上一页 1 2 3 4 5 6 7 ··· 11 下一页
摘要: 0X01 SPN 服务主体名称(SPN)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个林中的计算机上安装多个服务实例,则每个实例都必须具有自己的SPN。如果客户端可能使用多个名称进行身份 阅读全文
posted @ 2020-04-07 14:55 -Zad- 阅读(970) 评论(1) 推荐(0) 编辑
摘要: https://mp.weixin.qq.com/s?__biz=Mzg2NTA4OTI5NA==&mid=2247484857&idx=1&sn=09e49c01beba18f6da3c1857e428ceec&scene=21#wechat_redirect 阅读全文
posted @ 2020-03-23 00:16 -Zad- 阅读(577) 评论(0) 推荐(0) 编辑
摘要: escape 过滤器来过滤link,而实际上这里的 escape 过滤器,是用PHP内置函数 htmlspecialchars 来实现的 htmlspecialchars 函数定义如下: htmlspecialchars :(PHP 4, PHP 5, PHP 7) 功能 :将特殊字符转换为 HTM 阅读全文
posted @ 2020-02-16 22:05 -Zad- 阅读(873) 评论(0) 推荐(0) 编辑
摘要: 0x01 定义 (PHP 4, PHP 5, PHP 7) in_array — 检查数组中是否存在某个值 说明 in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) : bool其中 neddle 是带所搜的值 阅读全文
posted @ 2020-02-13 21:52 -Zad- 阅读(690) 评论(0) 推荐(0) 编辑
摘要: 对于https网站,使用sqlmap可能会出现如下错误。使用–force-ssl无效。 https证书有问题 方法 本地建立proxy.php,内容为 <?php $url = "https://xxxxx.com/id=2"; $sql = $_GET[s]; $s = urlencode($sq 阅读全文
posted @ 2020-02-11 23:24 -Zad- 阅读(2212) 评论(0) 推荐(0) 编辑
摘要: 一、Oracle基本知识 组成部分 Oracle数据库系统由数据库文件(保存在磁盘上的文件)、数据库实例(管理数据库文件的一组进程和内存结构)。 应用程序连接到数据库时,实际上是连接到一个Oracle实例,由Oracle实例中的进程和内存来为应用程序提供服务。 注意:在SQL server或MySQ 阅读全文
posted @ 2020-02-09 23:24 -Zad- 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 0x00 原理 获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码。 0x01 操作 Windows10/2012 以下的版本:1、上传 procdump 执行命令转存出 lsass.dmp 文件(需要管理员权限) procdump64.exe -accep 阅读全文
posted @ 2020-02-09 19:57 -Zad- 阅读(3728) 评论(0) 推荐(0) 编辑
摘要: 0x01 什么是wmi WMI可以描述为一组管理Windows系统的方法和功能。我们可以把它当作API来与Windows系统进行相互交流。WMI在渗透测试中的价值在于它不需要下载和安装, 因为WMI是Windows系统自带功能。而且整个运行过程都在计算机内存中发生,不会留下任何痕迹。这一点是其它渗透 阅读全文
posted @ 2020-02-08 17:29 -Zad- 阅读(409) 评论(0) 推荐(0) 编辑
摘要: Vulnhub-Five86-1 实验环境 kali攻击机ip:192.168.56.116 Five86-1靶机ip:192.168.56.121 知识点及工具 nmap扫描 john爆破 OpenNetAdmin RCE 开始渗透 首先第一步对目标靶机网络 nmap -A –p- 192.168 阅读全文
posted @ 2020-02-02 16:11 -Zad- 阅读(1002) 评论(0) 推荐(0) 编辑
摘要: 导语:本文介绍了如何在受限制的shell中执行任意命令,实现交互。其相应的利用场景是说当我们通过一些手段拿到当前Linux机器的shell时,由于当前shell的限制,很多命令不能执行,导致后续的渗透无法进行,在这篇文章中,就介绍了一些常见的绕过方法,同时在文章末尾提供了一个线上的练习环境。 0x0 阅读全文
posted @ 2020-01-31 17:58 -Zad- 阅读(1746) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 11 下一页
jQuery火箭图标返回顶部代码