基于IPC的横向移动文章内容引用较多,尽量不说废话,注明链接的地方,请自行阅读并理解。IPC$的概念IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了...
Windows PhoneBook释放后使用漏洞的发现过程与分析(CVE-2020-1530)
0x00 前言早在今年4月,我就开始浏览MSDN,主要是探索一种不太常见的文件格式,这种文件格式此前并没有经过混淆,在每个现代的Windows版本上都是可用的,因此我觉得可能有机会在其中寻找到漏洞。在...
关于近期多个Tor漏洞的分析解读
Aodzip@海特实验室近期,Dr. Neal Krawetz在博客上(https://www.hackerfactor.com)发布了多篇关于Tor操作系统识别和连接阻断问题的博文。Dr. Neal...
内网渗透之IPC$入侵
PC$连接IPC$的概念:IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远...
一条 SQL 查询语句是如何执行的?
MySQL 都有哪些零件?1.连接器:管理连接,权限验证。2.分析器:词法分析,语法分析。3.优化器:执行计划生成,索引选择。4.执行器:操作存储引擎,返回结果。5.存储引擎:存储数据,提供读写接口。...
基线检查-Oracle 启用登录终端超时锁定功能
远程连接oracle 会出现超时连接断开的问题,所以需要修改oracle配置。 修改超时时间10分钟ALTER PROFILE DEFAULT LIMIT IDLE_TIME 10;查询修改...
浅谈渗透测试中的逆向破解
浅谈渗透测试 中的逆向破解 随着越来越多的公司开发程序时都注意注重数据的安全了,很多时候会通过加密数据库连接,加密数据库部分敏感数据的方式保护数据不容易被窃取!因此我们经常在找 数...
发个一句话附带连接方法
这个一句话是某个学员发给我的,我看了一下 网上好像没有连接的办法 稍微研究了一下结果连接方法就出来了
Metasloit之木马文件操作功能
Metasloit之木马文件操作功能 本章节内容是上接”09-Metasploit之我的远程控制软件”的, 首先还是生产木马,选择TCP反向连接方式,监听相关IP和端口,受害者打开木马,连接成功回显↓...
Metasploit之木马的系统操作功能
Metasploit之木马的系统操作功能 本章节内容是上接”09-Metasploit之我的远程控制软件”的, 首先还是生产木马,选择TCP反向连接方式,监听相关IP和端口,受害者打开木马,连接成功回...
解决3389开放却不能连接
为什么有时候3389开放却不能连接,有时候是因为防火墙,把终端端口转发到其他端口就可以连接, 但是更多的转发后依然是连接不上,哪是因为管理员在TCP/IP里设置的端口限制。 就算再...
3389连接的访问限制各种突破(超详细)
目标服务器是内网终端端口是你开的话 99%需要端口转发 有时候如果服务器开了终端的话 很有可能映射了也不就需要转发 2. 目标是外网开了3389 但连接不上终端 1. 突破安全狗限制连接终端: 突破安...
6