渗透测试
文章平均质量分 75
cop_g
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Webshell工具内网穿透
webshell权限(192.168.52.135)原创 2025-01-12 21:31:13 · 646 阅读 · 0 评论 -
SQL注入
SQL注入(SQL Injection)是一种常见的Web安全漏洞,形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。那什么是SQL了?结构化查询语言(Structured Query Language,缩写:SQL),是一种关系型数据库查询的标准编程语言,用于存取数据以及查询、更新、删除和管理关系型数据库(即SQL是一种数据库查询语言)原创 2025-03-02 18:15:55 · 712 阅读 · 0 评论 -
【无标题】
password=1,紧接着就开始进行序列化的操作,也就是说我们的password是已经默认为1了,我。发现我们只要将password的值设置为yu22x即可,但是接着往下看,看到了。'Firebasky’替换为’Firebaskyup’长度增加2。们要做的就是将password=1替换为yu22x,看到了。例题1 ctfshow web1_此夜圆。例题1 ctfshow 262。原创 2024-11-05 19:59:23 · 337 阅读 · 0 评论 -
内网基础-网络不可达
1、在内网中可使用代理来实现攻击机中的工具访问多层内网,解决网络不可达问题,不需要把工具上传到内网主机中进行下一层内网的渗透CS:服务端在KALI运行,客户端本机运行,上线一台主机->客户端->代理转发->sock代理(就是在你服务端上开一端口来转发攻击机的流量到攻击机网络不可达的网段)代理用具(Proxifier)的使用:。“域”是一个有安全边界的计算机组合(一个域中的用户无法访问另一个域中的资源),域内资源由一台域控制器(Domain Controller,DC)集中管理,用户名和密码是放在域控制器去验证的。父子域:类比公司总部和公司分部的关系,总部的域称为父域,各分部的域称为该域的子域。单域:即只有一个域的网络环境,一般需要两台DC,一台DC,另一台备用DC(容灾)原创 2024-12-31 16:57:53 · 416 阅读 · 0 评论 -
内网渗透基础1
过程:1、判断是不是数据不回显并且有漏洞2、有这个漏洞如何把执行的数据得到原因:代码层面函数调用问题,没有输出测试等。原创 2024-12-15 09:44:57 · 237 阅读 · 0 评论 -
Java安全-类的动态加载
先在方法区找class信息,有的话直接调用,没有的话则使用类加载器加载到方法区(静态成员放在静态区,非静态成功放在非静态区),静态代码块在类加载时自动执行代码,非静态的不执行;(调用关系)loadClass->findClass(重写的方法)->defineClass(从字节码加载类)ClassLoder.defineClass字节码加载任意类 私有(好用,常用)一下两个类是反序列化中常用的两个类都调用了defineClass。底层的原理,实现加载任意的类。类加载的时候会执行代码。初始化:加载静态代码块。原创 2025-03-22 21:54:44 · 340 阅读 · 0 评论 -
frp内网穿透
使用场景:拿到了webshell但是上线不了CS(出入站阻止)要对主机的内部网络进行信息收集打点,无法采用cs上面的socks节点去操作,将frpc上传到控制机器创建socks节点。使用vps与被控机器建立socks,本机访问内部网络则通过proxy代理服务端访问内部网络,客户端访问将流量返回给服务端。kali当作客户端,vps当作服务端,webshell机器上传后门,CS上线,使用CS自带socks搭建隧道。服务端启动:frps -c frps.toml。客户端启动:frpc -c frpc.toml。原创 2025-01-12 13:00:53 · 680 阅读 · 0 评论 -
内网基础-防火墙-隧道技术
第一个上线就走反向或者正向第二个上线走反向(第二个防火墙阻止入站)原创 2025-01-08 16:17:34 · 1234 阅读 · 0 评论 -
JAVA序列化与反序列化&URLDNS链&CC1链&CC6
Map.Entry还是接口类知识点:接口类必须被实现,抽象类的方法只能由子类实现所以调用MapEntry类中的setValu方法其实调用的是MapEntry下的setValue()然后再次去寻找那个类下的readObject()方法调用了setValue()方法,在AnnotationInvocationHandler下发现了readObject方法并且调用了setValue()下图是根据以上调用链条写的POC这里进入调用setValue()首先要满足两个if条件这是。原创 2025-03-19 22:53:29 · 1073 阅读 · 0 评论 -
信息收集1
Fofa、鹰图、ZoomEye、BinaryEdge、Censys、 GreyNoise、Onyphe、Shodan、Quake、X情报社区。对内网:借助漏洞反连 ssrf (意义不大) 监听 待本机访问http://127.0.0.1:80/8080/3306。在后续测试中,还要注意对子域名进行筛选整理,太多的垃圾子域名和没用的子域名,主要看你的收集的子域名方法决定。ping 域名、IP,返回的 TTL值越大则为Windows越小则为Linux(不是绝对)查询以上获取出的域名的子域名。原创 2024-12-14 16:17:12 · 684 阅读 · 0 评论
分享