小伙伴发了某站的一个链接,xss payload在url的hash后面,然后页面弹框了,但是查看页面源代码,就只有jquery.js和jquery.fullpage.js,猜测是fullpage.js...
winnowing 算法
最近尝试将 winnowing 算法应用于抄袭检测中,这是一种字符串指纹算法,详细的内容见下面这篇论文。 Winnowing Local Algorithms for Document Fingerp...
ConcurrentHashMap 是如何保证线程安全的,你知道么?
点击下方“IT牧场”,选择“设为星标”blog.csdn.net/qq_41737716/article/details/9054984701、前言02、相关概念03、Amdahl定律04、初始化数据...
【内网渗透】NLTM网络认证之PTH攻击【详解】
相信大家在基本的内网渗透当中也经常使用PTH的手法展开攻击,今天就由小编来带大家了解下原理和PTH的攻击吧!也可以带着思考去看该文章,我们为什么用到pth攻击,pth可以用来喷射吗?0x01 ...
【工具】免费在线可视化分析工具:Touch Graph
TouchGraph成立于 2001 年,当时为 Google 创建了最初的可视化浏览器。从那时起,数百万人使用 TouchGraph 的工具来发现包含在 Google、Amazon、Wiki 和其他...
【Empire系列】横向移动相关
转自:哈拉少安全小队#001 获取密码hash1、内置mimikatz:mimikatz #执行会有点缓慢,执行成功即可抓取hash2、creds命令:credscreds<空格>+<...
关于Windows系列密码抓取
首先,还是回顾一下windows系统密码Hash的一些知识吧:(下面这段来自网络) 首先介绍一下windows密码Hash: &n...
域控被突破的几种途径
域控被突破的几种途径对于入侵者来说,进入企业后,为了获取最大权限,通常会将目标瞄准在域控上。下面是针对不同的域控环境,列举的几种不同的攻击攻击手法。一、通过域控相关的漏洞此思路主要针对域控补丁没有打完...
Kerberos协议
概述简介、一些名词概念、图解析、Wireshark分析、完。简介Kerberos协议属于一种计算机网络认证协议,用来验证用户身份,在Windows中,很多攻击都是基于Kerberos协议。我们在网上看...
实战中抓取hash姿势总结
“ 在内网渗透中,要想进行的顺利,抓取hash&明文起到功不可没的作用,所以在实战中总结了几种常用的抓取密码的方式,在这里分享出来,欢迎师傅们补充”01—reg配合本地mimikat...
指纹探测工具 -- EHole(棱洞)3.0 重构版
项目作者:EdgeSecurityTeam项目地址:https://github.com/EdgeSecurityTeam/EHole文末抽奖送书活动一、简介EHole是一款对资产中重点系统指纹识别的...
浅析内网渗透中协议基础与常见手法
前言 一年一度的国家级HW行动即将到来,现如今掌握内网渗透的技术手段已经逐渐成为每个安全人员必备的技能树之一,提到内网渗透中用到的很多横向移动手法其实都离不开我们内网中的一些身...
22