心胜于物

心胜于物

= 下次太阳的光辉一定会照到我的 =

k8s-Kubernetes部署应用

## 简介 这里目的是理解k8s中的一些概念和部署一个nginx服务,并将其映射出去。 ### 什么是pod? pod(豆荚)。 pod 的概念其实和docker中的容器非常相似。他是 k8s 中的最小工作单位。你可以把 pod 理解成一个一个的小机器人,而 k8s 抽象出来的大资源池就是他们的工厂。 ### pod 和 docker 容器的关系? pod 将一个或多个docker容器封装成一个统一的整体进行管理并对外提供服务。 不仅我们自己的服务是要包装成 pod 的,就连 k8s 自己也是运行在一堆 pod 上。 ### 什么是命名空间? 命名空间namespa
more...

k8s-Kubernetes环境搭建

## 简介 Kubernetes 是什么,Kubernetes 是一个全新的基于容器技术的分布式架构解决方案,是 Google 开源的一个容器集群管理系统。说白了,就是一个管理容器的组件。 ## 事前准备 在部署前,我们要需要知道,在Kubernetes 中,一般包含一个 Master 节点和多个 Node 节点。一个节点可以看作是一个宿主机,虚拟机。 因此我们在安装前先考虑下我们的集群规模。 这里我是部署了一个master和一个work node。所以我需要准备两台虚拟机。然后就可以准备开始安装了。 (PS:这里我虚拟机有一份是直接copy过来的,
more...

COM在权限维持中的应用

## 什么是COM 什么是COM,说白了,就是一堆功能相关的interface,它是某种语言向另一种语言暴露功能的最大单位。 COMcomponent(COM组件)是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。 在COM构架下,人们可以开发出各种各样的功能专一的组件,然后将它们按照需要组合起来,构成复杂的应用系统。 由此带来的好处是多方面的:可以将系统中的组件用新的替换掉,以便随时进行系统的升级和定制;可以在多个应用系统中重复利用同一个组件;可以方便的将应用系统扩展到网络环境下;COM与语言,平台无关的特性使所有的程序员均可充分发挥自己的才智与专
more...

Exchange Proxyshell

**声明:仅供学习参考使用,请勿用作违法用途,否则后果自负** # 参考链接 > https://blog.csdn.net/qq_41874930/article/details/120037619 > https://www.zerodayinitiative.com/blog/2021/8/17/from-pwn2own-2021-a-new-attack-surface-on-microsoft-exchange-proxyshell > https://www.4hou.com/posts/8Wp2 > https://peterjson.medium.com/r
more...

利用DCOM进行横向渗透

# 为什么用DCOM 使用DCOM进行横向移动的优势之一在于,在远程主机上执行的进程将会是托管COM服务器端的软件。例如我们使用ShellBrowserWindow COM对象,那么就会在远程主机的现有explorer.exe进程中执行。对攻击者而言,这无疑能够增强隐蔽性,由于有大量程序都会向DCOM公开方法,因此防御者可能难以全面监测所有程序的执行。 # COM概述   COM对象是遵循COM规范编写、以Win32动态链接库(DLL)或可执行文件(EXE)形式发布的可执行二进制代码,能够满足对组件架构的所有需求。COM是许多微软产品和技术,如Windows媒体播放器和Window
more...

如何轻松破解前端加密

# 概述 大家好,我是一个善于使用工具精通脚本的脚本小子。 三句话,让你明白如何破解前端加密。 ![a4436057-3806-4247-9c90-07905530ad97-image.png](https://ruyue-1258558004.cos.ap-guangzhou.myqcloud.com/note/dadbaaa5-a3eb-440c-920c-54e809a725d8_a4436057-3806-4247-9c90-07905530ad97-image.png) 平时,大家在做渗透的时候抓包抓到的包体一般都是明文显示的,但有的站点为了增加攻击者的攻击
more...

Windows远程执行命令

>这里接上 windows抓取密码的帖子。 >通过各种手段成功抓取密码后(明文或hash),我们就能够登录目标机器了。但若通过远程桌面登录的话就会留下很明显的痕迹。 >因此这里介绍各种能够远程执行命令的操作。 > ># IPC管道(关键词: 139、445端口、Psexec、明文密码) >相关链接: >https://www.secpulse.com/archives/146441.html >https://mp.weixin.qq.com/s/_2caEI_IOj0yGWSf89E10g > >IPC$(Internet Process Connection)是共享"命名管道"的资源,它
more...

Windows抓取密码

># 概述 >为了方便用户对资源访问时,不再会被提醒,用户在登录后,会生成很多凭证数据保存在本地安全权限服务的进程内存中(LSASS)。而我们通过将这个进程的内存导出,利用工具就能从里面读出密码来了。 > >凭证数据包括 NTLM 密码哈希,LM 密码哈希,或者是明文密码。而LM密码因为其安全性早已被微软弃用。 >而当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,这是因为微软很早就更新了补丁来防止获取windows的明文密码,但是可以修改注册表开启 WDigest,等待管理员登陆后再次读取,没有做额外防护就可以直接拿到明文了。 >reg add HKLM\SYSTEM
more...

CVE-2021-1675(Windows Print Spooler权限提升漏洞)

# 漏洞详情 >## 漏洞描述 --- Microsoft 已发现并调查影响 Windows Print Spooler 的远程代码执行漏洞,并已将 CVE-2021-34527 分配给此漏洞。 当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞风险。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 攻击必须涉及调用 RpcAddPrinterDriverEx ( ) 的经过身份验证的用户。   >## 影响版本 --- Wind
more...

Vlunsatck2

# 环境搭建 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210104172411498.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl80MzgyMDY2Mg==,size_16,color_FFFFFF,t_70) ![在这里插入图片描述](https://img-blog.csdnimg.cn/20210104172414689.png) ![在这里插入
more...