安全
tiaotiao97
这个作者很懒,什么都没留下…
展开
-
漏洞复现 - CVE-2020-16898 微软TCP/IP远程执行代码漏洞
前几天微软更新补丁中有个CVE-2020-16898,下面是摘抄的一段描述,Windows TCP/IP堆栈不正确地处理ICMPv6 Router Advertisement数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。要利用此漏洞,攻击者必须将经过特殊设计的ICMPv6 Router Advertisement数据包发送到远程Windows计算机上。漏洞原理不是很懂,主要是记录下复现过程一、环境①网络环境开启ipv6支持。这里使用v原创 2020-10-17 21:59:28 · 2030 阅读 · 1 评论 -
360开源WatchAD安装及使用
WatchAD项目地址:https://github.com/0Kee-Team/WatchAD# 项目简介WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等方式来检测各种已知与未知威胁,功能覆盖了大部分目前的常见内网域渗透手法。# 安装## 大体架构及安装环境...原创 2020-10-04 00:48:45 · 2201 阅读 · 0 评论 -
我的java安全学习之路
20200720 ,前置知识学习阶段1、反射2、IO3、集合4、序列化与反序列化5、继承、封装、多态6、修饰符原创 2020-07-20 23:45:51 · 402 阅读 · 0 评论 -
tomcat - startup.bat
学习一下tomcat启动脚本到底干了什么,tomcat版本为 apache-tomcat-7.0.105-windows-x64startup.bat 的内容为@echo offrem Licensed to the Apache Software Foundation (ASF) under one or morerem contributor license agreements. See the NOTICE file distributed withrem this work fo原创 2020-07-19 13:14:16 · 323 阅读 · 0 评论 -
phpmyadmin getshell
本来搞了一个站,想记录一下,结果手抖刷新了一下写文章的界面,写了一大半的文章就没了…简单说一下,进入 phpmyadmin 后,getshell 有两种办法。一是执行sql语句导出shell到web目录下;二是开启日志功能,改变日志文件到web目录下,然后执行sql语句,在sql语句中写php代码。其中,方法一需要满足三个条件:①数据库root权限;②知道web目录的绝对路径;③mys...原创 2019-10-29 01:24:04 · 273 阅读 · 0 评论 -
phpstudy后门getshell
昨天在测试时候监听着我自己服务器的80端口,突然有个请求过来了。。一看ip,和我在同一个公网网段。可能是有人在扫我吧。在浏览器里直接访问他的ip,发现80端口上搭了一个php服务。直接访问是一个phpstudy的探针。看到phpstudy,忽然想起前些天的phpstudy后门。在网上查了一下,我看的是这篇文章:https://www.cnblogs.com/-qing-/...原创 2019-10-14 22:43:30 · 3593 阅读 · 0 评论