会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
rayob1
言午的博客
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2022年10月5日
横向移动ptt-ptk-pth
摘要: #PTH PTH在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。 如果禁用了ntlm认证,PsExec无法利用获得的ntlm hash进行远程连接,但是使用mimikatz还是可以攻击成功。对于8.1/2012r
阅读全文
posted @ 2022-10-05 17:06 Ray言午
阅读(428)
评论(0)
推荐(0)
2022年10月4日
横向移动
摘要: 环境 #ipc横向 IPC是专用管道,可以实现对远程计算机的访问, 需要使用目标系统用户的账号密码,使用139、445端口。 建立IPC链接到目标主机 拷贝要执行的命令脚本到目标主机 查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本 删除IPC链接 先将跳板机进行上线 查找域
阅读全文
posted @ 2022-10-04 23:32 Ray言午
阅读(138)
评论(0)
推荐(0)
2022年9月4日
commons-collections1链分析
摘要:
概述 Commons Collections增强了Java集合框架。 它提供了几个功能来简化收集处理。 它提供了许多新的接口,实现和实用程序。在反序列化里,cc1这里主要就是Transformer接口里三个主要的实现类来实现命令执行,然后通过两个不同方法调用执行。 环境安装 ⾸先设置在pom.xml
阅读全文
posted @ 2022-09-04 18:43 Ray言午
阅读(105)
评论(0)
推荐(0)
2022年9月2日
红队样本分析
摘要: 钓鱼木马 起因: 攻击人员冒充HR,并发送压缩包引导目标上线 压缩包内容: 双击打开后释放7zUpdate.exe文件,并向C2地址 82.156.168.220:443(Ubuntu 北京腾讯云) 进行通信 GET URI:/NewsTodayUIBV.php POST URI:/passport
阅读全文
posted @ 2022-09-02 00:03 Ray言午
阅读(180)
评论(0)
推荐(0)
2022年9月1日
Struts2漏洞发现
摘要: fofa语法 app=”Struts2” 导出所有的url,保存为target.txt 扫描漏洞 ./xray webscan –plugin struts –url-file target.txt –html-output s2.html 查看了一下,xray扫出来的漏洞类型分为 struts/d
阅读全文
posted @ 2022-09-01 20:11 Ray言午
阅读(1278)
评论(0)
推荐(0)
木马免杀
摘要: 最近学了点木马免杀,其实总结起来一共有三个层面,代码面,文件面,逻辑面。 代码层面可以通过shellcode编码混淆,编辑执行器,分离加载器等方法进行免杀 文件面可以通过特征码定位,加壳花指令等方式 逻辑面可以通过一些反vt虚拟机的方法进行免杀 下面先介绍一些语言的shellcode加载方式和一些免
阅读全文
posted @ 2022-09-01 19:28 Ray言午
阅读(1421)
评论(2)
推荐(5)
2022年7月13日
JAVA-URLDNS链分析
摘要:
JAVA-URLDNS链分析 1.从ysoserial工具中看exp https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/URLDNS.java package ysoserial.pay
阅读全文
posted @ 2022-07-13 17:46 Ray言午
阅读(110)
评论(0)
推荐(0)
2022年7月12日
浅谈JAVARMI
摘要:
浅谈JAVA-RMI serverdemo: package com.ray.rmi; import java.rmi.Naming; import java.rmi.Remote; import java.rmi.RemoteException; import java.rmi.registry.
阅读全文
posted @ 2022-07-12 21:41 Ray言午
阅读(79)
评论(0)
推荐(0)
2022年7月11日
java反射机制(1)
摘要:
java反射概述 Java反射( Reflection )是Java非常重要的动态特性,通过使用反射我们不仅可以获取到任何类的 成员方法( Methods)、成员变量( Fields )、构造方法( Constructors )等信息,还可以动态 创建Java类实例、调用任意的类方法、修改任意的类成
阅读全文
posted @ 2022-07-11 23:37 Ray言午
阅读(143)
评论(0)
推荐(0)
2022年6月9日
代码审计(2)
该文被密码保护。
阅读全文
posted @ 2022-06-09 17:22 Ray言午
阅读(10)
评论(0)
推荐(0)
2022年6月7日
代码审计(1)
该文被密码保护。
阅读全文
posted @ 2022-06-07 22:50 Ray言午
阅读(9)
评论(0)
推荐(0)
2022年4月17日
我的友链朋友们
摘要: https://thestar0.icu/ 凃神(逆向&开发) https://ke1rly.github.io/ ke1R(渗透&杂项) https://www.free7iu.com/ 摆神(逆向) https://xagiao520.github.io/ 涛神(逆向) https://n-wn
阅读全文
posted @ 2022-04-17 23:23 Ray言午
阅读(122)
评论(0)
推荐(0)
2022年4月6日
phpshe xml注入
摘要: *php商城系统 xml注入* **页面样式* *Xml原理参考:* https://www.cnblogs.com/20175211lyz/p/11413335.html *漏洞函数simplexml_load_string* 转换形式良好的 XML 字符串为 SimpleXMLElement 对
阅读全文
posted @ 2022-04-06 16:40 Ray言午
阅读(132)
评论(0)
推荐(0)
python 反序列化
摘要: Python-反序列化函数使用 pickle.dump(obj, file) : 将对象序列化后保存到文件 pickle.load(file) : 读取文件, 将文件中的序列化内容反序列化为对象 pickle.dumps(obj) : 将对象序列化成字符串格式的字节流 pickle.loads(by
阅读全文
posted @ 2022-04-06 15:36 Ray言午
阅读(424)
评论(0)
推荐(1)
2022年4月5日
win内核漏洞提权
摘要: WIN系统溢出漏洞提权 漏洞筛选 在整个提权项目中,前提是拿到webshell。 关于系统的溢出漏洞,我推荐两个项目: https://github.com/chroblert/WindowsVulnScan WindowsVulnScan使用 首先用powershell执行ps1文件,在本地会生成
阅读全文
posted @ 2022-04-05 16:44 Ray言午
阅读(178)
评论(0)
推荐(0)
CTF大赛模拟-CFS三层内网漫游
摘要: CTF大赛模拟-CFS三层内网漫游 环境: 三台虚拟机,三个网络。 target 1:192.168.161.178 ,192.168.52.132 (linux) target 2:192.168.52.133, 192.168.72.131 (linux) target 3: 192.168.7
阅读全文
posted @ 2022-04-05 16:43 Ray言午
阅读(512)
评论(0)
推荐(0)
WIN进程注入&BypassUAC&令牌窃取
摘要: WIN进程注入&BypassUAC&令牌窃取 本地提权—win令牌窃取 假冒令牌可以假冒一个网络中的另一个用户进行各类操作。 所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。 我这里用到了windowns2008虚拟机做演示 先用msf生成一个后门 msfvenom -
阅读全文
posted @ 2022-04-05 15:39 Ray言午
阅读(224)
评论(0)
推荐(0)
DC-1 靶机渗透
摘要: DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulnerable lab for the purpose of gaining experience in
阅读全文
posted @ 2022-04-05 11:44 Ray言午
阅读(311)
评论(0)
推荐(0)
内网穿透工具之FRP
摘要: 内网穿透工具之FRP 背景: 实现两个不同的内网(有网络)的穿透控制,假如我们就在湖南局域网,而目标在上海,为了实现msf的后门在目标上执行,而找到我们的内网主机上线。 拓扑图: 实验环境: 虚拟机:kali(NAT模式)和win7(桥接模式) 一台vps:linux vps服务器配置: 默认端口可
阅读全文
posted @ 2022-04-05 11:42 Ray言午
阅读(162)
评论(0)
推荐(0)
2022年4月3日
WIN DLL劫持提权
摘要: WIN DLL劫持提权 原理: Windows程序启动的时候需要DLL。如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。通常,Windows应用程序有其预定义好的搜索DLL的路径,它会根据下面的顺序进行搜索: 1、应用程序加载的目录 2、C:\Windows\Syste
阅读全文
posted @ 2022-04-03 17:01 Ray言午
阅读(305)
评论(0)
推荐(0)
上一页
1
2
3
下一页
公告