1、对样式的操作 1.1、点击按钮设置 div 的宽高和背景颜色 的时候,onclick 里面是 f1() 而不是 f1。是函数的执行,而不是函数体本身。...但是在外面写 js 的时候,赋值给 onclick 的是函数体本身,认不是函数的执行。...方式二中之所以加 return,是因为 f1() 执行后返回的是 false,而不是 return false,所以要加一个 return。...2、获取元素的方式总结 1、根据 id 的属性的值获取元素,返回值是一个元素对象 document.getElementById("id属性的值"); 2、根据标签名获取元素,返回值是包含多个元素对象的伪数组
01、简介 在域环境里,域内用户hash存储在域控制器(ntds.dit)中的数据库文件中,ntds.dit文件是无法直接被复制的。...在这种情况下,我们一般可以利用卷影复制服务(VSS)来实现ntds.dit的拷贝,然后下载进行离线分析和破解用户哈希。...#创建一个新的卷影副本 vssadmin create shadow /for=c: #将ntds.dit文件复制到新的位置 copy \\?...shadows /for=c: /quiet (2)ntdsutil ntdsutil.exe 是一个命令行工具,可提供对AD的数据库维护功能,执行命令后,生成两个新文件夹:Active Directory...)会生成Event ID为7036的事件,但没有记录用户信息,无法判断来源,容易误报。
MutationObserver 是用于监视 DOM 树内的特定节点的 Web API 接口,一旦监测到节点发生变化,就会通知回调函数执行相应的逻辑。...dqS (document.querySelect) 找到 id 为 pv 的节点然后把 pv 数据渲染上去。...如果你的网站是自己用例如 Vue 这样的框架编写的,那你自然会想到在 onMounted 生命周期里加载脚本,但在这个场景下页面真正渲染完成是在一个黑盒当中,那么我要如何才能获知这个本“不存在”的 DOM...编辑器自动保存当我们给一个普通的 div 添加 contentEditable 属性时,它便具有了可编辑的能力,这时我们可以通过 MutationObserver 来监听文本内容的变动,并执行某些逻辑,...总结MutationObserver 的优点在于它可以捕获多种类型的 DOM 变化,包括元素的添加、删除、属性更改、文本内容变化等,而不需要显式地监听每一种变化类型,这意味着它更灵活、更可靠,并且可以适应各种应用场景
它和sam一样,是被Windows操作系统锁定的 如何利用: 在一般的情况下,系统的运维人员会利用卷影拷贝服务实验这些操作....Provider 创建的卷影拷贝)、显示已安装的所有卷影拷贝写入程序( writers )和提供程序( providers ),以及改变卷影拷贝的存储空间(即所谓的“diff空间”)的大小等 操作vssadmin...vssown.vbs /start cscript命令专用于执行要在命令行环境中运行的脚本 2.创建一个C盘的卷影拷贝 cscript vssown.vbs /create c 执行命令列出当前已经创建的卷影拷贝...通过监控卷影拷贝服务的使用情况,可以及时发现攻击者在系统中进行的一些恶意操作。...监控卷影拷贝服务及任何涉及活动目录数据库文件(ntds.dit)的可疑操作行为。
1、卷影副本 我认为,对于那些日常文件,且用户不对其进行手动备份的话,这个功能最有用。 ? 卷影副本可以是计算机上的文件的副本或者网络计算机上的共享文件的副本。...如果打开“系统保护”,Windows 将自动创建自上次创建还原点之后进行修改的文件的卷影副本。通常每天创建一次还原点。 卷影副本对于要求 Windows 正常运行的文件和文件夹不可用。...Web 的电子邮件 回收站中的文件 临时文件 用户配置文件设置 还原卷影副本和还原备份副本有何区别?...若要还原备份副本,也要按照相同的步骤操作,但需要在“以前的版本”选项卡中单击文件的备份版本。单击“还原”时,Windows 打开还原文件向导,请按照向导中的步骤进行操作。...这些还原点包含 有关注册表设置和 Windows 使用的其他系统信息的信息。它还可能更改计算机上的脚本、批处理文件和其他类型的可执行文件。
为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。 我们拿到Ntds.dit就能获取到域内所有用户的hash。...使用卷影拷贝服务提取 ntds.dit 简介 在通常情况下,即使拥有管理员权限,也无法读取域控制器中的 C:\Windows\NTDS\ntds.dit 文件(活动目录始终访问这个文件,所以文件被禁止读取...使用 ntdsutil 的 IFM 创建卷影拷贝 在使用 ntdsutil 创建 IFM 时,需要进行生成快照、加载、将 ntds.dit 和计算机的 SAM 文件复制到目标文件夹中等操作。...system.hive中存放着ntds.dit的密钥,如果没有该密钥,将无法查看ntds.dit中的信息。...监控卷影拷贝服务的使用情况 通过监控卷影拷贝服务的使用情况,可以及时发现攻击者在系统中进行的一些恶意操作。 监控卷影拷贝服务及任何涉及活动目录数据库文件(ntds.dit)的可疑操作行为。
前言 在通常情况下,即使拥有管理员权限,也无法读取域控制器中的ndts.dit文件,但是我们又非常想获得这个文件的内容,这个时候就需要使用windows本地卷影拷贝服务VSS。...一、 使用卷影拷贝服务提取ntds.dit 当我们拿下域控服务器时候,如果想要拿到所有用户的hash,那么就涉及到ntds.dit 在通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\\Windows...因为diskshadow的代码是微软签名的,而且win2008、2012、2016都默认包含diskshadow,所以它也能够用来操作卷影拷贝服务并导出ntds.dit。...1.6 监控卷影拷贝服务的使用情况 监控卷应拷贝服务以及任何涉及活动目录数据库文件(ntds.dit)的可疑操作行为 监控System Event ID 7036(卷影拷贝服务进入运行状态的标志)的可疑实例...如果用户数量太多,mimikatz 无法完全显示出来,可以先执行 log(会在mimikatz目录下生成一个文本文件,用于记录mimikatz的所有执行结果)。
但是除此之外,我还发现这项服务可以用来恢复旧的游戏存档、已被勒索软件加密的文件、或自己不小心删除的文件。 在这篇文章中,我将给大家介绍两种使用卷影拷贝服务来恢复文件的方法。...如果你不确定的话,我建议你点击“复制”按钮将文件存储到特定目录中: 如何恢复整个文件夹 实际上,恢复文件夹跟恢复单一文件的操作是差不多的,只不过在右键点击并选择“属性”的这一步操作中,如果你想要恢复文件夹...使用ShadowExplorer从卷影拷贝中恢复文件或文件夹 ShadowExplorer下载地址:【阅读原文】 就我个人而言,我比较偏爱这种方法,因为操作起来比较直观。...当勒索软件尝试删除卷影副本时,通常使用的是下面这行命令: C:\Windows\Sysnative\vssadmin.exe"Delete Shadows /All /Quiet 这条命令执行之后,Windows...如果用户允许执行,那么vssadmin.exe将会删除目标主机中所有驱动器的卷影副本。
这里,我将使用以下两个二进制文件: 1、psexec.exe < - Windows内部工具 2、vssadmin 的卷影副本的命令 无论如何,如果我们设法在Windows...首先,我们先来检查下是否有“C”盘的卷影副本可用。...你可以使用以下命令来列出可用的卷影副本: vssadmin list shadows 这里,web shell无法显示远程主机上psexec binary执行的所有命令输出,所以我将命令输出重定向到了“...以上命令,psexec正在Windows AD域控机器(192.168.56.200)上执行命令创建“C”盘的卷影副本,然后将该命令的输出重定向到 “LABONE”机器的 “C:\xmpp\htdocs...“out.txt”文件的内容将告诉我们卷影副本的位置。 ? 在以上截图中我们可以看到,卷影副本的卷名为“\?
DiskShadow DiskShadow是Microsoft签名的二进制文件。其主要用于协助管理员执行与卷影复制服务(VSS)相关的操作。...脚本文件可以包含以下行,以便创建新的卷影副本,装入新驱动器,执行复制命令并删除卷影副本。...如果从另一个路径调用它,脚本将无法正确执行。 diskshadow.exe /s c:\diskshadow.txt ? 直接从解释器运行以下命令将列出系统的所有可用卷影副本。...从Windows命令提示符执行以下操作将创建C:驱动器的快照,以便用户通常将无法访问的文件将其复制到另一个位置(本地文件夹,网络文件夹或可移动介质)。...vssown 与vssadmin实用程序类似,它是一个可视化基本脚本,可以创建和删除卷影副本,从卸载的卷影副本运行任意可执行文件,以及启动和停止卷影复制服务。
在Windows中NTDS.DIT同样被Windows锁定,正常操作无法复制该文件,权限低于SYSTEM的用户将无法读取。接下来将介绍攻击者如何复制该文件并获取文件内的凭据信息。...首先执行命令vssadmincreateshadow/for=c:为C盘创建一个卷影副本,执行结果如图1-1所示。图1-1执行vssadmin命令为C盘创建卷影副本然后执行命令copy\\?...图1-2从卷影副本中复制文件图1-3成功获取文件继续执行命令vssadmindeleteshadows/shadow={3f4b36c7-7b13-4eb7-9f37-9fa472faa2fb}删除刚刚创建的卷影副本...,其中3f4b36c7-7b13-4eb7-9f37-9fa472faa2fb为成功创建卷影副本后所返回的卷影副本ID,执行结果如图1-4所示。...图1-4执行vssadmin命令删除卷影副本NTDS.DIT文件的解密方式和SAM文件的差不多,它们都需要借助SYSTEM文件来解密。
web components 就是一套提供自定义元素的的技术 组成 Custom elements(自定义元素) 提供自定义元素内容及行为的能力 Shadow DOM(影子DOM)提供元素封装性 HTML...并且获取的值为原对象值类型,而非字符串 属性响应 上面修改非属性值时,我们无法响应属性的修改。...要实现对属性的响应,需要依赖 attributeChangedCallback observedAttributes 两个属性 { // 属性响应函数, 属性修改后将触发该函数, 类似 vue 的watch...setter } 生命周期钩子 自定义元素内可以配置相应的周期钩子,以执行不同任务. connectedCallback 插入时 disconnectedCallback 删除时 adoptedCallback...提供了隐藏元素实现的能力。
它可以用于创建或删除卷影副本,列出卷影副本的信息(只能管理系统Provider创建的卷影副本)。...支持操作系统:Server 2008、 Server 2012 操作流程和ntdsutil类似,在域控制器中打开cmd,输入如下命令创建一个C盘的卷影副本,如图6-5所示。...3.在实战中,先将含有需要执行的命令的文本文件写入到远程目标操作系统中,然后使用diskshadow.exe调用文本文件并执行。...4.使用diskshadow.exe导出ntds.dit可以使用wmi对远程主机进行操作,避免图形化登陆。...防御: 1.监控卷影拷贝服务(VSS)的使用,检测卷影拷贝活动以及任何涉及到活动目录数据库文件(ntds.dit )的可疑操作行为。
vssadmin是Windows上的一个卷影拷贝服务的命令行管理工具,可用于创建和删除卷影拷贝、列出卷影拷贝的信息,显示已安装的所有卷影拷贝写入程序和提供程序,以及改变卷影拷贝的存储空间的大小等。...在已经获取到权限的域控制器上执行如下命令,创建一个C盘的卷影拷贝: vssadmin create shadow /for=C: 2....进行操作,其功能与vssadmin类似,可用于创建和删除卷影拷贝,以及启动和停止卷影拷贝服务。...然后执行如下命令创建一个C盘的卷影拷贝: cscript vssown.vbs /create c 执行如下命令列出当前已经创建的卷影拷贝: cscript vssown.vbs /list 如上图,我们可以看到一个...以上所讲的提取哈希的方法都是离线提取,所谓离线提取一般需要两步,首先就是将远端域控的ntds.dit用卷影拷贝等技术导出并下载到本地,然后再在本地进行提取操作。
卷影副本是Windows命令行一种即便被操作系统使用也能够用于管理员备份计算机,卷,文件的实用程序。...卷影复制作为服务运行,并要求将文件系统格式化为NTFS,默认情况在所有现代操作系统下都是如此。...从Windows命令提示符执行以下操作将创建C:驱动器盘的快照,以便用户访问通常无法访问这些文件,并将其其复制到另一个位置(本地文件夹,网络文件夹或可移动介质)。...卷影副本集 ID: {9ddcbac4-00c2-4383-add4-abb96e190399} 的内容 在创建时间: 2018/9/7 22:48:01 含有 1 个卷影副本...成功地创建了 'c:\' 的卷影副本 卷影副本 ID: {e32bb2a2-5033-40cf-9892-5b49d6f5611c} 卷影副本卷名: \\?
BackupOperators组内用户可以对系统内的所有文件(包括受某种特殊权限保护的文件)进行操作。...创建卷影副本。...将如下脚本保存为文本文件,然后执行:diskshadow.exe/s。成功后会创建F:盘(C:的卷影副本,如图1-10)。:::center!...1.00图1-10卷影副本F盘:::3.从卷影副本中复制目标文件(如图1-11)::::center!...执行BackupOperatorToDA(如图1-13):3.将导出的文件复制到本地(如图1-14):4.对导出的文件进行离线解密/提取Hash(解密流程前文已说明,此处不再展开
发现相关文件后,只需解析内容提取有用的信息即可: 阻止系统恢复 删除卷影副本 卷影副本是 Windows Server 2003 首次引入的备份功能。...最初,通过跟踪文件系统随时间的变化而起作用,可以在每次修改时恢复文件,这与 git 等 SCM 方法不同。目前卷影副本已经扩展到包括用于创建卷影副本的多种模式,包括在特定时间点创建文件系统的完整快照。...不管使用哪种创建模式,卷影副本现在都是 Windows 内置备份和恢复工具的核心,这也使得卷影副本成为勒索软件攻击的目标,从而让受害者更难从勒索中恢复文件。...勒索软件重命名文件包括其特定的文件扩展名,实际上是执行文件移动操作。...如果对系统中的每个文件都执行该操作,这将会涉及大量几乎相同的操作。
通过提取这些哈希值,可以使用诸如Mimikatz之类的工具执行哈希传递攻击,或使用诸如Hashcat之类的工具来破解这些密码。这些密码的提取和破解可以脱机执行,因此将无法检测到。...它和SAM文件一样,是被操作系统锁定的。...“版本存储”是从内存中读取数据时对象实例的副本,这使得无需更改读取数据即可执行更新(ESE事务视图)。读取操作完成后,该版本存储实例将结束。...vssadmin create shadow /for=c: 卷影副本 ID: {6d2ab801-10ca-4890-8b89-e8051ddf0286} 卷影副本卷名: \?...//nologo vssown.vbs /start 创建一个C盘的卷影拷贝 cscript vssown.vbs /create c 列出当前卷影拷贝 cscript vssown.vbs /list
通过提取这些哈希值,可以使用诸如Mimikatz之类的工具执行哈希传递攻击,或使用诸如Hashcat之类的工具来破解这些密码。这些密码的提取和破解可以脱机执行,因此将无法检测到。...“版本存储”是从内存中读取数据时对象实例的副本,这使得无需更改读取数据即可执行更新(ESE事务视图)。读取操作完成后,该版本存储实例将结束。...卷影副本 ID: {6d2ab801-10ca-4890-8b89-e8051ddf0286} 卷影副本卷名: \\?...启动卷影拷贝服务 cscript //nologo vssown.vbs /start ? 创建一个C盘的卷影拷贝 cscript vssown.vbs /create c ?...diskshadow也可以用来导出ntds.dit,将如下命令写入一个文件中去执行 //设置卷影拷贝 set context persistent nowriters //添加卷 add volume
因为system.hive中存放着ntds.dit的秘钥,如果没有该秘钥将无法查看ntds.dit中的信息 在渗透测试中,应该先将含有需要执行的命令的文本文件写入到远程目标系统,在使用diskshadow.exe...调用执行该文件,使用更为灵活,文本如下: //设置卷影拷贝 set context persistent nowriters //添加卷 add volume c: alias someAlias //...list shadows all //重置 reset //退出 exit 6、防范 通过监控卷影拷贝服务的使用情况,可以及时发现攻击者在系统中进行的恶意操作: 监控卷影拷贝服务及任何涉及活动目录数据库文件...(ntds.dit)的可疑操作行为 监控System Event ID 7036(卷影拷贝服务进人运行状态的标志)的可疑实例,以及创建vssvc.exe进程的事件 监控创建diskshadow.exe...dump操作 privilege::debug lsadump::lsa /inject mimikatz命令执行结果太多,无法将其完全显示出来,可以先执行log命令(会在当前目录下生成一个文本文件,用于记录