SSRF的原理: SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问...
冰蝎v4.0传输协议详解
前言传输协议工作流程实例演示本地远程本地远程加密算法解密算法即时验证本地验证远程验证生成服务端分享和导入总结前言冰蝎v4.0相对于3.0版本,更新了较多内容,其中包括了开放了传输协议的自定义功能,本文...
【Web渗透入门】11.SSRF漏洞讲解
本节课视频讲解链接:https://www.bilibili.com/video/BV1Ch4y1n7Aw/?spm_id_from=333.999.0.0&vd_source=16d23ba...
cobalstrike篇三-终篇
文章简介终篇,本人是基于cs4.4的逆向修改,目前完全不用依赖原始jar包,客户端和服务端分析,客户端不再包含服务端的代码和逻辑。文章内容关于cscs的官方一直以来都不是一款开箱即用的产品,作者是为了...
FRP通过Socks5二层代理,访问内网三层网站
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。宝子们现在只对常读和星标的公众号才展示大图...
Mysql LOAD DATA 读取客户端任意文件
复现 Mysql LOAD DATA INFILE 读取客户端任意文件漏洞前言MySQL 客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客户端发送的请求来响应...
cobaltstrike篇二---beacon
文章简介这是关于coblatstrike的beacon篇文章内容交互过程总览对于一次服务端和客户端的交互过程,以及服务端和植入物的交互过程,服务端在其中充当了一个重要的角色:这大概就是一次命令的完整响...
cobaltstrike篇二-beacon篇
文章简介 关于beacon,很杂,整理很乱 文章内容 前言 cobaltstrike是一款真的不错的一款后渗透工具,官方设计初衷从来就不是开箱即用的一款产品,官方更加强调于设计整个灵活性。 关于交互 ...
详细|Java基础之Java反序列化
什么是序列化和反序列化在编程语言的世界当中,常常有这样的需求,我们需要将本地已经实例化的某个对象,通过网络传递到其他机器当中.为了满足这种需求,就有了所谓的序列化和反序列化1. 序列化:将内...
第19篇:关于近期cs服务端被反打的原因分析
Part1 前言 最近几天,不少朋友的cs服务端被反打了,相信很多网友都知道了,大家也都在讨论,各种各样说法都有。具体事件描述如下:部分网友的cs服务端被不明攻击者拿下权限,之后攻击者将cs上的she...
反弹Shell大全与原理
什么是反弹shellreverse shell(反弹shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telne...
关于近期cs服务端被反打的原因分析
Part1 前言 最近几天,不少朋友的cs服务端被反打了,相信很多网友都知道了,大家也都在讨论,各种各样说法都有。具体事件描述如下:部分网友的cs服务端被不明攻击者拿下权限,之后...