2022-11-23
/今年10月份接到领导临时安排的一个任务,要求部署一套可以置于互联网上的蜜罐环境,并且要求实现对本公司最新协同办公系统在野利用0day的捕获,同时也需要实现对在野利用Nday的态势感知和各类可疑攻击行为的捕获,之后通过对攻击行为分析确定协同办公系统存在的脆弱点并进行修复,从而全面提升协同办公系统的安全性
2022-10-13
/在渗透测试的过程中,当我们已经是域管权限时,就可以实现提取所有域内用户的密码哈希以进行离线破解和分析,这是非常常见的一个操作,这些哈希值存储在域控制器(NTDS.DIT)中的数据库文件中,并带有一些其他信息,如用户名、散列值、组、GPP、OU等于活动目录相关的信息,它和SAM文件一样都是被操作系统锁定的,因此无法直接复制到其他位置以提取信息。
1 |
123456lala师傅,你好,<模块名>.__spec__.__init__.__globals_ |
D |
DRKING牛!感谢 |
![]() |
Article_kelp因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s |
N |
Nas师傅您好!_static_url_path那 flag在当前目录下 通过原型链污 |
Z |
zhangy你好,为什么我也是用windows2016和win10,但是流量是smb3,加密 |