2021年8月,云头条有发布《因对医院不满遂产生报复念头,非法入侵内网服务器,远程进行破坏性操作:被捕》的信息。 近日涉案人白某某以破坏计算机信息系统罪,判处有期徒刑三年六个月。 以下为裁决文书内容,供大家参考。 被告人:白某某,男,2021年6月24日因涉嫌破坏计算机信息系统罪被刑事拘留,2021年7月29日被依法逮捕。 法院经审理查明: 2014年6月,白某某入职西安莲湖某中医医院(以下简称某医院)担任网络管理员。 2021年3月中旬辞职后,白某某认为某医院此前常拖欠工资、领导对其工作不重视,继而产生
uptime 1 5 15 分钟 平均负载是单位时间内,处于可运行状态和不可中断状态的进程数。 平均负载可能是CPU密集进程导致 也可能是IO导致。 Watch -d uptime 高亮显示变化的数字 mpstat -P ALL 5 1 监听所有CPU 5秒输出1组数据 Pidstat -u 5 1 间隔5秒输出一组数据 Pidstat -d 1 进程io Perf top -g -p 进程号 -g开启调用关系分析 -p指定进程号 查看进程内部调用的情况 Pstree -p|grep php-fpm 查找某个进程的进程数 父进程 dStat 1 10 间隔1秒 输出10组 观察CPU和IO使用情况
http://xxx.xx.xxx.xx:9002/xxxxxx/tdb.20xxx129.sql
通过外部资产中获取的JBoss的shell马,拿下了一个冰蝎的webshell。拿到shell之后我一开始是打算上线CS的,但是这里一直都上线不了,不用看了大概率就说杀软的问题。首先来看一下对方系统的基本信息,这里可以看到是存在域环境的。
做渗透测试时遇到的域环境经常就是要么太复杂我们搞不定,要么太简单进去就拿到域控没啥意思,这些显然都无法满足我们实践已掌握知识的刚需。同时为了给我们道格安全技术小组的小伙伴们搭建线下实战环境,笔者索性自己搭建了一套完整的域环境,通过实战时遇到的一些坑来配备合适的漏洞,让域渗透不再神秘,也大大增加我们对知识的理解程度,下面我将为大家揭露从web到域控的奇妙旅程!文末有相关下载链接。
首先对目标进行资产收集,发现目标对外只开放了一个WEB服务,经过查看,发现运行的是禅道。
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
题目源码如下: https://github.com/LoRexxar/HCTF2017-A-World-Restored
翻数据库,找账户密码,登陆上来“XX平台”,发现该平台只是一个监测平台,并未获取到太多有价值的信息。
尽管当今互联网的安全措施已经很完善,但是还是会出现“被盗号”的情况,很多情况下是“有心人”的钓鱼网站导致的,今天的文章主要讲一下kali下使用setoolkit来制作钓鱼网站。
如果我们获取的Hash为NTLM Hash v1,那么我们可以通过直接跑字典来尝试爆破,但是如今大多都只能拿到Hash v2,除非有强大的字典,否则尝试暴力破解是非常错误的选择,此时,我们可以尝试使用NTLM重放攻击
微信开放平台提供了两种登陆方式,一种是会跳转到一个很丑很丑,只有一个二维码的界面里; 另一种则是可以自己定制化的(二维码内嵌到自己网站内的方式)
大家都知道域用户是什么,就是域环境中的用户。和本地用户的帐户不同,域用户帐户保存在活动目录中。由于所有的用户帐户都集中保存在活动目录中,所以使得集中管理变成可能。
工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。将不同的电脑按功能分别列入不同的组中,以方便管理。默认情况下所有计算机都处在名为 WORKGROUP 的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。 域(domain)是微软为集中管理计算机而推出的一种方式,用来描述一种架构,和“工作组”相对应,由工作组升级而来的高级架构,域 (Domain)是一个有安全边界的计算机集合( 安全边界,意思是在两个域中,一个域中的用户无法访问另一个域中的资源)。可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,就必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。
前面介绍了pytest传统的前后置处理方法,通过一些实例,知道了它对处理前后置的场景是有一定的局限性。所以才引入fixture装饰器函数,fixture是pytest的核心功能,也是亮点功能,它可以灵活的处理很多特殊的场景,利用pytest做接口测试,熟练掌握fixture的使用方法,pytest用起来才会得心应手!
上图为某企业上网用户本地认证组网拓扑图,该企业在网络边界处部署了防火墙作为出口网关,连接内部网络与Internet。其内网中访问者包括研发部员工、市场部员工和来访客户,这些人员均动态获取IP地址。
活动目录英文全称为“Active Directory”,简称为AD。在windows系统组成的网络中,有服务器、客户机、用户账户、打印机、各种文件,这些资源都在各台计算机上,没有使用活动目录之前需要在各台计算机上单独管理这些资源。使用活动目录可以集中管理windows网络各类资源,"活动目录"就像一个数据库,存储着windows网络中的所有资源。
进程有规律,短时间内频繁操作。发生该操作的原因最大可能是有重要的文件将要被修改,360防火墙的策略将其禁止。如此频繁的操作是很可疑的。
用户账号的认证 用户账号是对计算机用户身份标识,。每个使用计算机的人,必须凭借他的用户账号密码才能够进入计算机,进而访问计算机里面的资源。在计算机中存有一个叫SAM的数据库,当用户输入账号密码之后会与SAM数据中的密码进行验证,SAM路径为:
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
大家好,这里是 渗透攻击红队 的第 74 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!
在Vmware vcenter中,为域账号vmadmin添加管理员权限,并将权限传播到子对象。尝试使用 vSphere Client 或 vSphere Web Client 登录 vCenter Server失败,提示“由于用户名或密码不正确,无法完成登录”。
3.我们进入到自己的 drive 中后,是只有一个 我的云端硬盘 并且只有15GB的空间
SSO是老生常谈的话题了,但部分同学对SSO可能掌握的也是云里雾里,一知半解。本次手撕公司的SSO原理,试图以一种简单,流畅的形式为你提供有用的SSO原理。
<%@ page language="java" contentType="text/html; charset=UTF-8"
SSO是老生常谈的话题了,但部分同学对SSO可能掌握的也是云里雾里,一知半解。本次手撕公司的SSO原理,试图以一种简单、流畅的形式为你提供有用的SSO原理。按照本人一贯行文风格,我们先说什么是SSO,为什么要提出SSO?
必看的肯定要属HTML源代码了,源代码里包含了下面所说的JS文件。HTML源代码会泄露很多信息,像程序员未删除的注释、敏感路径等都可能在HTML源代码中找的到,从来增加发现漏洞的成功率。
在每个域控机器下都有一个DSRM帐户,为DC的本地管理员账户,这个帐户的作用就是用来设定登陆服务还原模式 AD 节点的系统管理员密码,意思就是可以从新设置DC管理员的密码,在红队作战中,如果我们拿到了DSRM帐户的密码,就算哪天域管权限丢失,我们也可以把域内任意用户的密码同步到 DSRM 账户上[这里包括了 dc 本地的 admainistrator 用户],而后再利用 DSRM 账户 ipc 连到 dc 上把域管权限拿回来。
IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Plink,DCOM,Kerberos_TGS,GPO&DACL, 域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。
AD域环境是微软整个产品体系中非常重要的一个系统,是大部分微软应用的基础。在某些情况下由于公司规划原因或并购,会需要做AD域的迁移整合工作,或是两个AD域跨林进行资源访问。
公司有跟银行对接的金融业务,需要配置银行前置机环境。通过KVM的WebVirtMgr管理平台创建windows server2008虚拟机,安装参考:kvm虚拟化管理平台WebVirtMgr部署-完整记录(安装Windows虚拟机)-(4) ,挂载Ukey或U盘到虚拟机的操作记录如下: 已经在宿主机上创建了名为NC-Front的虚拟机。 1)将Ukey插入到宿主机上。 2)在宿主机上执行下面命令: [root@kvm01 ~]# lsusb Bus 001 Device 001: ID 1d6b:0002
申请 进入微软365开发者中心,点击Just Now,若未登陆会自动跳转到登陆页面,登陆一下即可 填写相关信息,下一步同样任意选择几个字段,点击加入后跳转到主页 点击设置订阅。选择国家(关系到OneD
HTTP是明文传输的,也就意味着,介于发送端、接收端中间的任意节点都可以知道你们传输的内容是什么。这些节点可能是路由器、代理等。
为什么需要https HTTP是明文传输的,也就意味着,介于发送端、接收端中间的任意节点都可以知道你们传输的内容是什么。这些节点可能是路由器、代理等。 举个最常见的例子,用户登陆。用户输入账号,密码,采用HTTP的话,只要在代理服务器上做点手脚就可以拿到你的密码了。 用户登陆 --> 代理服务器(做手脚)--> 实际授权服务器 在发送端对密码进行加密?没用的,虽然别人不知道你原始密码是多少,但能够拿到加密后的账号密码,照样能登陆。 HTTPS是如何保障安全的 HTTPS其实就是secure http的
在深入了解如何通过证书服务攻击获取域控权限之前,我们先进入草莓时刻,了解一下什么是AD CS。
宝塔面板作为建站运维工具,适合新手,简单好用。当我们在家里/公司搭建了宝塔,没有公网IP,但是想要在外也可以访问内网的宝塔面板应该如何实现呢?
前言 前面我们已经学习了怎么整合SSH框架了。是时候拿一个小项目来练练手了….我们现在要设计一个企业人事管理系统… 需求: **要求对员工信息进行维护; ** 后台系统先登陆,才能操作员工: 添加/修改/删除 没有登陆,只能查看列表,不能操作! 功能分类: 【管理员模块】 注册/登陆 【员工模块】 1) 添加一个员工, 指定添加的部门 2) 对指定的员工信息修改 3) 删除选择员工 4) 列表展示 数据库设计 管理员表: t_admin 员工表: t_user 部门: t_dept ----
本文主要介绍了HTTPS协议以及SSL/TLS协议运行机制的概述。HTTPS是在HTTP和TCP之间插入一个安全层,以解决HTTP和TCP之间存在的安全缺陷。文章首先介绍了HTTPS的基本概念,然后详细阐述了SSL/TLS协议的运行机制,包括密钥协商、证书颁发、加密解密等过程。最后,文章展望了HTTPS未来的发展方向,并给出了几个值得关注的点。
前几天看到了老外一篇讲 mimikatz 防御的文章,感觉行文思路还不错,但是内容稍有不足,国内也有一篇翻译,但是只是照着错误翻译的,所以就萌生了把那篇优秀文章,翻译复现,并加入其它一些内容,本文只是抛砖引玉,文中有错误的话,欢迎吐槽。
第一次写博客,记录一下如何搭建自己的域服务器,以及其中遇到的一些问题,感谢“我的bug我做主”的文章《C#实现AD域验证登录(一)》,为防止原文被作者删除,手动将原文复制下来,如有侵权,请及时告知。
安全服务工程师大家应该都知道,对于他的岗位职责你可能会说不就是渗透测试啊、应急响应嘛.....实际上正式一点的企业对于安服的要求是包括了漏洞扫描、安全基线检查、渗透测试、安全加固、日志分析、恶意代码检查、应急响应、安全加固等差不多十个方面的内容的。内容多吗?我也觉得多!
2.按下【Win+R】组合键呼出运行,输入:services.msc 点击确定打开服务;2、在服务界面中双击打开【Windows Modules Installer】,将【启动类型】修改为【自动】,点击【应用】-【启动】-【确定】即可。
对于 Github 很多 xdm 都是用来搜索 exp,poc ... ,其实 Github 上很多东西都能够为我们红队人员所利用,比如本篇通过 Github 泄露账号信息,拨入内网拿到域控。
大家好,这里是 渗透攻击红队 的第 60 篇文章,本公众号会记录一些红队攻击的案例,不定时更新
(1)核心就是继承WebSecurityConfigurerAdapter实现类里的configure(HttpSecurity http) 方法
研究认证相关的安全问题也有一段实践了,今天就对认证相关的安全问题做个总结。其中涉及到一些前置概念这里无法一一讲解,可以在相关RFC文档或者链接中深入阅读,笔者已经把相关资料整理收录在参考链接。本文更多的是对认证相关的安全问题做个总结。另外文中引用了一些网络中的图片,由于来源不一,所以就不逐个标明,在此一并感谢。
基于JAVA+Vue+SpringBoot+MySQL的便利店物资管理系统,包含了供应商模块、商品档案模块、商品进货模块、商品销售模块,还包含系统自带的用户管理、部门管理、角色管理、菜单管理、日志管理、数据字典管理、文件管理、图表展示等基础模块,便利店物资管理系统基于角色的访问控制,给管理员、店员使用,可将权限精确到按钮级别,您可以自定义角色并分配权限,系统适合设计精确的权限约束需求。
最近想要白嫖一个Microsoft 365授权,用着别人的服务总是不放心,决定自己开发私家车🤔 微软一直都向开发者提供免费的Microsoft 365(即原Office 365)全家桶,申请开发者计划可以获得三个月的E5订阅。 而E5订阅内包含了25个Microsoft 365的授权许可,同时附带5T的OneDrive不限速存储。 演示环境 Windows 10 Education 10.0.19044.1586 Microsoft Edge Version 101.0.1210.32(64-bit) 科
lsass.exe是一个系统进程,用于微软Windows系统的安全机制。它用于本地安全和登陆策略zhi。
领取专属 10元无门槛券
手把手带您无忧上云