最新回复

  • 帖子作者
    回复
  • #811754

    新学建议3,其实差别不大,目前感觉主要是print有没有括号的问题

  • #811435

    入侵过程前面说的应该差不离,不如把样本发出来研究下

  • #811433

    看看是哪位老师傅写的

  • #810710

    不懂的别误导,这不可能当webshell的

  • #811437

    antSword-2.0.2\modules\update.js (两处) 这俩地方貌似是从GitHub下载更新时用的,应该可以不改

  • #810148

    理论上渗透测试应该是指的从公司外部网络入侵到内部网络的过程,是一个模拟黑客入侵路径的安全测试,现在兴起的红队就是干这个事情的,渗透是指从一边进入到另一边的过程至于安全测试更多的是指针对某个api接口、产品进行测试并挖掘安全缺陷或漏洞的过程现在基本都是乱叫的,很多公司把针对某个产品、接口、网站的白盒、黑核或者灰盒漏洞挖掘也叫渗透测试 ...

  • #809231

    “不是直接通过cmd 右键点击 管理员运行 就是system权限了”,这个认知是非常错误的管理员运行只是更高的administrator权限而已,并不是system权限,你可以起两个cmd对比下,whoami都是administrator,差别在于用whoami /groups查看的时候最后一行,一个是medium,一个是high从administrator提到system一般是为了执行某些只能system权限执行的操作,比如有些木马需要system权限,还有域成员机器的本地administrator权限是不能查询 ...

  • #808766

    回复 7# cldog 这个是本地执行的,和服务器没关系,这么多年了这东西不知道误导了多少人

  • #807457

    很早前使用ssh做代理翻墙的,ssh很容易被检测到,换个vps服务商吧

  • #807459

    回复 27# 注册用户 不是研究的少,而是搞内网的和现在的所谓白帽子不是一伙人,搞内网的那波人更多的出现在各种APT分析报告里面,而不是论坛里

  • #805090

    命令行上传网盘

  • #778347

    mssql天然支持多句执行,只要能注,肯定就能备份getshell的,不过前提是得先知道物理路径

  • #775258

    ms14-068,dsync,还有mimikatz的使用痕迹(开发者很鸡贼的在日志里面留了特征字符串,如果不自己编译修改基本都带这个的字符串的),很多攻击都能从日志里面查出来

  • #765422

    不是管理员权限的问题第一个是cmd,第二个本身就在powershell里面了,你开个普通cmd再执行那句命令

  • #763714

    1、先搞清楚域管理员上次什么时候改的密码,有效期多长;域用户在机器上登录是会在本地注册表留存mscache hash的,如果域管理员的账号密码在登录本机之后都没改过,可以dump这个hash进行离线破解,成功率看脸2、net view的结果本身就不可信,需要用专门的ldap查询工具去查询,如dsquery,adfind之类的3、可以本地搭一个安全限制和软件差不多的环境测试,系统里面存在很多可以白加黑运行恶意代码的地方,可以参考这个https://github ...

  • #764105

    回复 7# knight 1、管理员有没有改密码、什么时候改的密码、密码有效期多长这些信息是能查出来的2、密码有效期的信息对于判断特定用户密码策略没用,要具体分析每个账号的情况,虽然存在密码有效期,但是有些特权账户是设置的永不过期3、keberost本质是Service Ticket,用SPN账户的密码hash加密的,所以可以导出来离线暴力破解,和黄金票据没有任何关系 ...

  • #764114

    尽量找官方网下,官网没有就论坛里面搜,还有一点就是下回来都在虚拟机里面用

  • #759800

    技术好的话做java比较有前途

  • #756642

    回复 6# cc7 系统日志管理也没法单条删除这东西市面上暂时应该没有流通,3年前就用过

  • #756860

    回复 11# milkdevil 不是,只是他们逆清楚了日志的格式

Top ↑