摘要: #PTH PTH在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。 如果禁用了ntlm认证,PsExec无法利用获得的ntlm hash进行远程连接,但是使用mimikatz还是可以攻击成功。对于8.1/2012r 阅读全文
posted @ 2022-10-05 17:06 Ray言午 阅读(317) 评论(0) 推荐(0) 编辑
摘要: 环境 #ipc横向 IPC是专用管道,可以实现对远程计算机的访问, 需要使用目标系统用户的账号密码,使用139、445端口。 建立IPC链接到目标主机 拷贝要执行的命令脚本到目标主机 查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本 删除IPC链接 先将跳板机进行上线 查找域 阅读全文
posted @ 2022-10-04 23:32 Ray言午 阅读(107) 评论(0) 推荐(0) 编辑
摘要: commons-collections1链分析 概述 Commons Collections增强了Java集合框架。 它提供了几个功能来简化收集处理。 它提供了许多新的接口,实现和实用程序。在反序列化里,cc1这里主要就是Transformer接口里三个主要的实现类来实现命令执行,然后通过两个不同方法调用执行。 环境安装 ⾸先设置在pom.xml 阅读全文
posted @ 2022-09-04 18:43 Ray言午 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 钓鱼木马 起因: 攻击人员冒充HR,并发送压缩包引导目标上线 压缩包内容: 双击打开后释放7zUpdate.exe文件,并向C2地址 82.156.168.220:443(Ubuntu 北京腾讯云) 进行通信 GET URI:/NewsTodayUIBV.php POST URI:/passport 阅读全文
posted @ 2022-09-02 00:03 Ray言午 阅读(170) 评论(0) 推荐(0) 编辑
摘要: fofa语法 app=”Struts2” 导出所有的url,保存为target.txt 扫描漏洞 ./xray webscan –plugin struts –url-file target.txt –html-output s2.html 查看了一下,xray扫出来的漏洞类型分为 struts/d 阅读全文
posted @ 2022-09-01 20:11 Ray言午 阅读(912) 评论(0) 推荐(0) 编辑
摘要: 最近学了点木马免杀,其实总结起来一共有三个层面,代码面,文件面,逻辑面。 代码层面可以通过shellcode编码混淆,编辑执行器,分离加载器等方法进行免杀 文件面可以通过特征码定位,加壳花指令等方式 逻辑面可以通过一些反vt虚拟机的方法进行免杀 下面先介绍一些语言的shellcode加载方式和一些免 阅读全文
posted @ 2022-09-01 19:28 Ray言午 阅读(1277) 评论(2) 推荐(5) 编辑
摘要: JAVA-URLDNS链分析 JAVA-URLDNS链分析 1.从ysoserial工具中看exp https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/URLDNS.java package ysoserial.pay 阅读全文
posted @ 2022-07-13 17:46 Ray言午 阅读(104) 评论(0) 推荐(0) 编辑
摘要: 浅谈JAVARMI 浅谈JAVA-RMI serverdemo: package com.ray.rmi; import java.rmi.Naming; import java.rmi.Remote; import java.rmi.RemoteException; import java.rmi.registry. 阅读全文
posted @ 2022-07-12 21:41 Ray言午 阅读(72) 评论(0) 推荐(0) 编辑
摘要: java反射机制(1) java反射概述 Java反射( Reflection )是Java非常重要的动态特性,通过使用反射我们不仅可以获取到任何类的 成员方法( Methods)、成员变量( Fields )、构造方法( Constructors )等信息,还可以动态 创建Java类实例、调用任意的类方法、修改任意的类成 阅读全文
posted @ 2022-07-11 23:37 Ray言午 阅读(139) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-06-09 17:22 Ray言午 阅读(10) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2022-06-07 22:50 Ray言午 阅读(9) 评论(0) 推荐(0) 编辑
摘要: https://thestar0.icu/ 凃神(逆向&开发) https://ke1rly.github.io/ ke1R(渗透&杂项) https://www.free7iu.com/ 摆神(逆向) https://xagiao520.github.io/ 涛神(逆向) https://n-wn 阅读全文
posted @ 2022-04-17 23:23 Ray言午 阅读(111) 评论(0) 推荐(0) 编辑
摘要: *php商城系统 xml注入* **页面样式* *Xml原理参考:* https://www.cnblogs.com/20175211lyz/p/11413335.html *漏洞函数simplexml_load_string* 转换形式良好的 XML 字符串为 SimpleXMLElement 对 阅读全文
posted @ 2022-04-06 16:40 Ray言午 阅读(124) 评论(0) 推荐(0) 编辑
摘要: Python-反序列化函数使用 pickle.dump(obj, file) : 将对象序列化后保存到文件 pickle.load(file) : 读取文件, 将文件中的序列化内容反序列化为对象 pickle.dumps(obj) : 将对象序列化成字符串格式的字节流 pickle.loads(by 阅读全文
posted @ 2022-04-06 15:36 Ray言午 阅读(379) 评论(0) 推荐(1) 编辑
摘要: WIN系统溢出漏洞提权 漏洞筛选 在整个提权项目中,前提是拿到webshell。 关于系统的溢出漏洞,我推荐两个项目: https://github.com/chroblert/WindowsVulnScan WindowsVulnScan使用 首先用powershell执行ps1文件,在本地会生成 阅读全文
posted @ 2022-04-05 16:44 Ray言午 阅读(134) 评论(0) 推荐(0) 编辑
摘要: CTF大赛模拟-CFS三层内网漫游 环境: 三台虚拟机,三个网络。 target 1:192.168.161.178 ,192.168.52.132 (linux) target 2:192.168.52.133, 192.168.72.131 (linux) target 3: 192.168.7 阅读全文
posted @ 2022-04-05 16:43 Ray言午 阅读(441) 评论(0) 推荐(0) 编辑
摘要: WIN进程注入&BypassUAC&令牌窃取 本地提权—win令牌窃取 假冒令牌可以假冒一个网络中的另一个用户进行各类操作。 所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。 我这里用到了windowns2008虚拟机做演示 先用msf生成一个后门 msfvenom - 阅读全文
posted @ 2022-04-05 15:39 Ray言午 阅读(193) 评论(0) 推荐(0) 编辑
摘要: DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in 阅读全文
posted @ 2022-04-05 11:44 Ray言午 阅读(267) 评论(0) 推荐(0) 编辑
摘要: 内网穿透工具之FRP 背景: 实现两个不同的内网(有网络)的穿透控制,假如我们就在湖南局域网,而目标在上海,为了实现msf的后门在目标上执行,而找到我们的内网主机上线。 拓扑图: 实验环境: 虚拟机:kali(NAT模式)和win7(桥接模式) 一台vps:linux vps服务器配置: 默认端口可 阅读全文
posted @ 2022-04-05 11:42 Ray言午 阅读(150) 评论(0) 推荐(0) 编辑
摘要: WIN DLL劫持提权 原理: Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索: 1、应用程序加载的目录 2、C:\Windows\Syste 阅读全文
posted @ 2022-04-03 17:01 Ray言午 阅读(273) 评论(0) 推荐(0) 编辑