渗透测试
sdly_熬夜冠军
这个作者很懒,什么都没留下…
展开
-
限制HTTP数据包发送Referer
一般点击一个A标签的时候都会发送 Referer什么是 Referer?就是你点击A标签 Referer的信息告诉服务端你从哪里点击出来的可在HTML上加<meta name="referrer" content="no-referrer">这样就不发送Referer头了...原创 2019-01-20 01:02:58 · 726 阅读 · 0 评论 -
nginx反向代理原理讲解
一 、概述 反向代理(Reverse Proxy)方式是指以代理服务器来接受Internet上的连接请求,然后将请求转发给内部网络上的服务器;并将从服务器上得到的结果返回给Internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器。 通常的代理服务器,只用于代理内部网络对Internet的连接请求,客户机必须指定代理服务器,并将本来要直...转载 2019-04-02 23:51:32 · 6413 阅读 · 0 评论 -
利用Nginx实现简易负载均衡
基本思路如下:比如我们有三个服务器:其中:130.251是反向代理转发服务器130.251和130.238分别是负载服务器Mysql服务器没有标出来,为方便区分,我们先把1号负载的首页写成1111111112号负载的首页写成222222然后我们现在控制130.251, 把nginx配置文件里面原本的server{}全部删掉, 在http{}里面加上:Upstream my...转载 2019-04-03 00:00:38 · 165 阅读 · 0 评论 -
利用Procdump+Mimikatz获取Windows帐户密码
0x01 前言:前段时间拿下一个网站的shell,很幸运的是直接就是System权限,结果发现执行添加用户命令并不能成功回显看了下系统进程,原来是开启了360的主动防御,奈何也不会做免杀,上传exp运行就被杀,尝试各种方法去kill主动防御进程,无果。。。在土司发帖求助了一下经验丰富的大佬们,然后就有了如下文章:实验环境:win7企业版64位0x02 导出lsass.exe首先要获取...转载 2019-05-10 22:06:36 · 3199 阅读 · 1 评论 -
域渗透提权之MS14-068
0x00 前言在做渗透测试时,当遇到域环境,获取到一个域成员账号后,如果域控制器未打好补丁,则可以利用本文所提到的漏洞,快速获取到域控制器权限。笔者这里总结网上已有资料,加以描述,希望你能在实际测试中派上用场。0x01 准备工作域成员账号及密码一个 mimikatz ms14-068.exe 03以上服务器或pc0x02 模拟环境域控制器 2008r2 dc.test.co...原创 2019-05-23 11:14:14 · 1650 阅读 · 0 评论