随笔分类 -  漏洞利用

摘要:流程顺序:后台管理登陆地址 → 后台主页地址 → fuzz测试出用户管理列表接口 → 直接调接口。。全程黑盒。 那么接下来我逆着来推理下逻辑: 首先是拿到某后台管理登录的网址 接着查看html源码,发现首页地址,http://xxx/index 直接访问,访问302,然后大哥来了个骚操作!在url后 阅读全文
posted @ 2024-01-11 14:09 斑林鸽的代码世界 阅读(270) 评论(0) 推荐(0) 编辑
摘要:操作步骤让我们开始使用 John the Ripper 破解 Windows SAM 文件。我们假设你能够访问某台Windows 主机,通过远程入侵,或者物理接触,并且能够通过 USB 或 DVD 驱动器启动 KaliLinux。 1. 看看你想挂载哪个硬盘: Fdisk -l 2. 挂载该硬盘,并 阅读全文
posted @ 2022-04-28 13:31 斑林鸽的代码世界 阅读(1557) 评论(0) 推荐(0) 编辑
摘要:Windows系统用户权限划分: Administrators,管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。所以,只有受信任的人员才可成为该组的成员。 Users:普通用户组,这个组的用户无法进行有意或 阅读全文
posted @ 2022-04-28 13:23 斑林鸽的代码世界 阅读(161) 评论(0) 推荐(0) 编辑
摘要:0x00简介 2021年2月10日,微软每月的例行补丁包中修复了一个Windows系统本地提权漏洞,本地攻击者可以利用此漏洞提升到system权限,据称此漏洞被用于定向攻击活动。 0x01漏洞概述 该漏洞由函数win32kfull!xxxCreateWi ndowEx 对应用层回调返回数据校验不严导 阅读全文
posted @ 2022-04-28 13:20 斑林鸽的代码世界 阅读(906) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示