但是仍然有使用windowsu作为服务器的同学和情况。所以我在此整理了一期如何把django平台从mac上移动到windows上的笔记。
本篇主要说明一下遇到拒绝服务攻击、DNS劫持、IOC告警以及APT事件的常规处理方式。
正经来说Windows进程在任务管理器这看↓(结尾附上windows白进程,也就是系统自带进程供大家参考,排查时可以优先去除掉非敏感非可利用部分,提高效率):
我用的是eclipse测试 老是出现手机真机无法测试,也就是devices 什么都没有,或者是offline
1、查询端口占用情况:netstat -aon |findstr "8080"; 查看端口进程号;
一、杀毒软件引擎与病毒库的关系 首先必须指出杀毒软件的引擎与其病毒库并没有什么直接的关系。杀毒引擎的任务和功能非常简单,就是对于给定的文件或者程序进程判断其是否是合法程序(对应于杀毒软件厂商自己定义的正常和非异常程序规范而言。正常的程序规范是指在程序所在系统平台上操所系统本身洗净有定义的或者业界已经公认的程序行为过程,比如操作系统正常运行就必须要求应用程序与系统核心进行进程响应并与交换相关数据。非异常程序活动是指可能存在非法程序操作结果但能够以较高的置信度确定其非非法程序活动规范的。一般情况下,相关文件的复
Date/time:2013年,很久没写技术文章了,记得之前写过MSF的reverse、bind两种反弹方式在实战中的应用,这次来写一篇MSF综合应用到内网渗透的实战文章。
没有漏洞可利用时可对模板主机进行欺骗获取网络中传输的数据进行分析常见的是中间人攻击。
公司准备接手一个移交过来的项目,项目是 Java 写的,本来这种事情比较普遍没有什么太新鲜的事情,只要把代码、文档、环境等尽可能详细的沟通清楚,也就算完事了。但是,接手这个项目却发生了一些有趣的事情。
最近在学习mysql,下载安装的过程中发现dmg下载的非常慢。300多M,一上午都没有下载完成,之后一个快捷的方法。在这里记录下
接触安全已经一年多了,在实习工作中跟进项目的时候,以前我的弱项也逐步暴露出来,并越发明显,我不懂免杀与工具开发,钓鱼、下马的工作无法顺利进行,几乎就是面向google的渗透测试工程。
在进行实战攻防中,免杀是在突破边界防御后面临的首要问题,在通过建立据点,横向移动来扩大攻击成果的过程中,都有杀软在进行拦截,现在常用的免杀手法,例如反射型dll注入、直接系统调用、加密混淆等,都是在解决如何躲避杀软的查杀。而对于免杀来说,一劳永逸的解决方法,毫无疑问是在杀软的监控下关闭杀软。本文通过windows打印机漏洞(CVE_2021_1675)来加载签名驱动,并通过调用驱动的方式来实现从内核层关闭杀软。
一种 Au3 远控木马变种样本分析 0x01 Au3 简介 AutoIt3 (简称 Au3)是一种能够在Windows GUI 或 DOS 上实现一系列自动化任务的脚本语言,其语法类似BASIC。 使用 Au3 开发的程序,能够具有以下功能: 模拟击键和鼠标移动操作; 对窗口和进程进行操作; 与所有标准的 Windows 控件进行交互。 编译的独立可执行文件无需安装任何运行环境。 可创建图形用户界面( GUI ); 支持 COM ; 支持正则表达式; 可直接调用外部 DLL 和 Windows API
功能描述:此工具能在域内和域外(有域账号密码)进行密码喷射攻击的工具,通过LDAP自动收集用户名和用户密码策略自动爆破。
用命令查询系统是32位还是64位 getconf LONG_BIT or getconf WORD_BIT 例如: [root@sy02 /]# getconf LONG_BIT 64 file command 例如: [root@sy02 /]# file /bin/ls /bin/ls: ELF 64-bit LSB executable, AMD x86-64, version 1 (SYSV), for GNU/Linux 2.4.0, dynamically linked (uses share
事情的经过是这样的,我将服务器上的redis端口暴露了在外面,而且没有给redis设置用户名和密码,当我用第三方开源工具 another redis deskTop Manager,连接时于是悲剧发生了,不知道是工具的事情还是别的事情造成的,先看看发生的特征吧。
我们有的理由怀疑自己的主机早被感染了恶意程序。大部分人都是采用重打包后的镜像来安装的盗版系统;用的不知从哪儿下回来的工具激活的系统;平常在网上下载的工具奉行的都是能用就行的原则。而我们也都抱着侥幸心理——大家都在用,应该没问题,大不了装了杀软再扫一遍。何况,杀软都没检查出来,这让我们也很无奈啊,还有什么办法呢?带着这样的问题,笔者细细琢磨了下,并依照自己的想法做了一个有趣的实验。
“ 之前进行了服务扫描,对于hasee得到的结果主要就是80端口的http服务,似乎攻击面被局限在了web渗透上,这样就太不全面了,接下来的几篇文章我会针对常见的服务进行深入分析攻击手段”
window10上安装了MySQL之前使用都是执行net start mysql 启动,执行net stop mysql关闭。 某天开始启动报错“MySQL 服务无法启动”,“请键入 NET HELPMSG 3523 以获得更多的帮助”。
【1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:windowstempcookiesnet1.exe user
你们是不是也是这样?哈哈 ,如果是问题就很简单了,因为你仔细读读报错信息的话其实是很简单的,是不是懒得翻译?我帮您翻译:
当前windows下web环境搭建有很多集成工具,比如常用的phpstudy,这里记录下不用集成工具,单独安装每个服务,如同linux环境安装一样;
为了方便即将到来的HVV行动,为大家提供更好的掌握渗透攻击技能,特意收集了一些关于HVV常见的面试题给大家参考。
2、如果李四关注了张三,则成为好友,往 tbl_friend 插入一条记录;如果李四没有关注张三,则只是张三单向关注李四,往 tbl_follow 插入一条记录
注意!!在操作之前,先删除所有分区的autorun.inf和8位随机字符.exe和,不然可能不经意又中了。。
经常看到各种免杀的例子,源码免杀、二进制免杀、加载器免杀等等,最近来学习了一下源码层面的免杀,在实验过程中与杀软对抗最终成功免杀,写下本文做个记录。
利用SQL注入去get shell有几种常见的方法,一种是跑数据,跑目录找到网站的管理后台,进入到后台想办法通过文件上传的等方法去拿shell;要么就通过报错,phpinfo界面,404界面等一些方式知道网站绝对路径,然后去写入shell,不过相对于mysql来说条件还是有些苛刻的。 接着就是掏出御剑开始扫网站目录,目录还挺多。
利用SQL注入去getshell有几种常见的方法,一种是跑数据,跑目录找到网站的管理后台,进入到后台想办法通过文件上传的等方法去拿shell;
当我们通过渗透进入内网环境后,面对的是一片未知区域。对当前机器角色判断,对机器所处区域分析。本文分成两个部分。第一部分是常见信息收集思路、第二部分是一些小工具推荐
下载mongodb最新的包:http://www.mongodb.org/downloads
Banjori是被发现于2013年并活跃至今的银行木马。其攻击目标主要针对于法国、德国与美国的个人银行网上用户。当用户被感染后,木马会将恶意载荷注入至用户的活动进程实现持久威胁并对用户的信息进行收集。银行木马的盗窃重灾区多位于浏览器,Banjori亦不能免俗。相比IE与Chrome, 该木马尤为青睐于火狐浏览器,大部分被窃取的用户信息均通过对该浏览器的挂钩、数据库文件查询获取。值得一提的,该木马家族自2013年起就使用当年颇为时髦的动态域名算法获取CC服务器地址。这导致杀软传统的黑名单过滤形同虚设,但同时也为摧毁/接管该僵尸网络创造了条件。
解决:管理员身份打开命令行窗口。之后输入命令tasklist| findstr "mysql" 用于查找mysql的残留进程。杀死MySQL进程,输入命令“taskkill/f /t /im mysqld.exe”,就可以将mysql残留进程全部杀死了
uname -a :可以查看你的系统是32位还是64位的操作系统 LAMP架构介绍 LAMP = Linux+Apache(httpd)+MySQL+PHP PHP网站(Google、淘宝、百度、51cto博客、猿课论坛) 三个角色可以在一台机器、也可以分开(httpd和PHP要在一起) httpd、PHP、MySQL三者如何工作 PHP是以模块的形式和Apache结合在一起的。 Apache不能直接跟Mysql打交道,只能通过PHP模块去Mysql拿数据,再交给Apache再交给用户。P
对于Windows系统,它是建立在事件驱动机制上的,说白了就是整个系统都是通过消息传递实现的。hook(钩子)是一种特殊的消息处理机制,它可以监视系统或者进程中的各种事件消息,截获发往目标窗口的消息并进行处理。所以说,我们可以在系统中自定义钩子,用来监视系统中特定事件的发生,完成特定功能,如屏幕取词,监视日志,截获键盘、鼠标输入等等。
有的时候,我们安装完数据库,就去干其他的事情去了,一段时间后竟然将密码忘记了,这对于一个 DBA 来说,将是致命的错误,当对于不懂数据库的人员来说,只能重新安装数据库了,不过前面也有一篇文章写道该如何安装 MySQL 数据库,可戳此链接直达[模拟真实环境下超简单超详细的 MySQL 5.7 安装]
Shell脚本,就是利用Shell的命令解释的功能,对一个纯文本的文件进行解析,然后执行这些功能,也可以说Shell脚本就是一系列命令的集合。
payload选择metasploits的windows/x64/meterpreter_reverse_https,测试AV为Windows Defender,比如以下面的文件为例进行测试。
update user set password=password("root") where user="root";
由于篇幅的原因上一次有一些常见的面试题没有发完,承接上次面试题整理如下: sql 注入的分类? sql 注入的预防? 序列化与反序列化的区别 常见的中间件漏洞? 内网渗透思路? 正向代理和反向代理的区别 蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处 正向 SHELL 和反向 SHELL 的区别 Windows 提权 Windows 常用的提权方法 Linux 提权有哪些方法 数据库有哪些,关系型的和非关系型的分别是哪些 PHP 反序列化 为何一个 MYSQL 数据库的站,只有一个 8
问题背景:一次启动本地应用,两分钟过后自动退出,通过日志并未发现任何异常状况,莫名其妙的应用就自动被杀掉了;
当你登录MySQL数据库出现:Error 1045错误时(如下图),就表明你输入的用户名或密码错误被拒绝访问了,最简单的解决方法就是将MySQL数据库卸载然后重装,但这样的缺点就是就以前的数据库中的信息将丢失,如果你不想重装,那么就需要找回密码或者重置密码。解决的方法应该有多种,这里我推荐大家使用一种原理通过,操作简单的方法,适用于windows以及linux平台。
select host, user, authentication_string, plugin from user;
1045-Access denied for user ‘root’@’localhost’(using password: YES)
今天博客突然打不开,一看需要连接数据库的网站都挂了,静态网站没挂,猜测是数据库问题。
配置时以管理员身份运行MySQL Instance Configuration Wizard
其实仔细推敲后运行的,结果是notice:Undefined index 2..
背景MITRE ATT&CK™测试过程元数据提取citrix通道写poc提交漏洞参考资料
JBoss未授权访问,进入JBoss管理控制台可以通过加载远程的war来部署木马。
领取专属 10元无门槛券
手把手带您无忧上云