02 2021 档案

摘要:0x01、XSS漏洞 总所周知,xss分为三类,反射型,存储型xss,dom型xss。那xss还能有不一样吗?不,都一样。php中的xss 那么我们就不细细讲解了,毕竟大家看的懂php,那么java和php的漏洞原理都是一致的 0x02、反射型xss <%=request.getParameter( 阅读全文
posted @ 2021-02-25 16:29 0X7e 阅读(2129) 评论(0) 推荐(0)
摘要:前言 在java中,最常见的连接数据库方式有JDBC,Mybatis,和Hibernate。那我们只需要注意这些地方就可以判断是否存在sql注入即可 0x01、Mybatis下SQL注入 Mybatis的SQL语句可以基于注解的方式写在类方法上面,更多的是以xml的方式写到xml文件。Mybatis 阅读全文
posted @ 2021-02-25 15:37 0X7e 阅读(928) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-22 13:36 0X7e 阅读(1) 评论(0) 推荐(0)
摘要:0x01、环境搭建 下载地址:https://codeload.github.com/apache/shiro/zip/shiro-root-1.2.4 环境:Tomcat 8.5.27 + idea 2020.2 + jdk 1.8 +maven 3.6 下载之后之后直接打开,并open这个web 阅读全文
posted @ 2021-02-16 14:52 0X7e 阅读(1329) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-14 12:55 0X7e 阅读(0) 评论(0) 推荐(0)
摘要:0x01、POC分析 //创建一个CtClass对象的容器 ClassPool classPool=ClassPool.getDefault(); //添加AbstractTranslet的搜索路径 classPool.appendClassPath(AbstractTranslet); //创建一 阅读全文
posted @ 2021-02-13 20:18 0X7e 阅读(336) 评论(0) 推荐(0)
摘要:0x01、javassist介绍 什么是javassist,这个词一听起来感觉就很懵,对吧~ public void DynGenerateClass() { ClassPool pool = ClassPool.getDefault(); CtClass ct = pool.makeClass(" 阅读全文
posted @ 2021-02-10 17:15 0X7e 阅读(1106) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-09 09:23 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-09 09:01 0X7e 阅读(0) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-08 22:18 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-08 17:49 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-08 17:20 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-08 14:58 0X7e 阅读(1) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-07 17:31 0X7e 阅读(6) 评论(0) 推荐(0)
摘要:0x01、窃取MSSQL各版本密码HASH MSSQL 2000版本 select name,password from master.dbo.sysxlogins Hash格式: 0x0100(固定) + 8位key+40位HASH1 +40位HASH20x0100AC78A243F2E61FA8 阅读全文
posted @ 2021-02-07 12:48 0X7e 阅读(265) 评论(0) 推荐(0)
摘要:0x01、Pass-the -hash概述 NTLM Hash验证过程 1.用户输入username、password、domainname(交互式才需要这个步骤),客户端会计算hash值保存在本地; 2.客户端将username明文发给DC; 3.DC生成一个16Byte的随机数(challeng 阅读全文
posted @ 2021-02-07 11:54 0X7e 阅读(2191) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-07 10:04 0X7e 阅读(9) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-05 18:03 0X7e 阅读(2) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-05 17:59 0X7e 阅读(3) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2021-02-05 17:47 0X7e 阅读(8) 评论(0) 推荐(0)
摘要:添加内网路由 然后我们现在想要继续渗透内网。 我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段。 run get_local_subnets 如果我们不添加这两个网段路由的话,是探测不到这两个网段其他主机的。 以下是手动添加到达192.168.11.0和192.168.12.0的路由 # 阅读全文
posted @ 2021-02-05 17:00 0X7e 阅读(2667) 评论(0) 推荐(0)
摘要:在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。 0x01、目标出网 1、frp(soc 阅读全文
posted @ 2021-02-03 20:24 0X7e 阅读(516) 评论(0) 推荐(0)
摘要:0x01、基础知识铺垫 接下来这个过程将涉及到几个接口和类 1、LazyMap 我们通过下⾯这⾏代码对innerMap进⾏修饰,传出的outerMap即是修饰后的Map: Map outerMap = TransformedMap.decorate(innerMap, valueTransforme 阅读全文
posted @ 2021-02-03 14:41 0X7e 阅读(280) 评论(0) 推荐(0)