最新回复

  • 帖子作者
    回复
  • #858835

    sort -u 1.txt

  • #858548

    回复 6# gcz1992 没有,所谓的反追踪也就分析到了域名而已

  • #860043

    回复 74# bredith 没做持久化,也不敢做,重启就没了的

  • #854609

    应该可以直接update数据库,加个账号远程连接

  • #854582

    楼主方便提供未破解的原始版本么

  • #854585

    netsess.exe 查域控,不过只能查到运行当时和域控有联系的用户,可以循环运行一定时间如果有域管理员权限了,可以远程导出域控安全日志,导出日志之前先去每个域控上查下用户的上次登录时间,找登录时间最近的那个域控导出日志

  • #848738

    回复 2# content23linux 他这个就是ping一下机器名,普通用户也可以我其实有点没太看懂,ping域用户名为什么可以可到用户登录ip?

  • #848765

    回复 4# c1y2m3 ip地址不是分配给用户的,而是分配给机器的,用户没有你说的这种全称,只有机器才有,用户在域内标识是UPN,格式是bdc@corp.local。你说的ping用户名能得到登录地址是不可能的,除非用户的机器名和用户名是一样的,但是那也只是得到了那个机器的IP,并不代表用户一定会在那个机器登录 ...

  • #843055

    富人税,连续7天不登录,每天扣10%

  • #835169

    1、以越权来看,首先你得确定哪个参数是控制用户属性相关的,比如用户名或者用户id之类的,只有修改这个参数才能检测越权。如果修改到一个商品id或者图片id之类的,在html代码层面改变的内容也不是很多,误报率很高。如果你是个人自己用的扫描器,误报高还没关系,如果是给公司用的,误报高了其他部门或者客户能烦死你。。。2、再比如修改商品购买金额这种漏洞,程序扫描基本不可能。逻辑漏洞之所以成为逻辑漏洞,是因为有业务逻辑 ...

  • #835148

    手动测试,写好注入点,然后用-r参数载入

  • #835157

    回复 2# 我死了四次 你根本不懂这个东西的场景,就别瞎喷了这个东西之前也这么用过,不过拖回来的ntds.dit和pst文件有时候要修复

  • #835156

    当年大批量扫描的时候干过类似的事情,还写过差不多的脚本{:6_444:}

  • #834214

    上面说过的yopmail一直在用挺不错的

  • #834172

    回复 9# abuuu 题主说的更多的是公司的企业路由器,家庭的路由有些可以访问到,之前魔都电信有一批光猫的80端口就直接暴露在公网上

  • #834213

    回复 40# X1查鲁特 直接在光纤箱子上面插线么?这个操作有点骚

  • #811754

    新学建议3,其实差别不大,目前感觉主要是print有没有括号的问题

  • #811435

    入侵过程前面说的应该差不离,不如把样本发出来研究下

  • #811433

    看看是哪位老师傅写的

  • #810710

    不懂的别误导,这不可能当webshell的

Top ↑