备注 原文地址:https://back.engineering/12/08/2021/ 原文标题:EQU8 - Kernel Component Analysis 原文信息:2021年8月12日, ...
域渗透-Exchange利用
在域中可能会遇到这种需求想读取域内某个用户的邮件,但是获取不到明文只能获取到hash,就可以使用该方法 首先利用dcsync获取域内所有hash:lsadump::dcsync /domain:red...
vulnhub-hackeme2
靶机描述 'hackme2' is a medium difficulty level box. This is the second part of the hackme series where ...
JSONP从漏洞原理到漏洞挖掘
什么是JSONP劫持漏洞 要了解jsonp接触漏洞,我们需要先了解这个概念: 同源策略 简单讲,同源策略指的是 只有同协议、同域名、同端口的服务可以传输数据,而不同的网站无法传输数据,用于保证我们传输...
php审计学习
``` 前言 我好菜。记录一下学习php审计的过程。 需要工具 VsCode Seay源代码审计系统 (更多…)
内网渗透之域内密码抓取方法总结
一、mimikatz简介 mimikatz是法国人Gentil Kiwi编写的一款windows平台下的神器,它具备很多功能,其中最亮的功能是直接从lsass.exe进程里获取windows处于act...
Vulnerability Guide - 命令执行漏洞从入门到放弃(一)
0x0a、基础 一、危害:控制参数,进行系统命令执行 二、原因:在程序工作的时候可能会调用一些系统执行命令函数,将我们的恶意代码输入到函数中,就造成了命令执行漏洞 三、常见的php命令执行函数 四、命...
Vulnerability Guide - 文件上传漏洞
0x0a 基础 一、思路: 危害+原因+利用+修复+讲解(例题分析) 二、危害: 利用上传的恶意文件可以对整个网站的服务器进行控制,上传webshell脚本后门 三、常见语言和函数 语言:文件包含漏洞...
Vulnerability Guide - SQL 从入门到放弃
0x0a、SQL注入基础 sql注入三要素:未严格进行过滤 恶意修改 执行语句 sql注入思路:1、信息收集 2、数据注入 3、权限提升 4、高权利用 注入存在的提交方式:$_GET $_POST $...
欺骗防御新方法:rMTD
如果运行的操作系统和应用中存在漏洞,那攻击者大概率会找到一个利用它的方法。唯一确定的解决隐患方式就是从程序库中修复问题。但是,在安全补丁发布前,系统依然有被攻陷的风险。许多人不得不接受这种情况。 不过...
各国重视区块链技术在网络安全中的应用
2019年3月5日,跨国计算机巨头IBM公司提交了两项新的区块链专利申请,一项专利是IBM目前正寻求通过区块链技术维护网络安全,另一项专利则专注于使用该技术的数据库管理功能。从网络安全的角度来讲,近几...
HackTheBox-Linux-CTF
一个每日分享渗透小技巧的公众号大家好,这里是 大余安全 的第 149 篇文章,本公众号会每日分享攻防渗透技术给大家。靶机地址:https://www.hackt...
27633