域渗透之无管理员权限的活动目录侦查: 一个经常被遗忘(或误解)的事实是,大多数对象及其属性可以被认证的用户(最常见的是域用户)查看(或读取)。 挑战在于管理员可能认为,由于这些数据最容易通过管理工具访问,比如“ Active Directory User and Computers”(dsa.msc)或“ Active Directory Administrative Center”(dsac.msc) ,其他人无法看到用户数据(仅限 ... 全文 »

Linux下内存取证工具Volatility的使用

0

#01简介 Volatility是开源的Windows,Linux,MaC,Android的内存取证分析工具,由python编写成,命令行操作,支持各种操作系统。 项目地址: https://code.google.com/p/volatility/ 只介绍简单的使用,详细使用方法可以看CheatSheet。在 ... 全文 »

移动支付安全评测:微信支付篇

0

前言:     2013年绝对是移动支付领域快速发展的一年,短短一年之间,各种伴随移动设备出现的支付工具纷至沓来,无论是靠电子商务起家,互联网支付领域的巨头阿里,还是后发制人协微信推出微信支付的腾讯,无一不在向消费者暗示着一个信息,看好你的钱包,移动支付时代就要来了。 声明:我们尽量将测试的所有内容做到客观 ... 全文 »

现代Linux操作系统的栈溢出(上)

0

译者注:本文源自《[细节剖析]X Windows中一个22年的漏洞》中提到的一篇文章,即如何溢出有保护机制的linux,路径如下:http://www.exploit-db.com/papers/24085/,本着学习的目的,在学习过程中,翻译出来分享给大家。 另外为了区分Stack和Heap,在本人的所有文章中 ... 全文 »

史上最全Linux提权后获取敏感信息方法

0

在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点)。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的“东西”去寻找。这只是一个基本粗略的指南。并不是每一个命令,做好要注重细节. 文中的每行为一条命令,文中有 ... 全文 »

返回顶部