前言 fastjson公開的就三條鏈,前兩天我們上篇文章已經分析。TemplatesImpl要求太苛刻了,JNDI的話需要服務器出網才行。今天學習的這條鏈就是可以應對不出網的情況。 BCEL 什么是BCEL BCEL的全名應該是Apache Commons BCEL,屬於Apache ...
Vulnstack 紅隊 一 靶機為紅日安全分享的靶機靶機下載地址:http: vulnstack.qiyuanxuetang.net vuln detail 網絡拓展圖 x CS打法 WEB外網機信息收集 端口信息 端口開放 HTTP , 開放 MYSQL 訪問WEB服務返回phpStudy探針 root root弱口令嘗試登錄MYSQL成功 掃一波目錄 出現phpmyadmin 登錄phpmy ...
2022-03-22 01:23 0 658 推薦指數:
前言 fastjson公開的就三條鏈,前兩天我們上篇文章已經分析。TemplatesImpl要求太苛刻了,JNDI的話需要服務器出網才行。今天學習的這條鏈就是可以應對不出網的情況。 BCEL 什么是BCEL BCEL的全名應該是Apache Commons BCEL,屬於Apache ...
一:系統判斷方法 Windows Linux 二:通過dnslog回顯任意命令結果 三:通過延時判斷命令執行結果 Linux ...
本文僅為了學習交流,自己搭建靶機環境進行測試,嚴禁非法使用!!! (隨筆僅為平時的學習記錄,若有錯誤請大佬指出) 一: 內網靶機分布 內網入口(攻擊者和該win10在同一網段,攻擊者無法訪問win10虛擬機中的主機) win10 phpstudy thinkphpv5.0.24 域環境(均可 ...
本文首發於“合天智匯”公眾號 作者:pei 1.前言 最近聽說用某棋牌產品建的站存在SQL注入,剛好別人發來一個 滲透慣用套路一把梭 信息收集 -> 漏洞探測/利用 -> 提權/權限維持 -> 清理痕跡 2.信息收集 瀏覽器訪問主頁初步發現 系統 ...
實驗五 滲透測試 實驗要求 很簡單,攻進操作系統,使用msfconsole進行滲透測試,奪取控制權或者命令電腦做一些動作。 需要達到的效果是使用系統漏洞對操作系統進行滲透測試,再針對一個軟件漏洞實現對操作系統的攻擊。 實驗操作 很遺憾,這個實驗做了兩個多星期,前前后后試用了幾十種漏洞測試 ...
先nmap一下: 從http入手,在網頁源碼中發現一段base64編碼: 解碼后獲得: /noteforkingfish.txt 訪問該文件,發現是一段Ook加密: ...
記錄下PowerUp在實戰滲透中的利用 准備環境: kali linux 攻擊機 已獲得靶機meterpreter(非管理)權限 win7 靶機 擁有powershell環境 1)Invoke-Allchecks檢查 首先上傳powerup腳本至目標服務器 ...
首先到github下載相應的Tensorflow模型,以及配置好環境。具體的可參考這篇博客 或者參考Github上,TensorFlow models/research/object_detection里的安裝教程。 這里給出一個視頻里面的目標檢測代碼: ...