首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏红队蓝军

    cslab-lab9内网渗透

    感谢@someb0dy提供的lab9wp,与大家进行分享 难度:简单 视频教程:https://www.bilibili.com/video/BV1u4j2zuEmk/ 仿真靶机地址: https:// case=crossall&act=execsql&sql=Ud-ZGLMFKBOhqavNJNK5WRCu9igJtYN1rVCO8hMFRM8NIKe6qmhRfWexXUiOqRN4aCe9aUie4Rtw5 'prefix'=>'cmseasy_',//数据库表前缀 'encoding'=>'utf8',//编码 'type' => 'mysqli',//数据库类型 ), ); sliver (lab9) C:\phpstudy_pro\WWW\config flag1 ounter(lineounter(lineounter(lineounter(lineounter(line sliver (lab9) mimikatz 2.1.1 (x64) #17763 Dec 9 2018 23:56:50 .## ^ ##.

    43810编辑于 2025-05-27
  • 来自专栏黯羽轻扬

    组合类型与类型保护_TypeScript笔记9

    x.toFixed(); break; } // 正确 typeof类型保护 typeof x ! instanceof类型保护 类似于typeof检测基本类型,instanceof用来检测实例与“类”的所属关系,也是一种类型保护,例如: let x: Date | RegExp; if (x instanceof typeof与instanceof类型保护能够满足一般场景,对于一些更加特殊的,可以通过自定义类型保护来缩窄类型: interface RequestOptions { url: string; 相当于类型断言(不同于类型保护): let x: string | undefined | null; x!. ,断言是一次性的(或者说是临时的),而类型保护在一定作用域下都有效 参考资料 Advanced Types

    1.9K20发布于 2019-06-12
  • 来自专栏云计算教程系列

    如何在Debian 9上安装和保护phpMyAdmin

    在本指南中,我们将讨论如何安装和保护phpMyAdmin,以便您可以安全地使用它来管理Debian 9系统上的数据库。 如果你使用的是其他版本,请参考Ubuntu 16.04。 如Debian 9的初始服务器设置指南中所述。 我们还假设您已经在Debian 9服务器上完成了LAMP(Linux,Apache,MariaDB和PHP)安装。 如果您没有配置SSL / TLS证书的现有域,则可以按照本指南使用Debian 9上的Let's Encrypt保护Apache。 第3步 - 保护您的phpMyAdmin实例 由于它无处不在,phpMyAdmin是攻击者的热门目标,你应该格外小心,以防止未经授权的访问。 ---- 参考文献:《How To Install and Secure phpMyAdmin on Debian 9

    2.6K10发布于 2018-11-05
  • 来自专栏云计算教程系列

    如何在Debian 9上安装和保护Redis

    本教程演示如何在Debian 9服务器上安装,配置和保护Redis。 先决条件 要完成本指南,您需要访问Debian 9服务器,该服务器具有sudo权限非root用户并配置了基本防火墙,如果您使用的是腾讯云的CVM服务器,您可以直接在腾讯云控制台中的安全组进行设置。 通过将第一个命令的输出传递给第二个openssl命令,如此处所示,它将删除第一个命令产生的任何换行符: openssl rand 60 | openssl base64 -A 您的输出应该类似于: RBOJ9cCNoGCKhlEBwQLHri1g atWgn4Xn4HwNUbtzoVxAYxkiYBi7aufl4MILv1nxBqR4L6NNzI0X6cE 复制并粘贴该命令的输出作为requirepass的新值后,它应显示为: requirepass RBOJ9cCNoGCKhlEBwQLHri1g ---- 参考文献:《How To Install and Secure Redis on Debian 9

    2.5K30发布于 2018-11-05
  • 来自专栏云计算教程系列

    如何使用Debian 9上的Let加密保护Apache

    在本教程中,您将使用Certbot在Debian 9上获取Apache的免费SSL证书,并将证书设置为自动续订。 本教程将使用单独的Apache虚拟主机文件而不是默认配置文件。 如果你使用其他版本,请参考: CentOS 7 Ubuntu 16.04 先决条件 要学习本教程,您需要: 一个Debian 9服务器通过遵循Debian 9教程的初始服务器设置来设置,包括具有sudo 您可以键入以下内容来查看当前设置: sudo ufw status 如果您按照我们的如何在Debian 9上安装Apache的指南的第2步,此命令的输出将如下所示,表明只允许HTTP流量进入Web服务器 它应该表明该网站已正确保护,通常带有绿色锁定图标。如果使用SSL Labs Server Test测试服务器,它将获得A级。 让我们通过测试更新过程来完成。 ---- 参考文献:《How To Secure Apache with Let's Encrypt on Debian 9

    1.5K30发布于 2018-11-02
  • 来自专栏云计算教程系列

    如何使用Debian 9上的Let加密保护Apache

    在本教程中,您将使用Certbot在Debian 9上获取Apache的免费SSL证书,并将证书设置为自动续订。 本教程将使用单独的Apache虚拟主机文件而不是默认配置文件。 如果你使用其他版本,请参考: CentOS 7 Ubuntu 16.04 先决条件 要学习本教程,您需要: 一个Debian 9服务器通过遵循Debian 9教程的初始服务器设置来设置,包括具有sudo 您可以键入以下内容来查看当前设置: sudo ufw status 如果您按照我们的如何在Debian 9上安装Apache的指南的第2步,此命令的输出将如下所示,表明只允许HTTP流量进入Web服务器 它应该表明该网站已正确保护,通常带有绿色锁定图标。如果使用SSL Labs Server Test测试服务器,它将获得A级。 让我们通过测试更新过程来完成。 ---- 参考文献:《How To Secure Apache with Let's Encrypt on Debian 9

    1.3K40发布于 2018-11-05
  • 来自专栏云计算教程系列

    如何在Debian 9上使用Let加密来保护Nginx

    在本教程中,您将使用Certbot在Debian 9上获取Nginx的免费SSL证书,并将证书设置为自动续订。 本教程将使用单独的Nginx服务器块文件而不是默认文件。 准备 要学习本教程,您需要: 一个Debian 9服务器,遵循Debian 9教程的初始服务器设置。 它应该表明该网站已正确保护,通常带有绿色锁定图标。如果使用SSL Labs Server Test测试服务器,它将获得A级。 让我们通过测试更新过程来完成。 想要了解更多关于使用Let加密来保护Nginx的相关教程,请前往腾讯云+社区学习更多知识。 ---- 参考文献:《How To Secure Nginx with Let's Encrypt on Debian 9

    1.4K40发布于 2018-11-05
  • 来自专栏谢公子学安全

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 192.168.10.10:22222 <——> 10000 当我们访问百度这个事情做完之后的一定时间内,Session记录就会在路由器的体内消失,这个10000端口可以继续分配给其他用户 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    3.5K10编辑于 2022-01-19
  • 来自专栏黑白天安全团队

    内网渗透 | 内网穿透

    内网穿透 目录 内网穿透 内网穿透工具 学了网络之后,我们知道了公网和私网。私网是不能在公网传输和通信的。我们一个学校,一个小区,都是在自己单独的私网里面。 内网穿透 这就要说到内网穿透了! 如下图,有这么一个环境。小明和小王分别是清华和北大的学生。他们都各自处在自己学校的内网中,他们的ip地址可以是一样的,都是192.168.10.2。 因为在路由器体内有一个私网ip和端口的对照表,每个私网ip对应一个端口,所以根据端口就能知道消息是发送给内网中的哪台主机了。 那么现在我们再来分析一下位于内网中的我们如何和同样是内网中的小伙伴通过QQ通信。 内网穿透工具 常用的内网穿透的工具有:NAT APP基于ngrok的国内高速内网转发工具 这款软件可以把你内网的ip和端口映射成一个公网的ip和端口,这样,我们就可以实现内网穿透了!

    5.1K60发布于 2020-03-10
  • 来自专栏安全小圈

    内网基础篇——浅谈内网

    内网也指局域网,是指某一区域内由多台计算机互联而成的计算机组,组网的范围通常是数千米内。 ? ? 在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ? ?

    2.4K40发布于 2020-05-26
  • 来自专栏数据科学与人工智能

    3月9日数据动态早报|加强个人信息保护立法

    一、通信行业数据动态 1 中国移动通信河南有限公司董事长魏明建议加强个人信息保护立法,加大通信讯息诈骗的打击力度。

    80650发布于 2018-02-28
  • 来自专栏字节脉搏实验室

    内网基础篇——浅谈内网

    在用路由器连接的内网中,可以将网络划分为三个区域:安全级别最高的内网;安全级别中等的DMZ;安全级别最低的外网(Internet)。 ? 在配置一个拥有DMZ的网络时,通常需要定义如下访问控制策略 内网可以访问外网:内网用户需要自由地访问外网。 防火墙需要进行NAT 内网可以访问DMZ:此策略时用户可以使用或者管理DMZ中地服务器 外网不能访问内网:防火墙的基本策略,如需访问,通过V**的方式 外网可以访问DMZ:需要由防火墙来完成对外地址到服务器实际地址的转换 DMZ不能访问内网:如不执行,攻击者攻陷DMZ时,厄尼旺将无法收到保护 DMZ不能访问外网:有例外 内网可以分为办公区和核心区(横向移动攻击的优先查找目标) 域中计算机的分类 域控制器 附带一份内网学习思维导图 ?

    1.9K40发布于 2020-05-25
  • 来自专栏小生观察室

    内网渗透之内网隧道构建

    image.png 视频内容 内网渗透之内网隧道构建 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    1.5K30发布于 2021-03-05
  • 来自专栏白安全组

    内网接收外网shell(内网穿透)

    前言: 内网穿透的方式不少,有人会也有人不太懂,最简单的,对新手友好的就是花生壳,但是要钱,对穷人不友好,这里我们就用操作稍微有点麻烦的但是免费的frp。 (这里不讲配置的一些理论理解了,麻烦,大家可以百度内网穿透的理论知识) 我们需要生成一下木马文件 msfvenom -p windows -a x64 -p windows/x64/shell_reverse_tcp

    2K20编辑于 2022-12-01
  • 来自专栏网络安全攻防

    内网渗透之内网权限维持

    文章前言 随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏 本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施 权限维持 DSRM域后门 基本介绍 DSRM(Directory Services Restore Mode,目录服务恢复模式 Skeleton Key注入后,Empire会提示可以使用密码"mimikatz"访问系统了: 之后使用"mimikatz"成功登陆系统: 安全防御措施 2014年,微软在Windows操作系统中增加了LSA保护策略 ,并且把DNS也代理进去(dns设置为内网的域控) Step 6:使用Kekeo获取用户的NTLM tgt::pac /subject:Al1ex /castore:current_user /domain ,其实内网主机有window,也有Linux,所以读者不用过于局限于内网手法进行权限维持(当然这种作为首选属实极好),至于window下的一系列维权也可以进行尝试操作,例如:WMI后门、CLR维权、COM

    1K10编辑于 2024-08-20
  • 来自专栏红队蓝军

    内网渗透之内网权限维持

    分别输入以下命令: privilege::Debug sekurlsa::pth /domain:win2012 /user:administrator /ntlm:968f7362eca2705a4a9ff58e54680186

    88010编辑于 2025-02-12
  • 来自专栏阴极保护

    电厂阴极保护牺牲阳极阴极保护保护系统

    一、电厂阴极保护的重要性接地网是指由垂直和水平接地极组成的供发电厂、变电站使用的兼有泄流和均压作用的较大型的水平网状接地装置。 阴极保护技术包括牺牲阳极和外加电流两种方法。一般对小口径管道,海水流速及介质组成变化较大,需提供较大保护电流情况,较适宜采用外加电流阴极保护。 近年来,电厂机务部分海水循环水系统越来越多地采用外加电流阴极保护。 机务部分循环水系统通常由管道(直管、弯头及大小头等)、设备 (如凝汽器、换热器、滤网、蝶阀等)组成,具有复杂的结构、多种材质连接,这些都使管道及设备系统阴极保护变得复杂,要对系统进行全面地保护,必须进行科学合理的设计和良好的防腐施工 以往为了防止腐蚀而用镀锌,但是只有镀锌的防腐是不会长效的,所以近年多采取阴极保护方法而达到长效保护目的,理论和实践均证明,这种方法是有效的。图片

    1.2K20编辑于 2022-09-14
  • 来自专栏HACK学习

    内网渗透之_内网IPC$入侵

    domain 7.查看域控制器 net group "domain controllers" /domain 8.查看企业管理组 net group "enterprise admins" /domain 9. 即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现 IPC$入侵,即通过使用Windows系统默认启动的IPC$共享获得计算机控制权的入侵,在内网中及其常见

    2K30发布于 2019-08-06
  • 来自专栏HACK学习

    内网渗透|Chisel内网穿透工具

    三、chisel隧道搭建 0x01 chisel进行ssh内网穿透 首先需要三台linux主机,在这里使用VPS作为chisel服务器端,然后使用kali作为内网主机,使用另一台主机作为我们的攻击者主机 socks代理,然后使用SocksCap等工具进行内网扫描或者内网渗透。 这就导致一个问题,如果我直接在VPS上执行完命令之后,默认监听127.0.0.1的1080端口,这样的话,我只能用VPS去访问内网主机,如果想要在win10上通过SocksCap设置代理访问内网是行不通的 socks流量实现对内网主机的访问。 (3):使用Socks代理访问内网 使用浏览器 ? ? 成功访问到内网的通达OA。 使用SocksCap进行内网访问 ? 代理搭建成功,流量可以正常进入内网

    13K21发布于 2021-03-03
  • 来自专栏AI电堂

    保护电路之过流过压过温保护

    一、过流保护 我们知道电路板损坏的重要现场之一就是过流导致器件烧毁,有的甚至起火冒烟引发事故。 因此必须要进行功率保护设计,如常用的保险丝或者热敏电阻就属于其中简单的一种,但是这种保护属于粗略保护,如果需要针对性的进行电流检测保护还是需要设计电路结构。 利用互感来进行电流采样应用很多,比如漏电保护器内部漏电检测。 二、过压欠压保护 过压欠压保护电路是为了保护电子系统不被高压损坏和在欠压时及时关断避免异常工作。 这是一种常用的输入过压保护电路: 三、过温保护 在功率应用中很多时候我们也需要进行温度检测,尤其是在电源IC中一般都有内部OTP过温保护电路,OTP电路的设计就是利用温感器件,如热敏电阻等,PN结的温度特性也是经常用来进行温度检测的方式 小结:总的来说,电路的保护就是电流或者电压或者物理损坏的保护,因此关键就是电流或者电压的检测,无论是用保护器件还是集成IC或者分立器件搭建的电路,保护结构要考虑到几点如保护值,响应速度,迟滞区间等,需要根据具体应用仔细考虑

    3.2K30编辑于 2022-12-08
领券