- 博客(59)
- 收藏
- 关注
原创 Java反序列化-CommonsBeanUtils 1链分析
这条链子是一个比较重要的链子,后续的shiro框架漏洞都会用到。打链子,需要注意对应的依赖去打
2024-05-10 12:49:01 1196
原创 Java反序列化-CC11链
这条链子的主要作用是为了可以在 Commons-Collections 3.2.1 版本中使用,而且还是无数组的方法。这条链子适用于 Shiro550漏洞。
2024-05-07 16:29:41 502 2
原创 IDT 一款自动化挖掘未授权访问漏洞的信息收集工具
IDT 意为 Interface detection(接口探测)该工具主要的功能是对批量url或者接口进行存活探测,支持浏览器自动打开指定的url,避免手动重复打开网址。只需输入存在批量的url文件即可。
2023-10-02 12:49:43 3486 3
原创 内网渗透之凭据收集的各种方式
本地安全机构服务器服务 (LSASS) 是一个 Windows 进程,用于处理操作系统安全策略并在系统上强制执行。它验证登录帐户并确保密码、哈希值和Kerberos票证。Windows 系统将凭据存储在 LSASS 进程中,使用户能够访问网络资源, 例如文件共享、SharePoint 站点和其他网络服务,而无需在每次用户连接时输入凭据。LSASS 进程对于红队来说是一个诱人的目标,因为它存储有关用户帐户的敏感信息。LSASS 通常被滥用来转储凭据以提升权限、窃取数据或横向移动。
2023-09-07 21:35:54 847
原创 Windows 横向移动的常用技术
横向移动不仅仅是需要收集明文凭据,还需要收集密文凭据,在遇到防火墙受阻和端口限制的情况下,我们可以使用建立端口转发稳定的隧道来与目标进行通信,当用户拥有某些权限时,我们也可以扩展危害性,感染其他用户来进行横向移动。
2023-07-06 14:44:53 1773
原创 枚举活动目录的常见技术
在进入AD对象和枚举之前,让我们先了解凭据注入方法。从 活动目录的渗透中,会看到通常可以在不损害加入域的计算机的情况下找到凭据。特定的枚举技术可能需要特定的设置才能工作。
2023-06-24 16:25:55 426
原创 Windows权限提升的各种方式
特权升级包括使用“用户 A”对主机的给定访问权限,并利用它通过滥用目标系统中的弱点来获得对“用户 B”的访问权限。Windows系统主要 有 两类用户,可以将这些用户用归类为以下组之一:任何具有管理权限的用户都将成为Administrators组的一部分。可以发现该用户是文件的所有者,作为文件的所有者并不一定意味着拥有文件的特权,但是我们作为该文件的所有者可以为自己分配所需的任何特权。一个是我们不想找的例子,但是居然查询到了服务,另一个是我们本次案例的例子,使用了双引号才查询到了带有空格的服务路径。
2023-06-19 21:27:03 2526 1
原创 Active Directory的基本概念和功能
当管理一个只有五台计算机和五名员工的小型企业网络。在这样一个微型网络中,可以毫无问题地单独配置每台计算机。但如果某一天业务突然增长,现在有 157 台计算机和 320 个不同的用户,分布在四个不同的办公室。那么就很能单独管理,为了克服这些限制,我们就可以使用 Windows 域。Windows 域是一组受特定企业管理的用户和计算机。域背后的主要思想是将 Windows 计算机网络的公共组件的管理集中在一个名为Active Directory (AD)的存储库中。
2023-06-19 15:14:31 4769
原创 Windows最常用的权限维持技术
权限维持能很好的躲避很多事情,也能让我们更加轻松的操作想做的事,但是免杀很重要,在了解权限维持技术的前提下,还要学会如何制作免杀,从而达到真正的绕过且维持。
2023-06-13 17:53:11 685
原创 Apt技术的各种手段-前期(万字总结)
红队为了绕过和躲避各种监控手段,总是需要利用各种非常巧妙的手段来达到目的,他们是如何躲避蓝队的防护和监控呢?
2023-06-12 13:08:16 612
原创 APT学习之红队基础概念
高级持续性威胁 (APT) 是一种隐蔽的威胁行为者,通常是民族国家或国家支持的团体,它获得对计算机网络的未授权访问权,并且在很长一段时间内未被发现。
2023-05-31 12:47:49 535
原创 Burpsuite的使用技巧
在使用抓包工具时总会遇到一些问题,例如不能翻墙抓包、抓包时会抓到其他网址等等,下面主要记录的一些常用的抓包姿势。
2023-05-04 10:29:11 1135 1
原创 关于未授权访问的挖掘思路&实战
未授权访问的挖掘不是针对所有网站,这只是一种思路,通过信息收集来实现登录绕过,从而达到未授权。正常来说可以通过抓包修改返回值也可以达到绕过,前提是不知道网站代码的判断情况下,可以尝试猜解返回值。如果网站后端认证做好了,是不会有该漏洞的。
2023-05-01 08:04:24 3641 3
原创 php代码审计的挖掘思路
一个网站有许多不同的功能点,就像路由器一样知道这个网络的走向是在哪里。分析好路由走向有助于更好审计代码比如我想搜索有关上传操作的函数,可以看见开发者自定义的函数进去之后审计这个自定义函数,可以发现并没有进行任何过滤这时候可以寻找使用这个函数的相关代码,使用这个函数的代码都可能存在漏洞,右键点击全局搜索进行查找可以发现刚好就只有个一个文件使用了这个函数功能,点击进去审计在这里可以看见url的接受变量,那么我们可以在这里进行构造poc。
2023-04-14 18:30:11 537 1
原创 记一次中职全国大赛某管理平台的逻辑漏洞挖掘
一次日常空闲的挖洞笔记,虽然这次实战总结的比较基础,但是也收获了很多经验。多实战多总结技巧,一定会有所进步的。
2023-03-14 21:21:44 466 2
MarkDown的语法专用记事本的一款软件
2022-11-07
Cobalt Strike4.7最新版
2022-11-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人