摘要: 序列化和反序列化介绍 serialize()将一个对象转换成一个字符串,unserialize()将字符串还原为一个对象,在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等。简单点讲序列化就是把一个对象变为可以传输的字符串,而反序列化就是把字符换换原为对象。 简单例 阅读全文
posted @ 2021-08-27 10:53 随风kali 阅读(596) 评论(1) 推荐(1) 编辑
摘要: 阅读全文
posted @ 2021-08-27 10:45 随风kali 阅读(439) 评论(0) 推荐(1) 编辑
摘要: Mimikatz简介 Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统 阅读全文
posted @ 2021-08-26 10:41 随风kali 阅读(1891) 评论(0) 推荐(1) 编辑
摘要: 简述 XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java,VBScript,ActiveX,Flash或者甚至是普通的HTML。攻击成功后,攻击者可能 阅读全文
posted @ 2021-08-23 22:25 随风kali 阅读(18637) 评论(0) 推荐(2) 编辑
摘要: 点击添加或删除角色 点击下一步 点击自定义配置 然后直接下一步到底。 然后再管理工具里面找到iis服务管理器 右键网站然后点击新建 点击下一步 描述大家可以随便输入,这里是测试我就输入test 网站IP地址输入本地的ip地址,主机头因为是本地搭建也可以输入本地ip 此处路劲填写你要搭建的web网站文 阅读全文
posted @ 2021-08-22 22:09 随风kali 阅读(422) 评论(0) 推荐(0) 编辑
摘要: Struts2漏洞利用扫描工具,基于互联网上已经公开的Structs2高危漏洞exp的扫描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S 阅读全文
posted @ 2021-08-20 17:18 随风kali 阅读(1858) 评论(0) 推荐(0) 编辑
摘要: 1、内核漏洞脏牛提权 查看发行版本cat /etc/issuecat /etc/*-release 查看内核版本信息 uname -a 具体提权 1、信息收集配合kali提权 uname -a #查看内核版本信息 内核版本为3.2.78,那我们可以搜索该版本漏洞 searchsploit linux 阅读全文
posted @ 2021-08-19 21:21 随风kali 阅读(27150) 评论(0) 推荐(3) 编辑
摘要: 当以低权用户进去一个陌生的windows机器后,无论是提权还是后续做什么,第一步肯定要尽可能的搜集信息。知己知彼,才百战不殆。 常规信息搜集 systeminfo 查询系统信息 hostname 主机名 net user 查看用户信息 netstat -ano|find "3389" 查看服务pid 阅读全文
posted @ 2021-08-19 16:54 随风kali 阅读(7721) 评论(2) 推荐(2) 编辑