- 博客(12)
- 收藏
- 关注
原创 基于口令凭据的横向移动:技术解析与实战
在内网渗透测试或真实攻击中,横向移动(Lateral Movement)是攻击者在获取了初始立足点后,扩展控制范围、寻找高价值目标(如域控制器、敏感数据服务器)的关键阶段。而口令凭据,无论是明文密码、哈希值还是Kerberos票据,往往是驱动这一过程最常见、最有效的“钥匙”。本文将深入探讨攻击者如何利用获取到的口令凭据,结合多种技术和工具,在Windows域环境中进行横向移动。
2025-05-19 21:16:00
1172
原创 OFCMS代码审计-freemaker注入&sql注入&xxe&xss&文件上传
本文主要探讨了在Java项目中常见的安全漏洞及其利用方法。首先介绍了FreeMarker模板注入实现远程命令执行的过程,通过构造特定模板代码实现命令执行。接着分析了文件上传漏洞的成因,指出通过修改后端文件可实现后门植入。文章还讨论了XSS漏洞的挖掘方法,指出缺乏前端过滤器时容易发现XSS漏洞。对于SQL注入,文章指出该项目的注入方式较为特殊,直接执行SQL语句,建议使用报错注入。最后,文章简要提及了XXE漏洞的查找方法,通过分析类和方法调用关系来定位潜在漏洞。这些内容为Java项目安全审计提供了实用指导。
2025-05-12 20:30:07
1139
原创 FlySecAgent:——MCP全自动AI Agent的实战利器
这是一个基于大语言模型和MCP(Model-Controller-Plugin)和Rag架构的网络安全智能助手项目。它旨在通过自然语言交互,帮助用户执行渗透测试任务、查询安全信息、分析流量包等。
2025-05-11 21:17:11
1851
4
原创 java安全--java代码审计必备的基础知识
本文章包含了servlet,sql语法,filter,listener,interceptor,反射机制,序列化,反序列化,fastjson,log4j,springboot,jndi,thymeleaf,swagger,jwt等这些java开发基本语法的知识,这对以后java代码审计的进行至关重要,这些只是java中的冰山一角,后续我会继续添加
2025-03-31 15:02:52
1035
原创 Linux权限提升大集合(超级全)
在本文中,我总结了一些自己在实践中常用的Linux提权方法,旨在为同样对系统安全感兴趣的朋友们提供一个参考。值得注意的是,这些信息仅供学习交流使用,请确保在合法合规的环境下进行实践与探索。由于个人经验有限,文中所列举的提权技巧可能并不全面,因此非常欢迎各位前辈、同行们能够不吝赐教,补充更多实用的方法或案例,让我们一起丰富这份资料的内容。无论是经典的sudo滥用、寻找SUID位的巧妙利用,还是针对特定服务配置错误的深度挖掘,每一种思路都可能为我们揭示通往更高权限的独特路径。希望通过这样的分享与交流,大家都能有
2025-03-15 16:48:18
1284
原创 VPC4-通达oa-docker逃逸-shiro反序列化-hash传递-CrackMapExec喷射-历史ptt攻击-进程注入
本次靶场是小迪老师专题中的靶场,欢迎各位师傅来评论区中交流学习
2025-03-15 16:41:09
815
原创 VPC3-redis未授权-linux横向移动-文件泄露-sqlserver数据库提权-exchange攻防-密码喷射横向移动
靶场下载:链接: https://pan.baidu.com/s/1KGtViLjEjO4ZMgEaW2VljA 提取码: vmk6。
2025-03-03 19:36:12
1198
原创 CSK linux内网靶场
echo 0 > /proc/sys/vm/dirty_writeback_centisecs #将写回脏页面的间隔时间设置为0秒。这意味着如果有脏页面需要写回,内核会立即进行写回操作,而不等待指定的时间间隔。利用nc将文件反向传递,如果想通过30让50上线的话,需要将流量进行封装成ssh通道,因为10可以访问30的22端口。cat ~/.bash_history 查看上传登陆时执行的指令(在 Linux 和类 Unix 系统中,(波浪号)是一个特殊的符号,它代表当前用户的。发现是通过密钥文件来登陆的。
2025-03-03 16:24:08
1627
原创 VPC2-多域攻击-tomcat渗透-通达oa-域控提权-密码喷射-委派攻击-数据库提权
下载链接: https://pan.baidu.com/s/1nUYj6G9ouj6BcumDgoDaGg 提取码: ejbn。
2025-03-03 16:11:44
974
原创 web安全—php反序列化,pop链构造
本文主要探讨了PHP中的反序列化安全问题,特别是CTF竞赛中常见的反序列化漏洞。文章首先介绍了PHP的魔术方法,如__sleep()、__wakeup()、__toString()等,并解释了它们在反序列化过程中的作用。接着,文章详细讨论了如何构造POP链、字符串逃逸、wakeup()绕过等技术,以及如何利用这些技术进行反序列化攻击。此外,文章还涉及了session反序列化和phar反序列化漏洞的利用方法,并提供了具体的例题和解决方案。通过这些内容,读者可以深入了解PHP反序列化的安全风险及其防御措施
2024-04-09 20:37:07
1518
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅