02 2021 档案
摘要:0x01、XSS漏洞 总所周知,xss分为三类,反射型,存储型xss,dom型xss。那xss还能有不一样吗?不,都一样。php中的xss 那么我们就不细细讲解了,毕竟大家看的懂php,那么java和php的漏洞原理都是一致的 0x02、反射型xss <%=request.getParameter(
阅读全文
摘要:前言 在java中,最常见的连接数据库方式有JDBC,Mybatis,和Hibernate。那我们只需要注意这些地方就可以判断是否存在sql注入即可 0x01、Mybatis下SQL注入 Mybatis的SQL语句可以基于注解的方式写在类方法上面,更多的是以xml的方式写到xml文件。Mybatis
阅读全文
摘要:0x01、环境搭建 下载地址:https://codeload.github.com/apache/shiro/zip/shiro-root-1.2.4 环境:Tomcat 8.5.27 + idea 2020.2 + jdk 1.8 +maven 3.6 下载之后之后直接打开,并open这个web
阅读全文
摘要:0x01、POC分析 //创建一个CtClass对象的容器 ClassPool classPool=ClassPool.getDefault(); //添加AbstractTranslet的搜索路径 classPool.appendClassPath(AbstractTranslet); //创建一
阅读全文
摘要:0x01、javassist介绍 什么是javassist,这个词一听起来感觉就很懵,对吧~ public void DynGenerateClass() { ClassPool pool = ClassPool.getDefault(); CtClass ct = pool.makeClass("
阅读全文
摘要:0x01、窃取MSSQL各版本密码HASH MSSQL 2000版本 select name,password from master.dbo.sysxlogins Hash格式: 0x0100(固定) + 8位key+40位HASH1 +40位HASH20x0100AC78A243F2E61FA8
阅读全文
摘要:0x01、Pass-the -hash概述 NTLM Hash验证过程 1.用户输入username、password、domainname(交互式才需要这个步骤),客户端会计算hash值保存在本地; 2.客户端将username明文发给DC; 3.DC生成一个16Byte的随机数(challeng
阅读全文
摘要:添加内网路由 然后我们现在想要继续渗透内网。 我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段。 run get_local_subnets 如果我们不添加这两个网段路由的话,是探测不到这两个网段其他主机的。 以下是手动添加到达192.168.11.0和192.168.12.0的路由 #
阅读全文
摘要:在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。 0x01、目标出网 1、frp(soc
阅读全文
摘要:0x01、基础知识铺垫 接下来这个过程将涉及到几个接口和类 1、LazyMap 我们通过下⾯这⾏代码对innerMap进⾏修饰,传出的outerMap即是修饰后的Map: Map outerMap = TransformedMap.decorate(innerMap, valueTransforme
阅读全文

浙公网安备 33010602011771号