摘要: 一、jolokia Realm JNDI RCE (1).利用条件: 目标网站存在 /jolokia 或 /actuator/jolokia 接口 目标使用了 jolokia-core 依赖(版本要求暂未知)并且环境中存在相关 MBean 目标可以请求攻击者的服务器(请求可出外网) 普通 JNDI 阅读全文
posted @ 2021-03-28 17:33 aoaoaoao 阅读(3715) 评论(0) 推荐(0)
摘要: 一、程序与COM注册表 CLSID是指Windows系统对于不同的应用程序,文件类型,OLE对象,特殊文件夹以及各种系统组件分配的一个唯一表示它的ID代码,用于对其身份的标识和与其他对象进行区分。位置在注册表的HKEY_CLASSES_ROOT\CLSID,这里存放了Windows系统组件对应的CL 阅读全文
posted @ 2021-02-03 15:21 aoaoaoao 阅读(1209) 评论(0) 推荐(0)
摘要: 一、Frida简单介绍 Frida是个轻量级so级别的hook框架,使用frida可以获取进程的信息(模块列表,线程列表,库导出函数),可以拦截指定函数和调用指定函数,可以注入代码,Frida的主要工作方式是将脚本注入到目标重新的进程中,而且在执行过程中可以实时看到其中的变化。 二、Frida安装使 阅读全文
posted @ 2020-12-28 11:52 aoaoaoao 阅读(3156) 评论(0) 推荐(0)
摘要: 一、环境准备 xposed:https://repo.xposed.info/module/de.robv.android.xposed.installer xposed-api:https://forum.xda-developers.com/xposed/xposed-api-changelog 阅读全文
posted @ 2020-11-25 14:05 aoaoaoao 阅读(1886) 评论(0) 推荐(1)
摘要: 一、sid介绍 每个用户帐号都有一个关联的安全标识符(简称SID),SID用于跟踪安全主体在访问资源时的帐户与访问权限。为了支持AD牵移,微软设计了SID History属性,SID History允许另一个帐户的访问被有效的克隆到另一个帐户。 一、需求介绍 同一个域树中的父子域来说,如果获得子域中 阅读全文
posted @ 2020-08-05 15:13 aoaoaoao 阅读(578) 评论(0) 推荐(0)
摘要: 一、委派简单介绍 关于委派分别有:非约束委派、约束委派、资源约束委派 域中如果出现 A 使用 Kerberos 身份验证访问域中的服务 B,而 B 再利用 A 的身份去请求域中的服务 C ,这个过程就可以理解为委派。 用户需要访问主机s2上的HTTP服务,而HTTP服务需要请求其他主机的SQLSer 阅读全文
posted @ 2020-07-11 19:08 aoaoaoao 阅读(1605) 评论(0) 推荐(0)
摘要: 一、原因说明 Kerberos pre-auth对应的端口默认为88,在AS_REQ里面cname 是请求的用户,用户名存在和不存在,返回的包有差异,可以用于枚举域内用户名所以造成利用点 (用的是三好学生师傅的图) 二、 Kerberos pre-auth枚举利用 使用工具github:https: 阅读全文
posted @ 2020-07-07 18:28 aoaoaoao 阅读(771) 评论(0) 推荐(0)
摘要: 一、找到foxmail安装路径 将此文件下载至本地d:\foxmail7.2\strage\xxxxx@xxxx.com\Accounts\Account.rec0 使用Foxmail securityxploded解密 下载地址:http://www.lainzy.net/post/147.htm 阅读全文
posted @ 2020-06-18 14:25 aoaoaoao 阅读(1250) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2020-06-10 21:26 aoaoaoao 阅读(4) 评论(0) 推荐(0)
摘要: 一、UAC介绍 UAC(User Account Control)是微软在 Windows Vista 以后版本引入的一种安全机制,通过 UAC,应用程序和任务可始终在非管理员帐户的安全上下文中运行,除非管理员特别授予管理员级别的系统访问权限。 当前获得的权限是存在于管理员组的时候但是并且是admi 阅读全文
posted @ 2020-05-28 10:26 aoaoaoao 阅读(2148) 评论(0) 推荐(0)