无回显漏洞存在与否,无法从web获取到标志性的信息,Java反序列化漏洞即属于该类型。验证方法针对无回显的命令执行漏洞,让目标机执行wget、nc或者curl等命令,然后在公网主机监听对应的端口,通过...
做红队你需要学习如何挖掘战壕(三)
0x00 前言在前两篇的文章中,我们先是分析了红队基础设施架构,并指出构成的3大元素:ip和域名、C2工具、前置器,然后我们在第二篇文章中针对ip和域名的选择做了分享。这是第三篇,我们将是分析C2工具...
记一次内部红蓝对抗
前言年前部门内有个模拟对抗的比赛,记录下当时的过程,感谢导师带我玩。渗透过程本身是一个试错的过程,所以只记录下过程中的有效步骤。给定目标为域名,通过openvpn访问,于是先对*.xxx.com进行子...
从MySQL注入到XPath注入
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
皮蛋厂的学习日记 | 2022.4.30 Nosql
2020级 Newiy_Gnaw NosqlNoSQL注入简介php MongoDB注入题目学习参考皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~2020级...
红队技术:恶意程序开发初级篇3-注入payload
摘自:https://forum.butian.net/share/1510恶意程序开发技术在红队技术中既是重点也是难点,学会恶意程序开发首先有利于对操作系统底层机制的进一步了解,其次也有助于对免杀程...
Redis Getshell自动化实践之SSH-key
写一个Redis Getshell的exp,预期达到的效果是:命令一跑,挂机两小时,然后拿下数百台服务器。不了解该漏洞建议先看这个文章Redis 未授权访问配合 SSH key 文件利用分析漏洞利用流...
原创 | 内核缓冲区溢出2开启smep
点击上方蓝字 关注我吧 介绍 smep是在进入内核的时候用户态的代码不可执行, 通过设置CR4寄存器的第20位实现的。在启动时,它可以通过添加+smep到-cpu选项来启用,通过添加nosmep到-a...
渗透实例 | Fuzz大法好啊
0x00 前言本文仅供学习分享用途,严禁用于违法用途在搞站的时候,经过一顿操作后只发现了一堆低危,过了一段时间看看Xray,居然发现一个XSS嗯~ Xray 真香!随后进行复现,无奈多次尝试无果,好玩...
渗透遇shiro,看我巧绕waf | 技术精选0131
本文约1200字,阅读约需4分钟。打工人在日常挖洞时,收到了朋友给的一个shiro反序列化洞,而且默认密钥。抑制住自己激动的心,颤抖的手,赶紧掏出了shiro反序列化利用工具。本以为一切将水到渠成,事...
探寻Metasploit Payload模式背后的秘密
前言你们是否发现msf的payload中,经常会看见一对对长得特别像的兄弟?我第一次学习metasploit的时候,可能和大家的开场方式一样,试用08067的漏洞来攻击一台windows xp获取一个...
哥斯拉源码分析(二)jsp shell分析
前言紧接上文,开始继续分析生成的shell。下篇分析shell的连接过程。shell分析把生成的jspshell拖到ide里面格式化一下,开摆。我这里就从上往下开始分析。开始是定义了三个变量:1. a...
131