会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
nu1l1
博客园
首页
新随笔
联系
订阅
管理
随笔:4 文章:1 评论:0 阅读:
975
2022年5月27日
深入详解windows安全认证机制ntlm&Kerberos
摘要: 0x01 为什么要理解windows 安全认证机制: 加深对后续各种漏洞利用的理解深度,还是那句话,要知其然,更要知其所以然,不废话,咱们直接开始 0x02 windows认证协议主要有以下两种: 基于ntlm的认证方式,主要用在早期的windows工作组环境中,认证的过程也相对比较简单 另一种是基
阅读全文
posted @ 2022-05-27 12:31 nu1l1
阅读(574)
评论(0)
推荐(0)
编辑
IPC$入侵大全
摘要: 0x01 ipc$的定义 IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机
阅读全文
posted @ 2022-05-27 12:29 nu1l1
阅读(128)
评论(0)
推荐(0)
编辑
2019年9月19日
CVE-2019-0708漏洞复现
摘要: 1.漏洞简述 CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。 2019年09月07日,@rapid7 在其metasploit-framework仓库公开发布了CVE-2019
阅读全文
posted @ 2019-09-19 23:07 nu1l1
阅读(242)
评论(0)
推荐(0)
编辑
<
2025年3月
>
日
一
二
三
四
五
六
23
24
25
26
27
28
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
公告
昵称:
nu1l1
园龄:
6年7个月
粉丝:
1
关注:
1
+加关注
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2022年5月(2)
阅读排行榜
1. 深入详解windows安全认证机制ntlm&Kerberos(574)
2. IPC$入侵大全(128)
点击右上角即可分享