MSSQL注入 突破不能堆叠的限制执行系统命令
使用 openrowset这是网上流传比较广的一种,使用 openrowset 来执行,突破不能堆叠的限制,语法格式如下:OPENROWSET( { 'provider_name' ,&...
Trust Boundary Violation违反信任边界的代码漏洞缺陷
这篇文章主要为大家简单讲解违反信任边界缺陷漏洞的相关介绍。一、什么是违反信任边界?违反信任边界漏洞是指数据从不受信任的一边移到受信任的一边却未经验证。违反信任边界漏洞在CWE中被编号为...
技术分享 | 域渗透AdminSDHolder
AdminSDHolder是一个特殊的AD容器,通常作为某些特权组成员的对象的安全模板。Active Directory将采用AdminSDHolder对象的ACL并定期将其应用于所有受保护的AD账户和组,以防止意外和无意的修改...
内网渗透的一些工具和平台汇总(内网渗透基本流程)
各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台...
Office DDE漏洞攻击
本文作者:pull本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html本文参考Sensepost的Etienne Stalmans和Saif El-Sherei发表的介绍Ms office在不需要...
逆向分析Office VBS宏类型文档
该题目贴合实际,在实战中经常遇到此类宏病毒。将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。VBA脚本文件重定向能够将脚...