10 2021 档案
摘要:https://mp.weixin.qq.com/s/JIjBjULjFnKDjEhzVAtxhw
阅读全文
摘要:Java Instrumentation java Instrumentation指的是可以用独立于应用程序之外的代理(agent)程序来监测和协助运行在JVM上的应用程序。这种监测和协助包括但不限于获取JVM运行时状态,替换和修改类定义等。简单一句话概括下:Java Instrumentati
阅读全文
摘要:# 内存马 简介 Webshell内存马,是在内存中写入恶意后门和木马并执行,达到远程控制Web服务器的一类内存马,其瞄准了企业的对外窗口:网站、应用。但传统的Webshell都是基于文件类型的,黑客可以利用上传工具或网站漏洞植入木马,区别在于Webshell内存马是无文件马,利用中间件的进程
阅读全文
摘要:阿里的主要防护手段就是使用checkAutoType进行@type字段的检查 看一下 1.2.41版本checkAutoType的代码 public Class<?> checkAutoType(String typeName, Class<?> expectClass, int features)
阅读全文
摘要:fastjson反序列化-JdbcRowSetImpl利用链 JdbcRowSetImpl利用链 fastjson反序列化JdbcRowSetImpl - Afant1 - 博客园 (cnblogs.com) 这里涉及了JNDI与RMI的概念。 其本质为JNDI注入。 附上示例代码 JdbcRowS
阅读全文
摘要:正在进行java安全的学习,正好学校网安实践有相关的题目,这个反序列化漏洞是在学校的awd靶场中进行cms审计时发现的。也算是我第一次独立分析java反序列化代码。 这里只放出反序列化代码的分析过程。 反序列化代码 package com.deserialize; import java.io.Ob
阅读全文
摘要:struts2漏洞复现合集 环境准备 tomcat安装 漏洞代码取自vulhub,使用idea进行远程调试 struts2远程调试 catalina.bat jpda start 开启debug模式,注意关闭tomcat程序 在idea中配置remote调试,对应端口为8000. 导入相应jar库。
阅读全文
摘要:# 打印机漏洞 该漏洞可以通过创建打印机驱动和端口,实现任意文件写入,用于提权或者写入后门。 打印机调用流程:client通过RPC调用server的spoolsv.exe,spoolsv.exe是system权限,容易产生EOP漏洞。 通过powershell可以直接创建打印机驱动和端口。 系统
阅读全文
摘要:# Hash窃取与传递 NTHASH(NTLM) 在 Windows中, 存储的密码Hash就叫做 NTHash,也叫做 NTLM,其中NTLM 全称是 “NT LAN Manager”,NTHash 是通过对密码明文进行十六进制和unicode转换,然后md4算法运算后得到(算法表示为MD4(U
阅读全文
摘要:# Kerberos 搬运 (22条消息) kerberos认证原理 讲的非常细致,易懂_wulantian的专栏-CSDN博客_kerberos 调戏地狱三头犬 Kerberos (green-m.me) kerberos简介 其中,KDC为client发送短期密钥 session_key (A
阅读全文
摘要:# 通过中间人攻击获取域控 2021 defcon议题解析 在渗透或者攻击时,没有credentials或0-day时,可以尝试MITM,在内网中移动。最常目标就是AD。 NTML relay 参考 Hash窃取与传递 - xyylll - 博客园 (cnblogs.com) print spoo
阅读全文
摘要:# fastjson及其反序列化分析 源码取自 https://www.github.com/ZH3FENG/PoCs-fastjson1241 参考 (23条消息) Json详解以及fastjson使用教程_srj1095530512的博客-CSDN博客_fastjson parse方法和par
阅读全文
摘要:# Apache Common-collection 反序列化利用链解析 TransformedMap链 参考Java反序列化漏洞分析 - ssooking - 博客园 (cnblogs.com) poc package com.company; import org.apache.commons
阅读全文

浙公网安备 33010602011771号