三十功名尘与土,八千里路云和月
横向移动 横向移动
一、IPC&SMB&WMI(协议介绍)1、SMB协议(实现资源共享的协议) 445端口在内网中,最重要的两点其实就是内网安全(与外网隔离)和资源共享(通过SMB等协议实现)。 SMB协议简单来说,就是实现内网中资源共享的。
2025-04-06 0x00dream
mimikatz mimikatz
一、破解hash密码步骤mimikatz能够直接读取WindowsXP-2012等操作系统的明文密码。 在windows2012以上的系统不能直接获取明文密码了,当可以搭配procdump+mimikatz获取密码。 首先,mimikatz
2025-04-05 0x00dream
wrok wrok
行测:粉笔、牛客,刷题
2025-04-05 0x00dream
URLDNS链 URLDNS链
原理通过反射调用环境自带的类java.net.URL的hashcode方法,去访问URL地址,触发恶意类的执行。 public class URLDNS { public static void main(String[] args
2025-03-30 0x00dream
shiro反序列化 shiro反序列化
漏洞原理 漏洞特征:rememberMe=DeleteMe 利用过程 构造序列化字符串 进行AES加密(需要获取AES的加密属性,包括密钥,偏移量)(key, iv, model) 进行Base64加密
2025-03-30 0x00dream
CC链 CC链
一、漏洞原理1.transform在org/apache/commons/collections/functors/InvokerTransformer#transform中存在一段利用反射技术执行任意代码的代码,这就是CC链的核心,我们后
2025-03-30 0x00dream
SSRF SSRF
1.gophergopher://<host>:<port>/<gopher-path>TCP数据流 GET请求 < GET /get.php?name=bob HTTP/1.1
2025-03-17 0x00dream
Kerberoast 攻击 Kerberoast 攻击
1.Kerberoast 攻击概述Kerberoast 是一种针对 Kerberos 协议 的攻击技术,主要利用 服务票据(Service Ticket) 的特性,通过离线破解获取服务账户的明文密码。 2.攻击原理 Kerberos 协议流
2025-03-11 0x00dream
JWT安全 JWT安全
一、Druid泄漏(和Actuator监控系统类似) 未授权访问:/druid/websession.html 信息泄露:泄露session等信息、数据库执行信息、url路径等信息 二、swagger API测试接口测试未授权访问漏洞利用
2025-02-07 0x00dream
JNDI注入 JNDI注入
JNDI: RMI:远程方法调用注册表 ​ LDAP:轻量级目录访问协议 一、java五大组件 shiro–数据包中cookie中有rememberme fastjson–反序列化方法–JSON.parseObjec
2025-01-27 0x00dream
Mybatis注入 Mybatis注入
## 一、JDBC-SQL注入导致SQL注入:1. 拼接导致SQL注入,不再赘述 ​ 2. preparestatement预编译,但SQL语句仍是拼接而没有?占位符,也会导致SQL注入。 防止
2025-01-24 0x00dream
APP信息收集 APP信息收集
通过获取APP配置、数据包,去获取url、api、osskey、js等敏感信息。 资产信息–IP 域名 网站 泄露信息–配置key 资源文件 代码信息–java代码安全问题 一、静态分析APPinfoScanner工具 pyth
2025-01-23 0x00dream
2 / 6