首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    js、jQuery 获取文档、窗口、元素的各种值

    基于两年开发经验,总结了 javascript、jQuery 获取窗口、文档、元素的各种值 javascript: 文档:是整个document所有的内容 浏览器当前窗口文档body的宽度: document.body.clientWidth...: window.screen.width 屏幕可用工作区高度: window.screen.availHeight 屏幕可用工作区宽度: window.screen.availWidth jQuery...(其值不会受滚动条影响,相对于滚动条当前的位置的浏览窗口的Y值) 注意clientY和pageY的区别,pageY在页面无滚动条或滚动条下拉0的情况下值等同于clientY event.offsetX...offsetY : offsetY和layerY的不同在于,前者的在计算偏移值时,相对于元素的border左上角的内交点, 因此当鼠标位于元素的border上时,偏移值是一个负值...2.在元素具有上边框border-top的情况下, layerY比offsetY的值多一个border-top的宽度值。

    17.6K32

    使用 Metasploit 获取哈希或域内哈希值

    大家好,这里是 渗透攻击红队 的第 35 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更 Metasploit psexec_ntdsgrab 模块的使用 在 MSF...可以通过SMB服务直接与域控制器进行身份验证,创建系统驱动的卷影复制,并将NTDS.DIT和SYSTEM hive的副本下载到Metasploit目录中。...这些文件可以与impacket等其他工具一起使用,这些工具可用于执行活动目录密码哈希值的提取。ntds.dit 和 SYSTEM会放在 /root/.msf4/loot/ 文件夹下: ?...之后就可以使用 impacket 工具包等解析 ntds.dit文件,导出域账号和域散列值了。 Metasploit 会话获取域账号和哈希值 首先是使用 msf 反弹了一个域控的 shell: ?...# 抓取加密后的ntlm、lm密码 msv ? ?

    2.2K30

    利用 dcsync 获取域内所有用户哈希值

    大家好,这里是 渗透攻击红队 的第 34 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更 dcsync 获取域内用户哈希值 mimikatz 转储哈希值 mimikatz...有一个 dcsync 功能,可以利用卷影拷贝服务直接读取 ntds.dit 文件并检索域散列值。...使用 mimikatz 的 dcsync 功能也可以导出指定用户的散列值,导出用户 mary 的散列值: lsadump::dcsync /domain:god.org /user:mary ?...通过转储 lsass.exe 进程对散列值进行 Dump 操作:(导出域内所有账号和域散列值) privilege::debug log lsadump::lsa /inject ?...获取域内用户哈希值 Invoke-DCSync.ps1 可以利用 dcsync 直接读取 ntds.dit,以获取域账号和域散列值。

    4.2K20
    领券