自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

君行路的博客

信安文摘

  • 博客(15)
  • 收藏
  • 关注

原创 域控漏洞-CVE-2021-42287&42278复现

文章目录环境介绍sam-the-admin python利用脚本noPac利用脚本利用流程1. 查询MAQ值2. 普通域用户创建机器账户并清除SPN3. 重设机器名称4. 为机器账户请求TGT5. 再次更改机器账户的sAMAccountName6. 通过S4U2self协议向DC请求TGS票据参考链接微信公众号:信安文摘环境介绍域:god.orgwindows 7192.168.52.143机器名称:stu1域内普通用户:liukaifeng01:hongrisec@2021@wind

2021-12-16 00:11:39 11024

转载 【文章转载】- 微信小程序域名收集工具

微信公众号:信安文摘通过一个微信小程序接口搜集目标单位域名,学习。原文链接:奇安信攻防社区-微信小程序域名收集工具开发https://forum.butian.net/share/890代码请复制原文。在一个风和日丽的中午,突然收到了上级领导发下的一个漏洞清单,估计是被外面的师傅搞了,通过几次的探测发现,该域名是集团下的某个平台小程序的域名,而漏洞也是很简单,就是个springboot的接口泄露,关键是这个小程序平时也不显眼,也没有给我们做过渗透,这下突然来了还把我们搞得措手不急,所以就想到,.

2021-11-28 16:24:50 1089

原创 【安全记录】通过jsp文件注入内存马

文章目录1. 前言2. 上传jsp文件生成filter类型的内存马3. 上传jsp文件生成servlet类型的内存马4. 总结5. 参考链接微信公众号:信安文摘1. 前言前面对内存马的理论知识进行了学习:https://mp.weixin.qq.com/s/Y4Wvs3YK1J03Kh7HfPY3gg这篇文章学习使用jsp文件注入内存马(可以将恶意的jsp文件上传到目标服务器并访问,来注入内存马)。2. 上传jsp文件生成filter类型的内存马首先展示恶意jsp文件:<%@ pag

2021-08-27 10:16:52 1704

原创 【安全记录】基于Tomcat的Java内存马初探

文章目录1. 前言2. 基础知识2.1 servlet 和 filter2.2 servlet 和 filter 的生命周期2.3 Tomcat 的 Container – 容器组件2.4 Tomcat中的启动加载顺序3. 内存马技术实现介绍3.1 获取上下文对象 ServletContext3.1.1 通过当前 request 对象获取 ServletContext3.1.2 通过 `Thread.currentThread().getContextClassLoader()` 获取 StandardCo

2021-08-22 18:01:39 382

原创 【安全记录】使用CAS实现SSO单点登录

文章目录1. 前言2. 相关知识介绍2.1 SSO概述2.2 CAS介绍3. CAS服务端安装部署4. CAS 服务端配置5. CAS 客户端编写配置5.1 客户端15.2 客户端26. 效果演示7. 总结8. 参考链接1. 前言平时渗透过程中总会遇到很多SSO单点登录的站群,也不太清楚其中的原理。最近看到一篇文章,讲解了使用CAS实现SSO功能,2. 相关知识介绍2.1 SSO概述单点登录(Single Sign-On , 简称 SSO)是目前比较流行的服务于企业业务整合的解决方案之一, SSO

2021-08-18 21:26:34 373

原创 【内网渗透】mimikatz 基本使用

文章目录前言1. 工具简介2. 提升权限 privilege::debug3. 抓取明文密码 sekurlsa::logonpasswords4. sekurlsa模块 获取密码信息4.1 procdump + mimikatz 加载dmp文件,并导出其中的明文密码4.2 导出lsass.exe进程中所有的票据 sekurlsa::tickets /export5. lsadump模块 读取域控中域成员Hash5.1 读取所有域用户的哈希 lsadump::lsa /patch5.2 查看域内指定用户信息,

2021-08-14 17:56:51 1945

原创 异或注入(可用于判断哪些字符被过滤)

mysql里异或运算符为 ^ 或者 xorxor与^区别(基于bugku多次)^运算符会做 位异或 运算 如 1^2=3 1^2=3xor做逻辑运算 2 xor 0 会输出2得情况,其他情况输出其他所有数据 判断过滤的方法:在id=1后面输入 ' ^ (0)--+?id=1' ^ (length('union')=5)--+当union被过滤时1^0 输出id=1...

2018-10-20 13:13:40 2044

原创 MySQL substring()函数

substring()/substr()的非一般用法:substring(string,position);substring(string FROM position);以上两种用法从指定位置截取子字符串。substring(string,position,length);substring(string FROM position FOR length);两...

2018-10-08 21:52:43 1294

原创 MySQL元数据库----information_schema

元数据库 information_schema介绍:它会描述整个MySQL服务器有哪些数据库,每个数据有哪些表,每个表有哪些字段。元数据库 -&gt; 数据库列表-&gt;表列表-&gt;字段列表-&gt;表内容 information_schema有哪些数据表: 查看数据库名 SCHEMATA表中的 SCHEMA_NAME 字段为所有数据库名。(select sch...

2018-09-27 15:15:17 1594

原创 修改文件头的加密标志位修复伪加密的zip文件

首先,我们来了解一下zip的文件头格式:一个zip文件有如下三个部分组成:1.压缩源文件数据区   2.压缩源文件目录区   3.压缩源文件目录结束标志 (详解链接)这是三个头标记,主要看第二个 压缩源文件数据区:50 4B 03 04:这是头文件标记 压缩源文件目录区:50 4B 01 02:目录中文件文件头标记3F 00:压缩使用的 pkware 版本 1...

2018-09-09 09:55:07 6529 1

原创 使用工具自动修复zip伪加密

我们知道,zip伪加密可以修改文件头的方式进行修复,未免太麻烦了。。。接下来使用ZipCenOp这个工具对伪加密的zip文件进行修复。 1.将伪加密的zip文件放到工具同一目录下: 2.在工具的目录下打开cmd,输入如下命令:java -jar ZipCenOp.jar r flag.zip回车出现如下提示:则说明伪加密的zip文件修复成功。但是!这种方...

2018-09-09 09:43:38 3677 2

转载 wireshark过滤器

抓包过滤器(语法说明,举例说明,实验演示):  显示过滤器(语法说明,实验演示): 1. 捕捉过滤器捕捉过滤器的语法与其它使用Lipcap(Linux)或者Winpcap(Windows)库开发的软件一样,比如著名的TCPdump。捕捉过滤器必须在开始捕捉前设置完毕,这一点跟显示过滤器是不同的。设置捕捉过滤器的步骤是:- 选择 capture -&gt;...

2018-08-28 19:28:53 3239

转载 OWASP TOP 10 漏洞的原理与危害

TOP1-注入简单来说,注入往往是应用程序缺少对输入进行安全型检查所引起的,攻击者把一些包含指令的数据发送给解释器,解释器会把收到的数据转换成指令执行。常见的注入包括sql注入,--os-shell,LDAP(轻量目录访问协议),xpath(XPath即为XML路径语言,它是一种用来确定XML(标准通用标记语言的子集)文档中某部分位置的语言),HQL注入等。危害如下:注入可以导致数据丢...

2018-08-28 17:08:45 5029

原创 sqlmap简要使用,非常简要

注入类型有四种分别为:boolean-based blind、error-based、stacked queries、inline query。 sqlmap.py -u "http://192.168.87.19/index.php?r=default/news/content&amp;id=12" -p "id"    #-p注入点,检测注入点是否可用sqlmap.py -u "h...

2018-08-28 16:59:16 252

转载 辨析cookie和session

实验室考核,就有这个题目。1.session 在服务器端,cookie 在客户端(浏览器)。2.session 默认被存在在服务器的一个文件里(不是内存)。3.session 的运行依赖 session id,而 session id 是存在 cookie 中的,也就是说,如果浏览器禁用了 cookie ,同时 session 也会失效(但是可以通过其它方式实现,比如在 url 中传递 s...

2018-08-27 21:59:15 177

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除