自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 渗透测试之隧道搭建

基于HTTP协议reGeorg搭建HTTP隧道reGeorg是reDuh的继承者,利用了会话层的socks5协议,相比较于reDuh效率更高一些。关于通过reGeorg建立HTTP隧道的作用体现在,当我们能通过外网访问服务器A,但是我们并不能与位于内网的主机交互,这时reGeorg就派上了用场,假设此时我们拿到了服务器A的webshell,但是该内网主机的icmp、dns、tcp和udp协议等都不能出网,唯一的数据通道是webshell搭建正向代理。所以在公网能访问的服务器A上安装reGeo

2021-10-04 10:24:13 2298

原创 虚拟化逃逸攻击

虚拟化逃逸指的是突破虚拟机或者容器的限制,实现与宿主机操作系统交互的一个过程,攻击者可以通过虚拟化逃逸感染宿主机或者在宿主机上运行恶意软件。

2021-10-02 11:16:16 1873

原创 XStream反序列化

概述XStream是Java类库,用来将对象序列化成XML(JSON)或反序列化为对象。XStream在运行时使用Java反射机制对要进行序列化的对象树的结构进行探索,并不需要对对象作出修改。XStream可以序列化内部字段,包括私private和final字段,并且支持非公开类以及内部类。在缺省情况下,XStream不需要配置映射关系,对象和字段将映射为同名XML元素。但是当对象和字段名与XML中的元素名不同时,XStream支持指定别名。XStream支持以方法调用的方式,或是Java标注的方式指定

2021-10-01 17:11:58 1702

原创 Jackson反序列化

jackson介绍Jackson是一个能够将java对象序列化为JSON字符串,也能够将JSON字符串反序列化为java对象的框架。是基于Java平台的一套数据处理工具,被称为”最好的Java Json解析器”。它可以使我们高效、简便的处理json字符串。序列化序列化函数为databind.ObjectMapper。当Jackson开启某些配置时,会允许开发者在反序列化时指定要还原的类,过程中调用其构造方法setter方法或某些特殊的getter方法,当这些方法中存在一些危险...

2021-10-01 15:57:02 5567

原创 weblogic反序列化

CVE-2017-10271漏洞产生的原因大致是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。

2021-08-30 09:24:14 3476

原创 绕过rasp

RASP(Runtime application self-protection)运行时应用自我保护,RSAP将自身注入到应用程序中,与应用程序融为一体,实时监测、阻断攻击,使程序自身拥有自保护的能力。并且应用程序无需在编码时进行任何的修改,只需进行简单的配置即可

2021-08-30 09:21:55 1213

原创 内存马攻击

Webshell内存马,是在内存中写入恶意后门和木马并执行,达到远程控制Web服务器的一类内存马,其瞄准了企业的对外窗口:网站、应用。但传统的Webshell都是基于文件类型的,黑客可以利用上传工具或网站漏洞植入木马,区别在于Webshell内存马是无文件马,利用中间件的进程执行某些恶意代码,不会有文件落地,给检测带来巨大难度。以java为例,客户端发起的web请求会依次经过Listener、Filter、Servlet三个组件,我们只要在这个请求的过程中做手脚,在内存中修改已有的组件或者动态注册一个新的

2021-08-30 09:20:55 1178

原创 struts2反序列化

​漏洞搭建首先配置好Tomcat,然后将对应漏洞的版本下载到Tomcat目录下的webapp目录,访问对应的链接,例如http://127.0.0.1:8080/struts-032/,成功即搭建完成。

2021-08-30 09:18:41 1314

原创 FastJson反序列化

Fastjson允许用户在输入JSON串时通过“@type”键对应的value指定任意反序列化类名。Fastjson自定义的反序列化机制时会调用指定类中的setter方法及部分getter方法,那么当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,若指定类的指定方法中有可被恶意利用的逻辑(也就是通常所指的“Gadget”),则会造成一些严重的安全问题。并且在Fastjson 1.2.47及以下版本中,利用

2021-08-30 09:03:11 3632

原创 php——webshell变形总结

技术点 具体手法 样本

2021-08-25 11:49:50 853

原创 CVE-2020-1938漏洞复现及原理分析

漏洞影响范围包括Apache Tomcat 6Apache Tomcat 7 < 7.0.100Apache Tomcat 8 < 8.5.51Apache Tomcat 9 < 9.0.31这里 使用Apache Tomcat/8.0.15 版本复现1,利用msf自带该漏洞的POC进行验证配置相关参数验证成功复现2,在window平台验证POC,https://github.com/YDHCUI/CNVD-2020-10487-Tom...

2021-08-23 09:32:10 1779

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除