开摆
04
14
应急响应 应急响应
本文章来自https://github.com/Bypass007/Emergency-Response-Notes 1. 入侵排查第1篇:windows 入侵排查0x00 前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件
2023-04-14
11
溯源 溯源
利用AntSword RCE进行溯源反制黑客一、漏洞原理由于蚁剑使用是html解析,并没有进行 XSS 保护过滤,html内容被解析了,导致xss漏洞。 二、复现更改webshell为 <?php header('HTTP/1.1
2023-04-11
11
wireshark wireshark
Wireshark介绍1、wirshark介绍: Wireshark是一个网络封包分析软件。使用WinPCAP作为接口,直接与网卡进行数据报文交换。我们网络安全工程师或者软件工程师可以利用wireshark来进行分析网络。 wiresha
2023-04-11
03
25
横向移动 横向移动
横向移动1. 利用远控工具向日葵横向移动向日葵介绍 向日葵远程控制软件是一款免费的集远程控制电脑/手机/平板、远程桌面连接、远程开机、远程管理、支持内网穿 透的一体化远程控制管理工具软件,且还能进行远程文件传输、远程摄像头监控等。 支持
2023-03-25
02
19
java代码审计 java代码审计
代码审计1. 初识代码审计1.1 代码审计是什么代码审计(Code Audit)是一种以发现安全漏洞、程序错误和程序违规为目标的源代码分析技能。在实践过程中,可通过人工审查或者自动化工具的方式,对程序源代码进行检查和分析,发现这些源代码缺
2023-02-19
01
30
JS逆向 JS逆向
web js逆向web页面大家都不陌生,在web开发过程中后端负责程序架构和数据管理,前端负责页面展示和用户交互,有种不严谨的说法是:前端代码给浏览器看,后端代码给服务器看。 有开发经验的同学对前后端交互的理解会更深一点,在这种前后端分离
2023-01-30
12
24
权限维持 权限维持
windows权限维持1. 克隆账号权限维持隐藏用户维持 隐藏账户,顾名思义就是计算机不看不到的用户(不是不存在用户只是用一般的查看方式看不到) $符号隐藏用户 $符号隐藏用户就是在一个用户名后面添加$符号,如(hack$)达到简单的
2022-12-24
09
Windows认证和密码的抓取 Windows认证和密码的抓取
Windows认证和密码的抓取1. Windows认证 本地认证 网络认证 域认证 密码抓取 SAM文件 Lsass.exe 2. Windows本地认证之NTML哈希和LM哈希本地认证的流程 Windows的登陆密码是存储在系统本
2022-12-09
11
03
ARP渗透与防御 ARP渗透与防御
一. ARP协议1. ARP协议工作原理什么是ARP地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议 工作原理ARP协议规定,每台计算机都需要一个ARP表,
2022-11-03
03
netcat使用方法 netcat使用方法
netcat简介Netcat 是一款简单的Unix工具,使用UDP和TCP协议,被称为网络工具中的”瑞士军刀”。它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或黑客工具。 使用它你可以轻易的建立任何连接。
2022-11-03
10
18
AWVS AWVS
第一节-AWVS安装与激活1.AWVS简介AWVS(Acunetix Web Vulnerability Scanner)是一款知名的网络漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的Web应用攻击,如跨站脚本、sql 注入等。据统计
2022-10-18
08
内网信息收集 内网信息收集
内网信息收集1. 内网信息收集 内网信息收集概述 手动收集本机信息 自动收集本地信息 内网IP扫面技术 内网端口扫描技术 域内基础信息收集 查找域控制器 查找域内用户信息 查找域管理员 查找域管理进程 powershell收集域内信息 敏
2022-10-08
07
内网基础 内网基础
内网基础工作组介绍1、工作组的介绍在一个大型单位里,可能有成百上千台计算机互相连接组成局域网,它们都会列在”网络”(网上邻居) 内。如果不对这些计算机进行分组,网络的混乱程度是可想而知的 为了解决这一问题,产生了工作组(Work Grou
2022-10-07
03
Clbalt Strike Clbalt Strike
Clbalt StrikeClbalt Strike的特点Clbalt Strike简称CS 用于团队作战使用,由一个服务端和多个客户端组成,能让多个攻击者这在一个团队服务器上共享目标资源和信息 CS有很多Payload的生成模块 可以生
2022-10-03
02
Metasploit Metasploit
metasploitmsf基础入门metasploit发展史 Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploi
2022-10-02
08
17
信息收集 信息收集
信息收集也叫资产收集.信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息,子域名信息,目标网站信息,目标网站真实IP,敏感目录文件,开放端口和中间件信息等等,通过各
2022-08-17
02
java高级 java高级
集合什么是算法和数据结构 算法:(1)可以解决具体问题 :例如 1+2+3+4+。。。+99+100解题流程=算法(2)有设计解决的具体的流程算法1: 1+2=3 3+3=6 6+4=10…..加到100 –》5050算法2:(1
2022-08-02
07
30
nmap使用 nmap使用
一. 主机发现1. 扫描/综合扫描nmap -A 192.168.1.103 2. Ping扫描nmap -sP 192.168.1.1/24 3. 免Ping扫描,穿透防火墙,避免被防火墙发现nmap -P0 192.168.1.103
2022-07-30
04
Java基础 Java基础
day1Java的课程体系: JBS:java basic Java基础 OOP:Java的面向对象编程 XHTML/CSS: 修饰网页的 JDBC:Java data base connection连接数据库的一种方式 DBCP:数据库
2022-07-04
06
25
安全实验基础 安全实验基础
基础渗透00———-中华人民共和国刑法(第285,286条) 第二百八十五条 违反国家规定,入侵国家事务,国防建设,尖端科学技术领域的计算机信息技术系统,==处三年以下有期徒刑或者拘役==. 第二百八十六条 违反国家规定,对计算机信息
2022-06-25
2 / 3