随笔分类 - 渗透测试
摘要:Cross Site Scripting (XSS) vulnerability in TomExam 3.0 via p_name parameter to list.thtml An authenticated account is required Login succeeded user/p
阅读全文
摘要:(CVE-2019-9193) CVE-2019-9193:PostpreSQL 9.3-11.2 允许经过身份验证的superuser或者拥有pg_read_server_files权限的用户执行任意命令: drop table if exists cmd_exec; create table c
阅读全文
摘要:原文:https://blog.csdn.net/qq_41631096/article/details/104747992 怕作者删除,先保留 注:本文通过研究各种情况下实体编码和JS编码是否生效,进而总结了哪些情况下能够进行编码后,javascript代码依然能够正常执行。 解析顺序是这样的,U
阅读全文
摘要:weblogic 12 GET /console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangosol.coherence.mvel2.sh.ShellSession(%22j
阅读全文
摘要:全程无图,全靠编 参考:https://mp.weixin.qq.com/s?__biz=MzA4NzUwMzc3NQ==&mid=2247486336&idx=1&sn=2a054ededbc855622fe2ac6c8906aae0&chksm=90392d70a74ea46635bef3cd4
阅读全文
摘要:var a = 1; console.log(`a的值是:${a}`); //a的值是:1 https://portswigger.net/web-security/cross-site-scripting/contexts/lab-javascript-template-literal-angle
阅读全文
摘要:完全复制于:https://www.leavesongs.com/PENETRATION/Sina-CRLF-Injection.html CRLF Injection很少遇见,这次被我逮住了。我看zone中(http://zone.wooyun.org/content/13323)还有一些同学对于
阅读全文
摘要:原理 HTTP 请求的请求体有2种判定方式 利用Content-Length字段来判定请求体的内容长度 利用Transfer-Encoding字段来判定请求体的结束位置 Content-Length 正常post请求,会带上请求体(body),请求体有多长,Content-Length的值就是多少
阅读全文
摘要:Hessian反序列化RCE漏洞 靶机搭建 安装java 安装tomcat 部署Hessian https://raw.githubusercontent.com/21superman/Hessian-Deserialize-RCE/master/HessianTest.war 访问:http://
阅读全文
摘要:SourceURL: 漏洞标题:OpenSSH 8.3p1中的scp允许进行eval注入 发现人:Chinmay Pandya 产品:Openssh 受影响的组件:SCP 漏洞版本:<= openssh-8.3p1 CVE编号:CVE-2020-15778 payload scp 1.txt roo
阅读全文
摘要:测试环境 windows2016 普通域用户 netsess.exe PsLoggedon.exe PVEFindADUser.exe netview.exe https://github.com/mubix/netview PowerView 原文:安全脉搏
阅读全文
摘要:AS-REPRoasting 原理 对于域用户,如果设置了选项”Do not require Kerberos preauthentication”,此时向域控制器的88端口发送AS_REQ请求,对收到的AS_REP内容(enc-part底下的ciper,因为这部分是使用用户hash加密sessio
阅读全文
摘要:Password Spraying 原理 本质上,通过以下Kerberos错误代码来加以利用 |用户状态|Kerberos错误| | | | |密码错误|KDC_ERR_PREAUTH_FAILED| 利用 DomainPasswordSpray DomainPasswordSpray是用Power
阅读全文
摘要:域用户名枚举 原理 本质上,用户名枚举通过以下Kerberos错误代码来加以利用 | 用户状态 | Kerberos错误 | 说明 | | | | | | 目前/已启用 | KDC_ERR_PREAUTH_REQUIRED | 需要额外的预认证 | | 锁定/禁用 | KDC_ERR_CLIENT_
阅读全文
摘要:Pass The Hash(Key) 凭据传递攻击 原理 由于在进行认证的时候,是用用户hash加密时间戳,即使在使用密码进行登录的情况下,也是先把密码加密成hash,再进行认证。因此在只有用户hash,没有明文密码的情况下也是可以进行认证的。不管是rubeus还是impacket里面的相关脚本都是
阅读全文
摘要:print bug + CVE-2019-1040 资源约束委派一把梭 SPN爆破 Kerberoasting 攻击 rubeus CVE-2020-0688 CVE-2018-8581 特殊ACL利用 bloodhound一把梭
阅读全文
摘要:www.xx.com/.idea/workspace.xml //存储个人设置,会有网站的绝对路径等 www.xx.com/.idea/dataSoures.xml //包含用于链接数据库和凭据的信息 https://blog.csdn.net/jiajiajiang_/article/detail
阅读全文
摘要:https://blog.csdn.net/qq_23936389/article/details/84302293 0x01 Jsonp简介 Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。 为什么我们从不
阅读全文