ICode9

精准搜索请尝试: 精确搜索
  • C#(068):二、.NET 2.0基于事件的异步编程模式(EAP)2022-05-15 09:33:10

    一、引言 APM为我们实现异步编程提供了一定的支持,同时它也存在着一些明显的问题——不支持对异步操作的取消和没有提供对进度报告的功能,对于有界面的应用程序来说,进度报告和取消操作的支持也是必不可少的。 微软在.NET 2.0的时候就为我们提供了一个新的异步编程模型,也就是基于事件

  • 【Java高级工程师蜕变之路】068 分布式服务治理之服务降级2022-05-04 23:03:31

    服务降级 什么是服务降级 在服务器压力剧增的情况下,对一些服务和页面进行有策略的不处理或者换种简单的方式处理,从而释放服务器资源以保证核心服务正常运作或者高效运作。 当架构整体的负载超过了预设的上线阈值,或者即将到来的流量预计将会超过预设的阈值时,为了保证重要的基本服

  • 剑指 Offer II 068. 查找插入位置2022-03-20 14:34:23

    题目 给定一个排序的整数数组 nums 和一个整数目标值 target ,请在数组中找到 target ,并返回其下标。如果目标值不存在于数组中,返回它将会被按顺序插入的位置。 请必须使用时间复杂度为 O(log n) 的算法。 示例 输入: nums = [1,3,5,6], target = 5 输出: 2 输入: nums = [1,3

  • MS14-068漏洞进行提权2022-02-24 22:30:33

    参考:https://blog.csdn.net/qq_37683287/article/details/120450044 server2008有效 MS14068是一个能够使普通用户提权到域控权限的权限提升漏洞。攻击者可以通过构造特定的请求包来达到提升权限的目的。 第一步:利用MS14-068伪造生成TGT 第二步:利用mimikatz将工具得到的TG

  • 4.横向PTH&PTK&PTT哈希票据传递2021-12-20 19:34:31

    0x01.前提知识 1.pth PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试 PTH 在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过 LM Hash 和 NTLM Hash 访问远程主机或服务,而不用提供明文密码。 如果禁用了 ntlm 认证,PsExec 无法利用获得的 ntlm hash

  • 068.结构体-结构体中const使用场景2021-09-04 17:34:53

    #include <iostream> using namespace std; //const 的使用场景 //定义学生结构体 struct student { //姓名 string name; //年龄 int age; //分数 int score; }; //将函数中的形参改为指针,可以减少内存空间,而且不会复制新的副本出来 void printstud

  • ms14_068域用户提权2021-05-20 19:02:15

    ms14_068漏洞复现 域渗透思路及攻击方式ms14_068漏洞介绍漏洞复现漏洞利用前提 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 域渗透思路及攻击方式 进入到内网后先利用nmap等扫描工具,扫描内网主机,选择一个内网主机进行渗透利用该主机开启的端口

  • 68 内网安全-域横向PTH&PTK&PTT哈希票据传递2021-01-15 20:57:38

    免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。 Kerberos协议具体工作方法,在域中,简要介绍一下: ● 客户机将明文密码进行NTLM哈希,然后和时间戳一起加密(使用krbtgt密码hash作为密钥),发送给kdc(域控),kd

  • [横向移动]ms14-068 复现2021-01-12 02:02:04

    [横向移动]ms14-068 复现 该漏洞允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。 DC 192.168.137.145 域账户 Add1 Admin@11 伪造证书 访问DC的c盘 被拒绝 ?! 呜呜呜 原来小小域账户竟是我自己 伪造 MS14-068.exe -u <userName>@<domainName> -p <clearPass

  • MS14-068域提权漏洞复现2020-05-05 18:52:28

    0x00 漏洞原理 用户向密钥分发中心(Key Distribution Center即KDC)申请票证授予票证(Ticket-Granting Ticket即TGT)如果此时声明自己有域管理员权限,并且密钥分发中心没有做校验,那么此时密钥分发中心就会返回一张票据给TGT,TGT会给票据授予服务器(Ticket-granting Server即TGS)换发一个域

  • 068.Python框架Django之DRF视图集使用2020-04-21 18:51:46

    一 视图集与路由的使用 使用视图集ViewSet,可以将一系列逻辑相关的动作放到一个类中: list() 提供一组数据 retrieve() 提供单个数据 create() 创建数据 update() 保存数据 destory() 删除数据   ViewSet视图集类不再实现get()、post()等方法,而是实现动作 action 如

  • 域渗透:MS14-0682019-12-29 13:57:42

    1、生成TGT: net config workstation ms14-068.exe -u yuyonghu01@top.pentest.top -s S-1-5-21-2174377853-1962599352-171107088-1128 -d top.pentest.top 生成的票据: 2、注入TGT: 先查看自己的klist 如果有的话 那么先清理掉 否则可能会导致无法成功 klist 清理原来的票据:kli

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有