首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【HTB系列】靶机Querier的渗透测试

    总结与反思: 1.收集信息要全面 2.用snmp-check检查snmp目标是否开启服务 3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功 4.使用smbclient连接到smb进行命令操作 5.使用ole来分析宏 6.使用mssqlclient.py来连接MSSQL 7.mssqlclient.py开启Windows Authentication参数来,保证正常登录 8.使用mssqlclient.py开启cmd_shell 9.利用Responder窃取服务器的凭证 10.利用 | 、less 、\+关键词 快速查找内容 11.使用hashcat破解NetNTLMv2密码 12.使用john破解NetNTLMv2密码 13.利用mssql来执行cmd命令 14.使用PowerShell攻击框架里的Invoke-PowerShellTcp.ps1脚本反弹shell 15.使用powershell远程下载反弹shell脚本执行 16.使用 rlwrap 来解决shell中输出不正常问题(删除,方向键是字符问题) 17.使用cmd远程下载提权信息收集脚本PowerUp.ps1 18.使用smbmap(TheNETBIOS connection with the remote host timed out)的时候需要通过-d添加域的名字 19.利用域内获取的账号密码尝试使用psexec进行命令执行

    01

    MySQL异常访问的熔断机制

    网上搜了下,问题原因就是同一个IP在短时间内产生太多(超过MySQL数据库max_connection_errors的最大值)中断的数据库连接而导致的阻塞,按照他所说的,max_connect_errors是一个MySQL中与安全有关的计数器值,他负责阻止过多尝试失败的客户端以防止暴力破解密码的情况,max_connect_errors的值与性能并无太大关系。这个设计倒是和Oracle中的密码延迟验证功能有些相似,在Oracle中,随着密码输入错误次数,延迟验证时间会逐步增加(可参考《登录缓慢的诡异问题》),同样都是为了防止账号密码被暴力破解。但是Oracle的这个机制可能回导致其他用户受到影响,或者出现严重的library cache lock等问题,而MySQL的机制很彻底,就是让这个IP不能登录,对其他人没影响,不会导致其他的性能问题。

    01

    MySQL异常访问的熔断机制

    网上搜了下,问题原因就是同一个IP在短时间内产生太多(超过MySQL数据库max_connection_errors的最大值)中断的数据库连接而导致的阻塞,按照他所说的,max_connect_errors是一个MySQL中与安全有关的计数器值,他负责阻止过多尝试失败的客户端以防止暴力破解密码的情况,max_connect_errors的值与性能并无太大关系。这个设计倒是和Oracle中的密码延迟验证功能有些相似,在Oracle中,随着密码输入错误次数,延迟验证时间会逐步增加(可参考《登录缓慢的诡异问题》),同样都是为了防止账号密码被暴力破解。但是Oracle的这个机制可能回导致其他用户受到影响,或者出现严重的library cache lock等问题,而MySQL的机制很彻底,就是让这个IP不能登录,对其他人没影响,不会导致其他的性能问题。

    02

    干货 | 如果信息泄露不可避免,我们该如何保护用户密码?

    作者简介 张辉,就职于携程技术中心信息安全部,负责安全产品的设计与研发。 作为互联网公司的信息安全从业人员经常要处理撞库扫号事件,产生撞库扫号的根本原因是一些企业发生了信息泄露事件,且这些泄露数据未加密或者加密方式比较弱,导致黑客可以还原出原始的用户密码。目前已经曝光的信息泄露事件至少上百起,其中包括多家一线互联网公司,泄露总数据超过10亿条。 要完全防止信息泄露是非常困难的事情,除了防止黑客外,还要防止内部人员泄密。但如果采用合适的算法去加密用户密码,即使信息泄露出去,黑客也无法还原出原始的密码(或者还原

    07
    领券