658) 评论(0) 推荐(0) 编辑

2021年1月14日

摘要: 安装 java: java自行下载 neo4j: https://neo4j.com/download-center/#releases 进入neo4j的bin目录 neo4j console启动即可 确认服务运行成功,注意这里初次登陆账户密码都是neo4j,会提醒你修改密码,务必牢记住修改后的密码 阅读全文
posted @ 2021-01-14 16:43 Yangsir34 阅读(198) 评论(0) 推荐(0) 编辑

摘要: SPN简介 SPN是服务器上所运行服务的唯一标识,每个使用kerberos的服务都需要一个SPN;一种注册在AD上机器账户下,另一种注册在域用户下,当一个服务权限为localsystem或者networkservice,则SPN注册在机器账户Computers下,当一个机器服务的权限为一个域用户,则 阅读全文
posted @ 2021-01-14 16:37 Yangsir34 阅读(336) 评论(0) 推荐(0) 编辑

摘要: 简介 已知ntlm分为v1&v2的版本,其中v1的response非常容易能够爆破出用户hash,相比较而言不安全,但ntlmv2的版本使用了hmac_md5函数,通过response很难爆破出真正的用户密码 先前已经知道ntlm reylay主要还是因为服务端与客户端中间多了一个中间人进行攻击,中 阅读全文
posted @ 2021-01-14 14:57 Yangsir34 阅读(707) 评论(0) 推荐(0) 编辑

摘要: LMhash&NTLMhash 已知windows密码都不是明文保存的,都是以hash的形式放在了本地sam内,域内的密码hash则保存在了域控的ntds.dit内 导入的密码hash如下: Administrator:500:AAD3B435B51404EEAAD3B435B51404EE:CCE 阅读全文
posted @ 2021-01-14 14:46 Yangsir34 阅读(1137) 评论(0) 推荐(0) 编辑

2021年1月11日

摘要: 域委派攻击 简介 域委派是指将域内用户的权限委派给服务账户,使得相关服务账户能够以域用户的权限获得相关域内服务资源权限 主要还是充分发挥windows的权限控制,假设用户A利用自己的身份可以访问到一个网站B,请求网站的资源C,但是网站B上边本身没有资源C,那么网站B就需要用用户A的身份去访问另外一台 阅读全文
posted @ 2021-01-11 21:00 Yangsir34 阅读(6777) 评论(0) 推荐(1) 编辑

上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 22 下一页