摘要: 0x01 web1.ezjava下载源码对jar文件进行反编译,发现POST /myTest会出现反序列化漏洞util ,最后好像没用到检查程序,发现apache的common−collections4,而且其反序列化利用类未被Patch一眼看到 commons-collection4-4.0, 于 阅读全文
posted @ 2022-11-02 17:22 渗透测试中心 阅读(943) 评论(0) 推荐(0) 编辑
摘要: 外网进内网通常就是通过web漏洞拿取shell内网的很大一部分信息收集是围绕网络拓扑图展开的。可以社工运维或者google找一下。内网扩散信息收集概述内网信息收集内网网端信息:对内网进行拓扑、分区内网大小内网核心业务信息oa系统、邮件服务器、监控系统....其他Windows、linux主机信息收集 阅读全文
posted @ 2022-11-02 10:45 渗透测试中心 阅读(829) 评论(0) 推荐(0) 编辑