首页
学习
活动
专区
工具
TVP
发布

晨星先生的自留地

专栏作者
58
文章
88770
阅读量
35
订阅数
日志攻防初探之windows篇(iis日志介绍)
萌生出再写一系列文章的想法,虽然有一些系列还没完成,或者说完成的很基础。但还是想着写出来分享~ 因为这是我的乐趣,并不是想为这个行业做多少贡献,为多少爱好者提供帮助,而是做自己喜欢的事。不是什么客,也不是什么帽子~ 1 iis日志初探 作为一名安全人员,除了前阶段的渗透攻击,后阶段的日志清除、分析然后做出安全响应也是及其重要的。到后面的阶段,熟练掌握日志的分析不止可以帮助你溯源甚至你还能搭建一个蜜罐诱捕猎物。 首先要了解iis日志的路径 2003下,路径为:C:\WINDOWS\system32\Log
lonelyvaf
2018-06-07
3.3K0
从iis认证方式的学习到一个路由器漏洞的调试
Web使人们可以很方便的访问分布在世界各个角落里信息。但仅仅是方便还远远不够,并非所有的信息都适合在互联网上公开访问,我们需要保证只有特定的人才能看到我们的敏感信息并且执行特定的操作。 1 IIS的
lonelyvaf
2018-06-07
8120
提权(2) windows权限分析
00x1 windows常见的用户 System 本地机器上拥有最高权限的用户 Administrator 基本是本地机器上拥有最高权限的用户了。 很多朋友一直不明白administrator和System的区别。 system是系统的权限,至少一些注册表的值administrator都读不了,而拥有system权限却可以做到。比如:Windows系统的账号信息,是存放在HKEY_LOCAL_MACHINE\\SAM里的,但是直接打开注册表想去修改却并不能打开它,哪怕你是管理员权限都不行。 因为为了
lonelyvaf
2018-06-07
1.7K0
从协议提取到多功能RDP识别脚本
喜迎X大(涉及到这个数字后台就一直提醒可能违规,干脆)。然后,就是,我胡汉三又回来啦啦啦啦啦!!!身体养得差不多了,其实也没有什么大问题,谢谢大家关心~兄弟姐妹们,造起来啊~high起来啊~反正有大把时光~ 谁再熬夜谁傻逼,以此为誓,违誓者发红包。 阅读此文大概需要8分钟,也可能80分钟 最近在公司和我们后端的兄弟聊了聊,他是FOFA 3.0的后端主要开发人员之一。把FOFA的协议识别与提取用Golang实现。 虽然没有他那么牛逼的编码技术,不过也对其架构稍稍了解。小小的学习了协议提取的知识。 下面介绍
lonelyvaf
2018-06-07
1.5K0
python实现一个简单的3389读取工具(1)
记得之前在freebuf看过一篇文章,《Python黑客学习笔记:从HelloWorld到编写PoC》,应该是翻译稿~ 里面好像有一篇写到,python脚本转exe,免去环境的苦恼~~ 感觉大学都白学了C了,很多东西没有用C实现。 windows下的服务器环境上传nc或者其他的反弹shell脚本又显得很麻烦。 所以如果用python打造出一款简单粗暴,又免环境困扰的小工具还是不错的。 00x1 使用PyInstaller生成可以执行程序 python脚本编译成windows下可执行文件,它可以让你的pyth
lonelyvaf
2018-06-07
1.6K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档