会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Zad
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
···
11
下一页
2020年4月7日
SPN在域环境中的应用
摘要: 0X01 SPN 服务主体名称(SPN)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个林中的计算机上安装多个服务实例,则每个实例都必须具有自己的SPN。如果客户端可能使用多个名称进行身份
阅读全文
posted @ 2020-04-07 14:55 -Zad-
阅读(1030)
评论(1)
推荐(0)
2020年3月23日
msf马自动免杀-亲测可用
摘要: https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247484857&idx=1&sn=09e49c01beba18f6da3c1857e428ceec&scene=21#wechat_redirect
阅读全文
posted @ 2020-03-23 00:16 -Zad-
阅读(598)
评论(0)
推荐(0)
2020年2月16日
filter_var 函数()绕过执行命令
摘要: escape 过滤器来过滤link,而实际上这里的 escape 过滤器,是用PHP内置函数 htmlspecialchars 来实现的 htmlspecialchars 函数定义如下: htmlspecialchars :(PHP 4, PHP 5, PHP 7) 功能 :将特殊字符转换为 HTM
阅读全文
posted @ 2020-02-16 22:05 -Zad-
阅读(939)
评论(0)
推荐(0)
2020年2月13日
In_array()函数弱比较
摘要: 0x01 定义 (PHP 4, PHP 5, PHP 7) in_array — 检查数组中是否存在某个值 说明 in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) : bool其中 neddle 是带所搜的值
阅读全文
posted @ 2020-02-13 21:52 -Zad-
阅读(711)
评论(0)
推荐(0)
2020年2月11日
sqlmap在https情况下的一个错误
摘要: 对于https网站,使用sqlmap可能会出现如下错误。使用–force-ssl无效。 https证书有问题 方法 本地建立proxy.php,内容为 <?php $url = "https://xxxxx.com/id=2"; $sql = $_GET[s]; $s = urlencode($sq
阅读全文
posted @ 2020-02-11 23:24 -Zad-
阅读(2390)
评论(0)
推荐(0)
2020年2月9日
Oracle-1
摘要: 一、Oracle基本知识 组成部分 Oracle数据库系统由数据库文件(保存在磁盘上的文件)、数据库实例(管理数据库文件的一组进程和内存结构)。 应用程序连接到数据库时,实际上是连接到一个Oracle实例,由Oracle实例中的进程和内存来为应用程序提供服务。 注意:在SQL server或MySQ
阅读全文
posted @ 2020-02-09 23:24 -Zad-
阅读(247)
评论(0)
推荐(0)
mimikatz+procdump 提取 Windows 明文密码
摘要: 0x00 原理 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码。 0x01 操作 Windows10/2012 以下的版本:1、上传 procdump 执行命令转存出 lsass.dmp 文件(需要管理员权限) procdump64.exe -accep
阅读全文
posted @ 2020-02-09 19:57 -Zad-
阅读(4000)
评论(0)
推荐(0)
2020年2月8日
WMI在渗透测试中的重要性
摘要: 0x01 什么是wmi WMI可以描述为一组管理Windows系统的方法和功能。我们可以把它当作API来与Windows系统进行相互交流。WMI在渗透测试中的价值在于它不需要下载和安装, 因为WMI是Windows系统自带功能。而且整个运行过程都在计算机内存中发生,不会留下任何痕迹。这一点是其它渗透
阅读全文
posted @ 2020-02-08 17:29 -Zad-
阅读(431)
评论(0)
推荐(0)
2020年2月2日
five86-1 (OpenNetadmin RCE+cp命令提权+crunch生成密码字典)
摘要: Vulnhub-Five86-1 实验环境 kali攻击机ip:192.168.56.116 Five86-1靶机ip:192.168.56.121 知识点及工具 nmap扫描 john爆破 OpenNetAdmin RCE 开始渗透 首先第一步对目标靶机网络 nmap -A –p- 192.168
阅读全文
posted @ 2020-02-02 16:11 -Zad-
阅读(1062)
评论(0)
推荐(0)
2020年1月31日
渗透技巧——如何逃逸Linux的受限制shell执行任意命令
摘要: 导语:本文介绍了如何在受限制的shell中执行任意命令,实现交互。其相应的利用场景是说当我们通过一些手段拿到当前Linux机器的shell时,由于当前shell的限制,很多命令不能执行,导致后续的渗透无法进行,在这篇文章中,就介绍了一些常见的绕过方法,同时在文章末尾提供了一个线上的练习环境。 0x0
阅读全文
posted @ 2020-01-31 17:58 -Zad-
阅读(2172)
评论(0)
推荐(1)
上一页
1
2
3
4
5
6
7
···
11
下一页
公告
jQuery火箭图标返回顶部代码