内网渗透--Windows痕迹清理
## Windows日志路径#CTL{\n}```#CTL{\n}系统日志:%SystemRoot%\System32\Winevt\Logs\System.evtx#CTL{\n}安全日志:%SystemRoot%\System32\Winevt\Logs\Security.evtx#CTL{\n}应用程序日志:%SystemRoot%\System32\Winevt\Logs\Applicat
内网渗透--DnsCmd
## Dnscmd对dns命令管理#CTL{\n}用来管理DNS服务器的命令行接口,支持远程连接。#CTL{\n}### 常用命令#CTL{\n}```#CTL{\n}1、列出DNS区域中当前节点的资源记录#CTL{\n}dnscmd ./EnumZones#CTL{\n}2、列出xxx的信息#CTL{\n}dnscmd ./ConeInfo xxx#CTL{\n}3、列出xx的记录#CTL{\n
Exchange--邮件导出
## 思路#CTL{\n}1、控制Exchange服务器#CTL{\n} 可以直接使用powershell来直接导出邮件#CTL{\n}2、远程连接Exchange#CTL{\n} 使用powershell来操作exchange,使用PSSession连接Exchange#CTL{\n}## 控制Exchange服务器#CTL{\n}```#CTL{\n}# 打开 PowerShell 并导入 E
从0开始学免杀-2.1 反病毒软件原理与反病毒技术介绍
## 反病毒软件原理与反病毒技术介绍#CTL{\n}反病毒软件仅仅就是一个普通软件,之所以具有看似神奇的反病毒功能,不过因为他被赋予了这种使命而已。一个反病毒软件的构造的复杂程度远高于木马或病毒,而且鉴于木马和病毒现在的发展趋势是越来越深入系统底层(Ring0层),反病毒软件也在不断地向系统底层靠近。例如现在的“主动防御技术”,就是应用系统底层的技巧。#CTL{\n}### Ring0层:#CTL
从0开始学免杀-1.1 思考
第一章 思考“特征码”是从反病毒领域引进的一个词,意指相应病毒或木马所特有的一段二进制码。病毒与木马就是一个特殊的应用程序,鉴于其特殊性,它的文件结构与相应的二进制指令可定是要与正常程序有所不同的。当反病毒公司技术人员得到一个病毒样本的时候,其最重要的任务之一就是找出这个病毒的特征码。但是这个特征码从何而来,或者说是如何找到的呢?正常来说,一个正常的应用程序不可能包含格式化所有硬盘的指令,但是如果
CVE-2020-14882 未授权代码执行
## 原理:#CTL{\n} 通过构造特殊的HTTP GET请求,结合CVE-2020-14883漏洞进行利用,此漏洞可以在未经身份验证的情况下直接接管weblogic Server Console,并执行任意代码#CTL{\n}#CTL{\n}## 影响版本:#CTL{\n} 10.3.6.0#CTL{\n} 12.1.3.0#CTL{\n} 12.2.1.3#CTL{\n} 12.2.1.4#
Smartbi---意外的福利
漏洞描述Smartbi在安装时会内置几个用户,在使用特定接口时,可绕过用户身份认证机制获取其身份凭证,随后可使用获取的身份凭证调用后台接口,可能导致敏感信息泄露和代码执行。影响版本V7 <= Smartbi <= V10fofa语法FOFA:app=”SMARTBI”漏洞复现http://ip/smartbi/vision/RMIServlet出现以上页面则表示代码存在
SQL注入--Head头
SQL注入基础1.常用代码order by(排序,用来判断字段数)union select (联合查询,用来查询自己想要得到的数据)database()(可以用来查询数据库)limit 0,1(限制输出,0表示下标,1表示数量)information_schema(mysql数据库5.0及以上版本,自带数据库,他记录了mysql数据库下所有的数据库名,表名,列名信息)informati
xss绕waf几种姿势剖析
xss攻击是网页中嵌入客户端恶意脚本,而我们要进行xss攻击时可以选择使用的语言有javascript,actionscript,vbscript等。在这些语言中最常用的就是javascrtip。 我们针对xss的检测手段分为两种: 1、手工检测:精准但是较为困难 2、软件自动检测:方便但是会有误报,且对一些较为隐蔽的xss无法检测 两种检测手段各有优劣,但是我们如果直接使用xss