最新回复

  • 帖子作者
    回复
  • #778347

    mssql天然支持多句执行,只要能注,肯定就能备份getshell的,不过前提是得先知道物理路径

  • #775258

    ms14-068,dsync,还有mimikatz的使用痕迹(开发者很鸡贼的在日志里面留了特征字符串,如果不自己编译修改基本都带这个的字符串的),很多攻击都能从日志里面查出来

  • #765422

    不是管理员权限的问题第一个是cmd,第二个本身就在powershell里面了,你开个普通cmd再执行那句命令

  • #763714

    1、先搞清楚域管理员上次什么时候改的密码,有效期多长;域用户在机器上登录是会在本地注册表留存mscache hash的,如果域管理员的账号密码在登录本机之后都没改过,可以dump这个hash进行离线破解,成功率看脸2、net view的结果本身就不可信,需要用专门的ldap查询工具去查询,如dsquery,adfind之类的3、可以本地搭一个安全限制和软件差不多的环境测试,系统里面存在很多可以白加黑运行恶意代码的地方,可以参考这个https://github ...

  • #764105

    回复 7# knight 1、管理员有没有改密码、什么时候改的密码、密码有效期多长这些信息是能查出来的2、密码有效期的信息对于判断特定用户密码策略没用,要具体分析每个账号的情况,虽然存在密码有效期,但是有些特权账户是设置的永不过期3、keberost本质是Service Ticket,用SPN账户的密码hash加密的,所以可以导出来离线暴力破解,和黄金票据没有任何关系 ...

  • #764114

    尽量找官方网下,官网没有就论坛里面搜,还有一点就是下回来都在虚拟机里面用

  • #759800

    技术好的话做java比较有前途

  • #756642

    回复 6# cc7 系统日志管理也没法单条删除这东西市面上暂时应该没有流通,3年前就用过

  • #756860

    回复 11# milkdevil 不是,只是他们逆清楚了日志的格式

  • #758428

    回复 46# wllhm_27301 我刚试了下筛选ID后删除还是全部清除的,你是怎么操作的?

  • #756079

    把上面装的软件本地虚拟机装个差不多的环境,用procmon找dll劫持点,然后mysql导出dll到指定目录等待加载

  • #751926

    如果是mac还可以配合automotor实现右键上传图片获取地址,更方便

  • #744889

    https://www.unphp.net/

  • #736352

    这是单向hash算法,不是加密算法只能撞字典,而且速度慢

  • #736111

    有钱真的可以为所欲为

  • #730783

    我这篇文章的 “0x04 题外话:UAC的探讨 ”有专门讲这个问题https://www.t00ls.net/thread-21167-1-1.html

  • #727456

    跟多线程机制没关系,你要搞清楚你线程里面为什么阻塞了,join本身是不会出现线程跑完了函数不返回的情况的

  • #727487

    回复 5# stanleyboy873 你这代码多线程肯定卡死,判定crequeue.empty()的时候不为空,但是等到执行crequeue.get()的时候很可能其他线程已经把队列取空了,这时候你这个线程就卡在crequeue.get了,你线程之间的同步没做好

  • #727248

    请问第一张图是什么工具?

  • #725306

    这届会员都很热心拉票啊源码给一份,我就给你投票{:6_436:}

Top ↑