(2).执行效果 (此处的testModel.txt文件是pict_test_case.txt)
ipconfig /all 获取ip地址 所在域 linux:ifconfig -a
at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用system权限。
fgdump 也是一款可以获取目标Hash的工具,该工具使用起来异常简单,直接执行就好了
离线下载,顾名思义你离线,服务器帮你下载,那么服务器下完之后还得给你传,这里采用什么传输方式呢?
因为要搭建一个内网环境,因此需要将虚拟机与外网隔绝,在VMware中可以通过虚拟机设置中的网络适配器来设置。
我们在后渗透中时常会遇到这样的环境,即使成功拿到了目标机器的Admin/System权限后也不能添加用户和管理员组,出现这种情况的原因有很多,如:UAC、WAF、反病毒软件或者是net.exe降权和安全组策略中的软件限制、应用程序控制策略等。
CUI又称TUI,作为一个开发者和云主机这种服务性环境的使用者,无论有没有意识到,它都是装机时我们大多数情况下第一要装的。linux往往天然集成语言环境和包管理(语言级或系统桌面级),这使得云主机linux装机量往往占首位。相反在windows下没有这样一套东西,因为windows往往作为终端windows应用往往面向要求图形界面的普通用户。
1.前端代码 2.逻辑绕过 3.文件内容检测 4.文件包含、文件备份 5.容器及语言特性 6.畸形报文 4.文件包含、文件备份 8.SQLI方面 上传文件时WAF检测点: 1)请求的url,url是否合法 2)Boundary边界,通过Boundary边界确定内容来检测内容 3)MIME类型,即content-type 4)文件扩展名 5)文件内容 文件上传后导致的常见安全问题一般有: 1)上传文件是Web脚本语言,服务器的Web容器解释并执行了用户上传的脚本,导致代码执行。 2)上传文件是Flash的策略
Over the mountains,mountains.我翻山越岭,才发现无人等候。这个靶场是红日安全团队的一个靶场项目~非常好,方便了我这类懒得搭建域(不会)的人。
CentOS 7的KVM虚拟机推荐使用qcow2磁盘格式,本实验在KVM中安装CentOS 6.8 64虚拟机。
只要涉及到数据库的操作,那么使用事务就是难免的。如果我们使用LINQ to SQL作为数据访问层,那么LINQ提供的SubmitChanges()方法自身就包含了对事务的处理。当然,我们也可以利用System.Data.Common.DbTransaction对事务进行处理,我们可以调用DataContext中Connection的方法BeginTransaction()启动事务,然后根据情况进行回滚或提交。例如是这样一段代码:
近期因为工控安全大赛的原因,遇到了32系统存在17-010用matesploit无法利用的缘故。目前斗哥的metasploit v4.17.2-dev只支持win7x64、win2008x64、win8x64这几种系统的Getshell方式。本文记录斗哥在实际场景中遇到的问题,以及学到的一些关于后渗透的小技巧。
本期文章由华章IT赞助,未经允许,禁止转发,本篇笔记内容来源于书籍《kali Linux 高级渗透测试》,如有需要,可以购买阅读。
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
一、安装kvm 1 在安装CentOS6.3时可以选择安装好kvm 2 如果未安装好kvm,请按照下列方式安装 [创建本地yum源] 挂载iso文件 mount -o loop -t iso9660 CentOS-6.3-x86_64-bin-DVD1.iso /mnt 设置本地yum源 在/etc/yum.repos.d/创建 “任意文件名.repo" 文件 vi 刚才新建的文件名编辑 【localyum】任意名称 ,不能有空格。 name= local yum 任意名称 baseurl=file:////mnt/Packages 这个路径是自定的。Server为光盘中的Server目录 ,Packages与Server放在同一目录下。即/software目录下 enabled=1 代表 生效 0为不生效 gpgcheck=1 检查gpgkey 1 生效 0不生效 gpgkey=file:///software 安装光盘里有这个文件 不指定 安装时,可能提示没有注册 保存退出 执行命令 yum clean all (1) kvm需要有 CPU 的支持(Intel VT 或 AMD SVM) [root@moniter ~]#egrep '^flags.*(vmx|svm)' /proc/cpuinfo 如果有返回值说明cpu支持虚拟化 (2) 安装kvm libvirted yum install kvm kmod-kvm qemu kvm-qemu-img virt-viewer virt-manager libvirt libvirt-python python-virtinst (3) 启动libvirted service messagebus start service haldaemon start service libvirtd start chkconfig messagebus on chkconfig haldaemon on chkconfig libvirtd on (4)检查kvm是否安装成功 [root@jiayuan ~]# virsh -c qemu:///system list Id 名称 状态 ---------------------------------------------------- 1 redhat6.3 running (5)kvm模块 [root@myKVM ~]# lsmod | grep kvm kvm_intel 52570 0 kvm 314739 1 kvm_intel 二、配置网桥 vi /etc/sysconfig/network-scripts/ifcfg-br0 DEVICE=br0 TYPE=Bridge BOOTPROTO=static BROADCAST=10.207.20.255 IPADDR=10.207.20.200 NETMASK=255.255.255.0 NETWORK=10.207.20.0 ONBOOT=yes b、 vi /etc/sysconfig/network-scripts/ifcfg-eth0 # Broadcom Corporation NetXtreme II BCM5709 Gigabit Ethernet DEVICE=eth0 BOOTPROTO=none ONBOOT=yes BRIDGE=br0 c、 重起网络服务生效 service network restart d、 echo 1 > /proc/sys/net/ipv4/ip_forward #虚拟机上网 e、 检查桥接网络 [root@moniter ~]# brctl show bridge name bridge id STP enabled interfaces br0 8000.842b2b74e1b6 no eth0 virbr0 8000.000000000000 yes br0是我们配置的桥接网卡,virbr0是系统脚本自动配置的NAT网卡 三、安装vnc 注意:CentOS6.3 VNC的命名rpm为tiggervnc-server (1) yum install tiggervnc-server (2) vi /etc/sysconfig/vncservers #加一行 VNCSERVERS="
.INF是 Device Information File 的缩写,是微软公司为供硬件设备制造商发布其设备驱动程序而发展的———许多硬件设备的驱动程序都是使用 .INF文件来安装的。.INF文件从 Windows3.X 时代就开始大量被使用了。 .INF文件是一种具有特定格式的纯文本文件,我们可说它是一种安装脚本(SetupScript)。虽然 .INF 只是纯文本文件,但是当我们在文件管理器explorer对 .INF文件按鼠标右键後,如图inf右键.PNG,在右键菜单上就会出现“安装I”命令,这是因为微软公司已在其操作系统 Windows 中内置提供了 Setup API(可以解释.INF脚本文件),我们只需用文本编辑软件编写 .INF文件,便可完成大部份的安装工作,所以尤其是在软体的大小并不是很大的情况下,安装工作不是很复杂的时候,使用 .INF文件来进行安装工作将会是一个好选择。而且如果要安装设备驱动程序,.INF文件是目前唯一的选择。 可以用 .INF文件创建包括注册表条目和目的目录的自定义软件安装指令。.INF文件可以提供有限的平台独立性,并指定有限的软件依赖性。目前.INF文件最普遍的应用是为安装硬件设备的驱动程序服务的,本文的目的就是介绍 .INF文件的功能、结构、并提供了几个 事例来说明如何用.INF文件,如何扩展.INF文件的用途,比如制作绿色软件,仅供参考。
Mysql的服务没有降权,并且需要获取Mysql root账号密码 使用net user命令查看系统当前帐号,如果出现Mysql这类用户,则系统可能进行了降权
这里共使用了2张网卡,VMnet1和VMnet2,其中VMnet1连接有kali和第一个靶场,说明此网卡用来模拟公网ip,我本地使用NAT的VMnet8来代替,VMnet2内网网卡使用本地的VMnet6代替
访问80端口是一个phpStudy 探针,结合phpinfo.php和探针知晓主目录在C:/phpStudy/WWW
项目地址 https://github.com/Al1ex/APT-GUID 📷 项目介绍 整理APT领域的一些资料,涉及但不仅限于以下几个方面 APT攻击工具 APT分析报告 APT攻击技巧 工具整理 信息收集 主动情报收集 EyeWitness可以获取网站的屏幕快照,提供一些服务器信息,并在可能的情况下标识默认凭据 https://github.com/ChrisTruncer/EyeWitness AWSBucketDump 可用于快速枚举AWS S3 Buckets以寻找战利品的工具 https
【详细过程】 这次主要说说核心层的hook。包括SSDT-hook,IDT-hook,sysenter-hook。欢迎讨论,指正!内核层需要驱动,有这方面的基础最好,如果不会,了解下其中的思路也可以的。 II. SSDT-hook,IDT-hook,sysenter-hook 一.SSDT-hook (一)一般思路: 1.先来了解一下,什么是SSDT SSDT既System Service Dispath Table。在了解他之前,我们先了解一下NT的基本组建。在 Windows NT 下,NT 的 executive(NTOSKRNL.EXE 的一部分)提供了核心系统服务。各种 Win32、OS/2 和 POSIX 的 APIs 都是以 DLL 的形式提供的。这些dll中的 APIs 转过来调用了 NT executive 提供的服务。尽管调用了相同的系统服务,但由于子系统不同,API 函数的函数名也不同。例如,要用Win32 API 打开一个文件,应用程序会调用 CreateFile(),而要用 POSIX API,则应用程序调用 open() 函数。这两种应用程序最终都会调用 NT executive 中的 NtCreateFile() 系统服务。
文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种漏洞是getShell最快最直接的方法之一。
用到的工具有chromedriver,pywin32和selenium。chromedriver安装配置过程自行百度,需要注意的是chromedriver和chrome的版本号需要一一对应,否则会出现不必要的报错。
# FindWindow(lpClassName=None, lpWindowName=None) 窗口类名 窗口标题名
整个流程概括就是去微软官网下载win10安装盘iso文件,用KubeVirt的CDI的uploadproxy服务,将安装镜像导入Kubernetes的PVC,然后在Kubernetes的Pod中启动win10虚拟机,之后的操作就和laptop上的操作一样了。
环境说明 l 域名:demo.com l DHCP范围:192.168.20.100-192.168.20.200 l 网关:192.168.20.254 主机名 功能角色 IP地址 操作系统 备注 Dc1 域控制器、证书、文件服务器、DNS 192.168.20.10 Win2k12 Sqlsrv SQL数据库服务器 192.168.20.41 Win2k12 VMM System Center虚拟机管理器 192.168.20.61 Win2K12 Hvnod1 Hyper-V虚拟化宿主机
这篇文章通过一次在 Windows XP 和 Windows 7 操作系统内核中分别调用同一个 NtUserXxx 系统调用产生不同现象的问题,对其做了简单分析。
中位数是有序序列最中间的那个数。如果序列的大小是偶数,则没有最中间的数;此时中位数是最中间的两个数的平均数。
Given an array nums, there is a sliding window of size k which is moving from the very left of the array to the very right. You can only see the k numbers in the window. Each time the sliding window moves right by one position. Return the max sliding window.
为了更好利用向量化来加速,滑动窗口使用np.lib.stride_tricks.sliding_window_view(x, win)提取,它会返回所有x[i]开头并且长度为win的数组的数组。
这篇文章翻译自一篇多年之前的论文,原文作者是 Tarjei Mandt。原文系统地描述了 win32k 的用户模式回调机制以及相关的原理和思想,可以作为学习 win32k 漏洞挖掘的典范。早前曾经研读过,近期又翻出来整理了一下翻译,在这里发出来做个记录。原文链接在文后可见。
对于python来说,模拟键盘的方式据我了解有三种方式,其中有pyuserinput,win32api,以及winio。
马克-to-win:这里的内部类的static,意思是它可以不用实例化外部类,就自己单独被实例化,单独存在(有点像生活中的办公室和办公桌(独立于办公室,办公桌也可以存在)),静态方法不就不用实例化类,直接用吗?就实例化而言,静态内部类和外层类之间完全没有任何关系,相互独立。谁爱怎么样,就怎么样!谁想实例化谁就实例化, 不管对方的感受。当然要想让它们有关系,也可以,见下面例子中的tc.core=nc;
KVM 全称是 Kernel-Based Virtual Machine。也就是说 KVM 是基于 Linux 内核实现的。 KVM有一个内核模块叫 kvm.ko,只用于管理虚拟 CPU 和内存。
zzz_exploit.exe 192.11.22.82 zzz_exploit.exe 192.11.22.82 exe参数 zzz_exploit.exe 192.11.22.82 exe参数 管道名
在本文的示例中,将从头开始创建两个表:乘法表和随机数表,然后对这些数字应用条件格式。
给你一个仅由大写英文字母组成的字符串,你可以将任意位置上的字符替换成另外的字符,总共可最多替换 k 次。在执行上述操作后,找到包含重复字母的最长子串的长度。
背景:注意力机制是Vision Transformer的核心构建模块之一,可以捕捉长程依赖关系。然而,由于需要计算所有空间位置之间的成对令牌交互,这种强大的功能会带来巨大的计算负担和内存开销。为了减轻这个问题,一系列工作尝试通过引入手工制作和内容无关的稀疏性到关注力中来解决这个问题,如限制关注操作在局部窗口、轴向条纹或扩张窗口内。
打开 CustomRules.js (目录:C:\Users\UsersName\Documents\Fiddler2\Scripts):
Description Urej loves to play various types of dull games. He usually asks other people to play with him. He says that playing those games can show his extraordinary wit. Recently Urej takes a great interest in a new game, and Erif Nezorf becomes the vic
📷 📷 cpp代码 #include <iostream> using namespace std; const int INF = 10000000; int N; char match[22][22]; int used[22]; int flag, flagrow = 1; int d[22]; int win[22]; void output() { printf("%d", d[1]); for (int i = 2; i <= N; ++i) { printf(" %d", d[i]
cmd /k lua “$(FULL_CURRENT_PATH)” & PAUSE & EXIT
网银的密码输入控件是通过直接读键盘设备IO获取的输入。需要使用驱动级的键盘模拟输入技术才能输进去。
上一篇博客中讲到了goodFeatureToTrack()这个API函数能够获取图像中的强角点。但是获取的角点坐标是整数,但是通常情况下,角点的真实位置并不一定在整数像素位置,因此为了获取更为精确的角点位置坐标,需要角点坐标达到亚像素(subPixel)精度。 1. 求取亚像素精度的原理 找到一篇讲述原理非常清楚的文档 https://xueyayang.github.io/pdf_posts/%E4%BA%9A%E5%83%8F%E7%B4%A0%E8%A7%92%E7%82%B9%E7%9A%8
今天是小浩算法“365刷题计划”第83天 。昨天写了一篇感悟,没想到那么受欢迎。几百人转发,好几千人阅读,虚荣心得到了极大的满足。今天继续为大家分享一道经典面试题目。
简介 距离Shadow Brokers公布方程式泄漏的工具及漏洞已有两周多了,但是大家对泄漏内容的研究热情还是很高,说实话主要是料比较多。期间也有几个小伙伴问我关于Eternalchampion等其他漏洞的利用,网上炒的比较多的一直都是Eternalblue,我上一篇博文也是以Eternalblue来进行介绍的,所以就花点时间研究一下,整理各漏洞的利用方法供各位表哥参考,欢迎吐槽。 攻击指引 相信看过我上一篇博文的小伙伴应该对FuzzBunch和DanderSpritz的使用有了一定的了解了,所以漏洞利用步
注意:win10/win11企业版和企业多会话版/企业虚拟桌面版通过ProductKey转化(执行我给的那2段含slmgr的powershell命令)重启后生效,重启后,有可能远程不上报锁定,切换版本可能触发之前设置的net accounts /lockoutthreshold:0失效,如果锁定,在控制台TAT下发net accounts /lockoutthreshold:0后再次尝试远程即可,或者vnc输入密码登录进去执行net accounts /lockoutthreshold:0后再次尝试远程
1、背景:为什么要 4K 对齐 簇是系统在硬盘上读写文件时的单位,是一个数据块(逻辑概念)。而扇区是硬盘划分的最小单位值,就是簇(数据块)占用的地方(物理概念)。NTFS对于大于2GB的分区,默认簇大小为8个扇区(4KB)。 绝大多数的机械硬盘默认是512字节的扇区,采用的是DRAM作为存储介质; 而机械硬盘,无论是SLC颗粒还是MLC颗粒,都属于NAND闪存存储单元。 这种硬盘的扇区是4K,这就是4K的由来。 NTFS格式有一个特性,那就是起始簇的位置! NTFS分区起始位置不是从0开始,而是从L
领取专属 10元无门槛券
手把手带您无忧上云