Windows域控服务器查询命令
根据Windows版本不同,命令有所不同。查本机用户表 net user查本机管理员 net localhroup administrators查域管理用户 net group “domain dadmins” /domain查域用户 net user /domain查域工作组 net group
msf后渗透之文件交互指令、上传下载文件、屏幕截图、键盘记录、创建账户、音频录像和提权(上)
创建之前要是系统权限(getuid查看),要不然会出现[-] Insufficient privileges, account was not be created. 看到这个提示就需要先提权(获取到system)输入 getsystem就好了。获取到meterpreter后 我们在终端内 输入ge
算力网络安全
算力网络作为一种全新的商业模式重新定义了计算体系系统中云、管、边、端的关系,但由于算力节点分布广、环境复杂、数量庞大等特点,应用设计需重复考虑算力用户数据的安全和算力提供者基础设施的安全等风险
我的服务器被挖矿了,原因竟是。。。
首先根据CPU占用率确定确定挖矿进程,找到母体文件并清除。而后是检查计划任务、启动项中,挖矿木马的持久化操作,杜绝复发。最后通过账号、日志、母体文件等信息,溯源攻击路径。
淦,服务器被人传了后门木马。。。
webshell处置流程1)根据webshell文件的创建时间,判断攻击时间。2)排查攻击时间前后的网站web日志,寻找攻击路径。3)针对攻击路径的接口,排查网站存在的漏洞。4)复现漏洞,还原攻击路径。5)清除webshell文件,修复漏洞。
【阅读笔记】联邦学习实战——用FATE从零实现横向逻辑回归
联邦学习实战——用FATE从零实现横向逻辑回归前言1. FATE平台1.1 FATE平台架构概述2. Docker镜像安装FATE2.1 Docker的安装2.2 FATE的安装2.2.1 拉取镜像2.2.2 启动2.2.3 测试3. FATE编程范式前言FATE是微众银行开发的联邦学习平台,是全球
Slowloris DoS攻击的原理与简单实现
Slowloris 攻击是我在李华峰老师的书——《Metasploit Web 渗透测试实战》里面看的,感觉既简单又使用,现在这种攻击是很容易被防护的啦。不过我也不敢真刀实战的去试,只是拿个靶机玩玩罢了。 废话还是写在结语里面吧。(划掉)结语可以不看(划掉) Slowl
网络安全实验:CCProxy缓冲区溢出攻击
CCProxy缓冲区溢出实验一.实验环境说明溢出对象:CCProxy(一款代理服务器软件,支持FTP和Telnet)调试工具:CDB、WinDbg、OllyDBG、IDA Pro etc实验环境:VMware Workstation Pro、windows xp sp3(关闭dep)、python3
【web渗透】文件包含漏洞入门级超详细讲解
在程序员开发过程中,通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需在此编写,这种调用文件的过程一般被称为文件包含。有限制本地文件包含漏洞是指代码中为包含文件制定了特定的前缀或者.php、.html等扩展名,攻击者需要绕过前缀或者扩展名过滤,才能利用文件包含漏洞读取操作
ISCC2022--Writeup
ISCC2022--writeup
华为网工入门之eNSP小实验(5)--VLAN间相互通信的三种方法
VLAN间需要互访,则需要三层设备
黑客靠ChatGPT赚钱:每100次收费37元,还能修改软件代码
福利:\[网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!\]](现在,黑客已经靠ChatGPT赚钱了——机器人即服务RaaS,前20次免费使用,之后每100次收取5.5美元(约37元)。服务范围主要包括恶意内容的创建,比如写写网络钓鱼邮件、改改恶意软件代码之类。总之,整个过程没有任何O
Proxifier与burp小程序抓包
最近测试,web测不出东西了,想转战手机端试试看。突然发现这样抓小程序的包可比之前开模拟器啥的方便多了,配置也简单。记录一下。
玩转注册表
很多人都认识注册表,但是几乎没人搞懂过注册表。我来带大家玩转注册表,做这篇文章就想记录一下注册表里的一些路径(难找,记不住!),本文中我会介绍一些实用的利用注册表进行内网权限维持的一个思路和方法。没学网安的,会更了解注册表;大佬就复习复习怎么进行权限维持吧!
Ubuntu(Linux系统)安装Vulhub靶场
Ubuntu(Linux系统)安装Vulhub靶场
ARP欺骗
如果不存在,则向本网络上每一个主机广播一个ARP请求报文,其意义是"如果你有此IP地址,请告诉我你的MAC地址",目的主机收到此请求包后,发送一个ARP响应报文,本机收到此响应后,把相关信息记录在ARP高速缓存中,以下的步骤同上。那么被欺骗主机的ARP高速缓存,被假冒者的IP地址与其MAC地址的对应
Cacti命令执行漏洞复现(CVE-2022-46169)
Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。在1.2.22版本中存在一处命令注入漏洞,攻击者可以通过X-Forwarded-For请求头绕过服务端校验并在其中执行任意命令。漏洞编号:CVE-2022-46169,漏洞等级:严重。
交换机的初始化配置(思科模拟器)
思科模拟器对交换机进行初始化配置简单过程。enable —— setup —— 设置主机名 —— 设置三个密码 ——输入管理vlan —— 为其配置IP地址(可以不配置) —— [2]保存退出
中华人民共和国刑法(第285、286、287条)
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机
zookeeper未授权漏洞实战+复现
测试授权目标时,通过工具扫描出了zookeeper未授权(CVE-2014-085)之后就是进行漏洞利用由于目标系统较敏感,没有执行其它操作,所以准备本地复现Zookeeper安装部署之后默认情况下不需要任何身份验证,造成攻击者可以远程利用Zookeeper,安装zookeeper后 默认端口为21