摘要: 正在进行java安全的学习,正好学校网安实践有相关的题目,这个反序列化漏洞是在学校的awd靶场中进行cms审计时发现的。也算是我第一次独立分析java反序列化代码。 这里只放出反序列化代码的分析过程。 反序列化代码 package com.deserialize; import java.io.Ob 阅读全文
posted @ 2021-10-19 13:23 xyylll 阅读(107) 评论(0) 推荐(0) 编辑
摘要: struts2漏洞复现合集 环境准备 tomcat安装 漏洞代码取自vulhub,使用idea进行远程调试 struts2远程调试 catalina.bat jpda start 开启debug模式,注意关闭tomcat程序 在idea中配置remote调试,对应端口为8000. 导入相应jar库。 阅读全文
posted @ 2021-10-11 13:04 xyylll 阅读(1252) 评论(0) 推荐(0) 编辑
摘要: # 打印机漏洞 该漏洞可以通过创建打印机驱动和端口,实现任意文件写入,用于提权或者写入后门。 打印机调用流程:client通过RPC调用server的spoolsv.exe,spoolsv.exe是system权限,容易产生EOP漏洞。 通过powershell可以直接创建打印机驱动和端口。 系统 阅读全文
posted @ 2021-10-10 20:37 xyylll 阅读(792) 评论(0) 推荐(0) 编辑
摘要: # Hash窃取与传递 NTHASH(NTLM) 在 Windows中, 存储的密码Hash就叫做 NTHash,也叫做 NTLM,其中NTLM 全称是 “NT LAN Manager”,NTHash 是通过对密码明文进行十六进制和unicode转换,然后md4算法运算后得到(算法表示为MD4(U 阅读全文
posted @ 2021-10-10 20:26 xyylll 阅读(332) 评论(0) 推荐(0) 编辑
摘要: # Kerberos 搬运 (22条消息) kerberos认证原理 讲的非常细致,易懂_wulantian的专栏-CSDN博客_kerberos 调戏地狱三头犬 Kerberos (green-m.me) kerberos简介 其中,KDC为client发送短期密钥 session_key (A 阅读全文
posted @ 2021-10-10 20:22 xyylll 阅读(342) 评论(0) 推荐(0) 编辑
摘要: # 通过中间人攻击获取域控 2021 defcon议题解析 在渗透或者攻击时,没有credentials或0-day时,可以尝试MITM,在内网中移动。最常目标就是AD。 NTML relay 参考 Hash窃取与传递 - xyylll - 博客园 (cnblogs.com) print spoo 阅读全文
posted @ 2021-10-10 20:13 xyylll 阅读(132) 评论(0) 推荐(0) 编辑
摘要: # fastjson及其反序列化分析 源码取自 https://www.github.com/ZH3FENG/PoCs-fastjson1241 参考 (23条消息) Json详解以及fastjson使用教程_srj1095530512的博客-CSDN博客_fastjson parse方法和par 阅读全文
posted @ 2021-10-10 19:41 xyylll 阅读(849) 评论(0) 推荐(0) 编辑
摘要: # Apache Common-collection 反序列化利用链解析 TransformedMap链 参考Java反序列化漏洞分析 - ssooking - 博客园 (cnblogs.com) poc package com.company; import org.apache.commons 阅读全文
posted @ 2021-10-10 19:23 xyylll 阅读(252) 评论(0) 推荐(0) 编辑