个人笔记

个人笔记

各个数据库查看日志命令

各个数据库查看日志命令

1、MySQL查看日志状态:show variables like 'log_%';查看日志存放路径show variables like 'general_log_file'; 查看版本号select version();2、OracleOracle日志的路径的查看登陆:sqlplus "

2021-07-13
344 0
渗透工程师所必备的技能(内含大量渗透技巧-转载)

渗透工程师所必备的技能(内含大量渗透技巧-转载)

信息收集服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)网站指纹识别(包括,cms,cdn,证书等),dns记录whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)子域名收集,旁站,C段等google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等扫

2021-07-11
327 0
应急响应实战

应急响应实战

目录 emergency-response-checklist 交换机负载过高(cpu100\x) 交换机排查常用命令 路由器常用命令 misc 相关资料 DDOS ARP欺骗 DNS劫持 HTTP劫持(内容劫持) 参考资料 文件 日志 帐号 进程 端口 自启动 计划任务 注册表 服务 misc 文

2021-07-11
245 0
完整web渗透流程
2021-07-11
257 0
应急响应笔记(Linux)

应急响应笔记(Linux)

A、日志分析 123.png866×527 30.1 KB 1、除root之外,是否还有其它特权用户(uid 为0)Copy to clipboardawk -F: '$3==0{print $1}' /etc/passwd2、可以远程登录的帐号信息Copy to clipboardawk '/\$

2021-07-11
262 0
Mimikatz的memssp功能,记录windows登录明文密码(锁屏即可)

Mimikatz的memssp功能,记录windows登录明文密码(锁屏即可)

Windows Server 2012 R2已经修复了以前从内存获取密码的漏洞,并且IPC$的远程认证方式也改变了,导致没办法进行hash注入,因为默认不存储LM hash ,也只能抓取NTLM hash ,基本上也是很难破解成功的。mimikatz.exe privilege::debug mis