09 2022 档案
弱口令,永远的0day
摘要:一些自己搜集的弱口令 弱口令可达到事半功倍的效果,你还在苦恼如何下手,我却悄悄进了后台 tomcat 重所周知,tomcat有项目部...
阅读全文
常见设备/CMS弱口口令
摘要:目录 tomcat Apache axis2 Apache ActiveMQ zabbix...
阅读全文
csWindows上马
摘要:设置监听 生成http application后门 选择powershell脚本 然后把生成的evil.hta文件上传到cs服...
阅读全文
burpsuite抓取ios数据包
摘要:1:首先在burpsuite中设置 添加proxy listeners 2:电脑开热点,手机连接,把代理设为电脑的ip和代理的端...
阅读全文
信息收集 -- 内网渗透(Windows系统)
摘要:1、检查当前shell权限 whoami /user SID:一个典型的SID:S-1-5-21-1683771068-12213...
阅读全文
COM劫持 BypassUAC
摘要:什么是com com是Component Object Model(组件对象模型)的缩写 come是微软公司未来计算机工业的软件生产...
阅读全文
kali安装docker
摘要:更改浙大源gedit /etc/apt/sources.listdeb http://mirrors.zju.edu.cn/kal...
阅读全文
2020-11-15
摘要:版本号:5.0.8~5.0.19payload:s=whoami&_method=__construct&filter&filter...
阅读全文
Thinkphp5.0.x漏洞原理分析
摘要:本测试环境用的是php7.0.12+apache+thinkphp5.0.20 poc:http://127.0.0.1/tp5.0...
阅读全文
shiro反序列化漏洞复现
摘要:Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。 工作原理 Shiro的记住用户会话...
阅读全文
java反序列化漏洞
摘要:简单分析 构造一个对象 —— 反序列化 —— 提交数据 Map类是存储键值对的数据结构 TransformedMap类 ,该类可以在...
阅读全文
php渗透测试技巧-文件操作与利用pcntl_exec突破disable_functions
摘要:有些时候通过文件包含漏洞或其他漏洞拿到一个临时shell之后却发现服务器对disable_functions做了比较变态的设置。使得...
阅读全文
浅谈盲注中的基于时间型和布尔型的注入方法
摘要:SQL显错注入已经被用烂了像这种漏洞,漏洞批量发现工具找一找,sqlmap跑一跑。 今天讲的是在我们的命令被带入数...
阅读全文
CVE-2020-0796(永恒之黑)漏洞
摘要:CVE-2020-0796(永恒之黑)漏洞利用getshell复现详细过程 CVE-2020-0796(永恒之黑)漏洞 ...
阅读全文
juicy-potato Windows提权之访问令牌操纵
摘要:0x01 环境攻击机:Kali受害机:Windows 2008R20x02 利用过程一、juicy-potato 条件限制:需要支...
阅读全文
windows认证过程
摘要:windows认证过程 更新_2020_01_16 NTLM简介:...
阅读全文
HTTP1.0、HTTP1.1 和 HTTP2.0 的区别
摘要:原文:https://mp.weixin.qq.com/s/GICbiyJpINrHZ41u_4zT-A 一、HTTP的历史...
阅读全文
Mimikatz-内存中的SSP
摘要:首先说一下SSP,安全支持提供程序(SSP)是Windows API,用于扩展Windows身份验证机制。LSASS进程正在Wind...
阅读全文
CentOS服务器安装配置jdk环境
摘要:https://www.jianshu.com/p/fdb4191de3c4
阅读全文
Win10下python3和python2同时安装并解决pip共存问题
摘要:特别说明,本文是在Windows64位系统下进行的,32位系统请下载相应版本的安装包,安装方法类似。 使用python开...
阅读全文
什么是多线程?如何实现多线程?
摘要:【转】什么是线程安全?怎么实现线程安全? 什么是进程?什么是线程?什么是线程安全?添加一个状态呢?如何...
阅读全文
tcp连接全过程各种状态详解
摘要:简单介绍状态迁移 建立连接时的状态变迁断开连接时的状态...
阅读全文
JSESSIONID、SESSION、cookie
摘要:所谓session可以这样理解:当与服务端进行会话时,比如说登陆成功后,服务端会为用户开壁一块内存区间,用以存放...
阅读全文
Burpsuite过滤介绍
摘要:在这里插入代码片过滤器分为以下模块:1.Fitter by Request type:按照请求类型筛选Show only in-s...
阅读全文
windows 用户变量和系统变量的区别
摘要:点击“我的电脑→属性→高级系统设置”标签的“环境变量”按钮,出现“环境变量”对话框,如果当前是以Administrator登录系统...
阅读全文
XXE漏洞基础以及进阶
摘要:XML编程基础 XML 指可扩展标记语言(EXtensible Markup Language) XML 是...
阅读全文
XmlHttpRequest
摘要:XMLHttpRequest XMLHttpRequest 是一个API, 它为客户端提供了在客户端和服务器之间传输数据的功能。XM...
阅读全文
SQL SERVER数据库手工延时盲注语句
摘要:PHP+SQL SERVER的环境,存在POST注入,只能进行延时盲注,存在防火墙,Sqlmap能够绕过,但不能注入,手工注入语句如...
阅读全文
Mimikatz-内存中的SSP
摘要:首先说一下SSP,安全支持提供程序(SSP)是Windows API,用于扩展Windows身份验证机制。LSASS进程正在Wind...
阅读全文
代码审计新手起步篇--DVWA
摘要:Brute Force 关于爆破我就只是简单说一下就可以了,感觉没啥好说的,而且他这个是没有验证码的,如果查询错误只会休眠一段...
阅读全文
cobaltstrike权限维持
摘要:权限维持:简单来说就是让我们可以更久的控制一台电脑 生成监听后门:提权之后我们要创建一个监听后门 shell sc create ...
阅读全文
Redis未授权访问的利用
摘要:Redis Redis因配置不当可以未授权访问。攻击者无需认证访问到内部数据,可导致敏感信息泄露,也可以恶意执行flushall来清...
阅读全文
Tomcat任意文件上传漏洞(CVE-2017-12615)
摘要:受影响版本 漏洞影响的tomcat版本为tomcat7.0.0-7.0.81版本 当 Tomcat 运行在 Windows 主机上,...
阅读全文
一些端口所对应的服务
摘要:21 ftp 22 SSH 23 Telnet 25 SMTP 53 DNS 69 TFTP 80 web 80-89 web 11...
阅读全文
Mimikatz 命令
摘要:Mimikatz 命令 CRYPTO::Certificates – 列出/导出凭证 KERBEROS::Golden – 创建黄金...
阅读全文
MS14_068利用
摘要:net config workstation 是否存在域环境 net view作用:显示域列表、计算机列表或指定计算机的共享资源列...
阅读全文
kerberos协议浅谈
摘要:##kerberos协议:基于第三方可信主机的计算机网络协议 想要搞懂kerberos协议首先需要知道一下术语: KeyDistri...
阅读全文
Weblogic权限绕过之CVE-2020-14882利用和源码分析
摘要:前言: CVE-2020-14882这个漏洞我记得20年是秋冬之际,当时是在驻场,还好外网没有这个漏洞,大多数是在内网,当时还是个小...
阅读全文
weblogic反序列化之CVE-2020-2555漏洞分析
摘要:前言 CVE-2020-2555主要源于在coherence.jar存在着用于gadget构造的类(反序列化构造类),并且利用web...
阅读全文
weblogicT3反序列化之CVE-2017-3248&CVE-2018-2628&CVE-2018-3245
摘要:前言 上上篇文章我们分析了CVE-2015-4852、CVE-2016-0638、CVE-2016-3510的漏洞,因果是从reso...
阅读全文
ysoserial之JRMP源码分析(payloads.JRMPClient/exploit.JRMPListener)
摘要:前言 本来是想复现weblogicCVE-2017-3248漏洞的,这个漏洞使用了ysoserial的jrmp模块,开启rmi监听进...
阅读全文
Weblogic处理流量中的java反序列化数据的流程(CVE-2015-4852、CVE-2016-0638、CVE-2016-3510)
摘要:前言 想要搞明白weblogicT3协议中的反序列化和后续的反序列化绕过,就得先需要了解weblogic如何处理T3协议中的反序列化...
阅读全文
shiro反序列化之k1/2利用链
摘要:前言 shiro的k1/k2链条其实之前我已经分析过了,但是呢,没以文章的形式发出来。可能有点懒惰了。上篇文章我们一起看了t3协议,...
阅读全文
weblogic之T3反序列化
摘要:weblogic WebLogic 是美国Oracle公司出品的一个 application server,确切的说是一个基于JAV...
阅读全文
另类又不另类的shiro检测方式
摘要:前言 先随便唠叨几句,当碰到某个漏洞的时候,我们用工具直接去打,成功了就成功了,没成功我们也不知道为啥,即使是问出来为啥,可能不理解...
阅读全文
tomcat Filter内存马
摘要:前言 最近再看Java反序列化的东西,都是摸索着前进,碰见问题解决问题,遇到什么就看什么。有了前面cc链条的基础,还是比较容易理解的...
阅读全文
Java反序列化之Commons-Beanutils1链与无 commons-collections的Shiro反序列化利用
摘要:Apache Commons Beanutils 首先看一下 Commons Beanutils包,Apache Commons B...
阅读全文
java反序列化之Groovy1链条分析
摘要:前言 之前分析了cc链条,这次分析一下Groovy1链条 简介 Groovy 是 Apache 旗下的一门基于 JVM 平台的动态/...
阅读全文
绕过高版本JDK限制的JNDI注入
摘要:前言 JNDI_RMI在JDK 6u132, JDK 7u122, JDK 8u113版本中,系统属性 com.sun.jndi.r...
阅读全文
java反序列化之Commons-Collections5、6、7链分析
摘要:cc5 前言 cc5利用两和cc1的后半段一样,就是实现ChainedTransformer类。 在cc1中也分析过,只要LazyM...
阅读全文
java反序列化之Commons-Collections3,4链分析
摘要:cc3 利用环境 jdk1.7Commons Collections 3.1 利用链 ObjectInputStream.readO...
阅读全文
java反序列化之Commons-Collections2链分析
摘要:环境 JDK 1.7 Commons Collections 4.0 javassit maven所需pom org.apac...
阅读全文
cc1LazyMap链
摘要:前言 上一篇文章我们看了Java动态代理的概念,而cc1中的LazyMap链就用到这个概念,现在来做个简单的剖析。 简而言之就是当调...
阅读全文
Commons-Collections1链分析
摘要:条件限制: JDK版本:jdk1.8以前(8u71之后已修复不可利用)CC版本:Commons-Collections 3.1-3...
阅读全文
FastJson<=1.2.24 JdbcRowSetImpl利用链分析
摘要:前言 上文分析了TemplatesImpl利用链,对fastjson parseObject函数进行了分析,明白了整个触发漏洞的流程...
阅读全文
fastjson1.2.24TemplatesImpl利用链源码分析
摘要:构造恶意类 package org.example.fastjson.TemplatesImpl;import com.alibab...
阅读全文
fastjson1.2.24代码分析
摘要:fastjson反序列化成因 fastjson 自动调用getter和setter 类似Java的反序列化过程会自动调用readOb...
阅读全文
CVE-2021-42287(Windows域服务权限提升漏洞)
摘要:PAC PAC(Privilege Attribute Certificate),特权属性证书 需要提供User的SID和所在组Gr...
阅读全文
log4j2漏洞源码分析
摘要:前言 上篇分析了jndi+ldap的利用,这两天新爆出来的漏洞log4j2中,结合恶意payload可执行远程恶意代码 影响范围:A...
阅读全文
JNDI注入(RMI攻击实现和LDAP攻击实现)
摘要:0x01 JNDI 概述 JNDI是Java Naming and Directory Interface(JAVA命名和目录接口)...
阅读全文
java反序列化之URLDNS链分析
摘要:readObject()方法 Java反序列化会调用对应的readobject方法比如我创建一个类test。序列化test类就会调用...
阅读全文
shiro550反序列化源代码分析
摘要:准备: 需要maven,jdk1.8,IDEA,[shiro-1.2.4](https://codeload.github.com/...
阅读全文
判断是否在docker环境
摘要:方式一:判断根目录下 .dockerenv 文件 docker环境下:ls -alh /.dockerenv , 非docker环境...
阅读全文
网络七层(OSI model)、以及常见的telnet、Http、Socket分别属于第几层
摘要:网络七层(OSI model)、以及常见的telnet、Http、Socket分别属于第...
阅读全文
Apache Flink CVE-2020-17519
摘要:fofa搜索Apache Flink app="APACHE-Flink" &&country="IN" 未授权任意上传jar包导致...
阅读全文
Lanproxy 任意文件读取漏洞 CVE-2021-3019复现
摘要:概述 Lanproxy是⼀个将局域网个⼈电脑、服务器代理到公网的内网穿透⼯具,⽀持tcp流量转发,可⽀持任何tcp上层协议(访问内网...
阅读全文