记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

一次Shiro反序列化引起的域控沦陷

这是 酒仙桥六号部队 的第 9 篇文章。 全文共计2423个字,预计阅读时长8分钟。 前言 本文内容是笔者一次从0到1的实战记录,通过一次完整的外网到内网到拿下域控的过程,来为大家带来渗透的一些思路。 内网的环境千变万化,曲折的也有,一帆风顺的也有。唯一不变的就是我们保持一颗发现问题的心,去思考去发现每一次可以达到目标的攻击链,愿各位读者可以在渗透路上一帆风顺!! 渗透过程 1. 拿到权限 大家好,我又带着满满的干货到来,看到这里大家是否想起上一篇的那一名正义的使者呢,没错,我又来了! 今天重头戏开场白是一次Shiro反序列化漏洞的利用,进而通过weblogic-Nday
发布时间:2020-08-06 14:07 | 阅读:1330 | 评论:0 | 标签:内网渗透 aes加密 CS CS服务器 CVE-2019-2725 DNSLog java msf rememberMe

Java安全编码之sql注入

作者:maoge@云影实验室Java安全编码会是一个系列的文章。此文章为该系列的第一篇。1.框架介绍目前hibernate和mybatis为java项目广泛采用的两个框架。由于hibernate使用方便,以前的项目采用hibernate非常的广泛,但是后面由于hibernate的侵入式特性,后面慢慢被mybatis所取代 。下面我们会以springboot为基础,分别搭建hibernate和mybatis的漏洞环境。 2.配置说明Springboot采用2.3.1.RELEASE,mysql版本为5.7.20。数据库有一张表user_tbl。数据如下: 3.HibernateHibernate 是一个开放源代码的对象关系映射框架,它对 JDBC 进行了非常轻量级的
发布时间:2020-08-06 12:19 | 阅读:1113 | 评论:0 | 标签:注入 java

Java安全初遇-XMLDecoder与Weblogic整活

XMLDecoder/XMLEncoderXMLDecoder/XMLEncoder是在JDK1.4版中添加的XML格式序列化持久性方案,可以比较使用Json格式序列化的FastJson库。使用XMLEncoder来生成表示JavaBeans组件(bean)的XML文档,用XMLDecoder读取使用 XMLEncoder 创建的XML文档获取JavaBeans。XMLEncoder示例代码:package XMLDecoder;import javax.swing.*;import java.beans.XMLEncoder;import java.io.BufferedOutputStream;import java.io.FileNo
发布时间:2020-07-29 12:20 | 阅读:2153 | 评论:0 | 标签:java

Java反序列化学习之Commons-Collections1

漏洞点漏洞点存在于 commons-collections-3.1-src.jar!/org/apache/commons/collections/functors/InvokerTransformer.java 。 在 InvokerTransformer 类中使用了反射,且反射参数均可控,所以我们可以利用这处代码调用任意类的任意方法。接下来,我们需要找到一处可以循环调用 transform 方法的地方。全局搜索 .transform( 后发现, commons-collections-3.1-src.jar!/org/apache/commons/collections/functors/ChainedTransformer.java
发布时间:2020-07-21 12:25 | 阅读:3487 | 评论:0 | 标签:java 学习

99%的网站JavaScript插件面临攻击风险

Tala Security今天发布的一份web安全报告显示,全球Web安全状况急剧恶化,99%的网站JavaScript插件面临攻击风险。该报告跟踪了Alexa前1000名网站的安全状况,发现平均每个网站包含来自32个不同的第三方的JavaScript程序,比2019年略有增加。而诸如Google Analytics(分析)和其他插件之类的第三方程序会将网站暴露于Magecart、formjacking、跨站脚本、信用卡劫持和其他攻击。这类攻击利用了在全球约99%的网站上运行的易受攻击的JavaScript组件。尽管有30%的网站实施了新的安全策略,比2019年增加了10%,但只有1.1%的网站具有有效的安全措施,比2019年反而下降了11%。Tala Security的创始人兼首席执行官Aanand Kris
发布时间:2020-07-15 16:43 | 阅读:4795 | 评论:0 | 标签:行业动态 首页动态 JavaScript插件 WEB安全 java javascript 攻击

Java代码审计之Struts2-007(五)

本系列文章将详细分析 Java 流行框架 Struts2 的历史漏洞,今后关于 Struts2 新的漏洞分析,也将更新于 Struts2-Vuln 项目上。该系列仅是笔者初学 Java代码审计 的一些记录,也希望能够帮助到想学习 Java代码审计 的朋友 。如有任何问题,欢迎 issue 。分析文章均来自 个人博客 ,转载请注明出处。漏洞概要Struts2-007是一个远程代码执行漏洞。影响版本: Struts 2.0.0 - Struts 2.2.3 。更多详情可参考官方通告:https://cwiki.apache.org/confluence/display/WW/S2-007漏洞环境Apache Tomcat/8.5.47+stru
发布时间:2020-07-13 12:33 | 阅读:5533 | 评论:0 | 标签:java 审计

Java代码审计之Struts2-004(四)

本系列文章将详细分析 Java 流行框架 Struts2 的历史漏洞,今后关于 Struts2 新的漏洞分析,也将更新于 Struts2-Vuln 项目上。该系列仅是笔者初学 Java代码审计 的一些记录,也希望能够帮助到想学习 Java代码审计 的朋友 。如有任何问题,欢迎 issue 。分析文章均来自 个人博客 ,转载请注明出处。漏洞概要Struts2-004是一个目录遍历漏洞。影响版本: Struts 2.0.0 - 2.0.11.2、Struts 2.1.0 - 2.1.2 。更多详情可参考官方通告:https://cwiki.apache.org/confluence/display/WW/S2-004漏洞环境Apache Tom
发布时间:2020-07-10 11:27 | 阅读:4877 | 评论:0 | 标签:java 审计

Java代码执行漏洞中类动态加载的应用

Java类动态加载Java中类的加载方式分为显式和隐式,隐式加载是通过new等途径生成的对象时Jvm把相应的类加载到内存中,显示加载是通过 Class.forName(..) 等方式由程序员自己控制加载,而显式类加载方式也可以理解为类动态加载,我们也可以自定义类加载器去加载任意的类。自定义ClassLoaderjava.lang.ClassLoader是所有的类加载器的父类,其他子类加载器例如URLClassLoader 都是通过继承 java.lang.ClassLoader 然后重
发布时间:2020-07-07 00:18 | 阅读:10160 | 评论:0 | 标签:漏洞 java

java代码审计

java编译篇java编译过程:Java源代码 ——(编译)——> Java字节码 ——(解释器)——> 机器码Java源代码 ——(编译器 )——> jvm可执行的Java字节码 ——(jvm解释器) ——> 机器可执行的二进制机器码 ——>程序运行采用字节码的好处:高效、可移植性高以下示例为.java文件:以下是.class文件:反编译工具篇fernflowerjadjd-guiidea自带插件jar包本质上是将所有class文件、资源文件压缩打成一个包。Servlet与jsp篇Servlet:类似小程序,处理较复杂的服务端业务逻辑含有HttpServlet类,可进行重写servlet3.0后使用注解方式
发布时间:2020-07-06 11:30 | 阅读:9949 | 评论:0 | 标签:java 审计

Java SpringBoot 相关漏洞学习资料+基于实战沉淀下的各种弱密码字典

0X00    SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 checklist 项目地址: https://github.com/LandGrey/SpringBootVulExploit 喜欢请记得,点个Star!!! 0X01    基于实战沉淀下的各种弱密码字典 可能是个人习惯吧,每做完一个目标都会习惯性的把一些频率使用较高,较典型的口令,子域,机器名都详细总结梳理到自己的字典中除此之外,也会去仔细分析该目标的一些密码设置规则,然后再把这些规则补充到自己的口令生成脚本里后续再拿这些到别的目标中去用,循环往复的不停积累,这也可能是精度相对高的原因 项目地址 https://githu
发布时间:2020-07-02 13:21 | 阅读:10877 | 评论:0 | 标签:脉搏文库 CDN checklist java SpringBoot 云WAF 厂商 口令 子域 子域名 弱密码字典

关于JavaScript的的高速缓存未命中分析

 在本文中,我们将讨论创建和访问数据的方式可能对应用程序性能的影响。 介绍JavaScript是一种非常高级的语言,在使用JavaScript开发的时候不必对存储器中的数据存储方式作过多的考虑。在本文中,我们将探讨数据如何存储在内存中,以及JavaScript中分发和访问数据的方式将如何影响CPU和内存的性能。 浪漫三角当计算机需要进行一些计算任务时,计算机处理单元(CPU)需要数据进行处理,因此,根据手中的任务,它将发送请求到内存以通过总线获取待处理的数据,就像下面这样:这就是我们的浪漫三角CPU->总线->内存 浪漫三角需要第四个元素来保持稳定由于CPU比内存快得多,因此从CPU->总线->内存->总线->CPU这样的处理方
发布时间:2020-06-30 18:25 | 阅读:6523 | 评论:0 | 标签:java javascript

Java代码审计之Struts2-002

本系列文章将详细分析 Java 流行框架 Struts2 的历史漏洞,今后关于 Struts2 新的漏洞分析,也将更新于 Struts2-Vuln 项目上。该系列仅是笔者初学 Java代码审计 的一些记录,也希望能够帮助到想学习 Java代码审计 的朋友 。如有任何问题,欢迎 issue 。分析文章均来自 个人博客 ,转载请注明出处。漏洞概要Struts2-002是一个 XSS 漏洞,该漏洞发生在 s:url 和 s:a 标签中,当标签的属性 includeParams=all 时,即可触发该漏洞。漏洞影响版本: Struts 2.0.0 - Struts 2.1.8.1 。更多详情可参考官方通告:https://cwiki.apache.
发布时间:2020-06-29 10:25 | 阅读:9667 | 评论:0 | 标签:java 审计

Java代码审计之Struts2-001

本系列文章将详细分析 Java 流行框架 Struts2 的历史漏洞,今后关于 Struts2 新的漏洞分析,也将更新于 Struts2-Vuln 项目上。该系列仅是笔者初学 Java代码审计 的一些记录,也希望能够帮助到想学习 Java代码审计 的朋友 。如有任何问题,欢迎 issue 。分析文章均来自 个人博客 ,转载请注明出处。漏洞概要Struts2-001是一个远程代码执行漏洞漏洞影响版本: Struts 2.0.0 - Struts 2.0.8 。更多详情可参考官方通告:https://cwiki.apache.org/confluence/display/WW/S2-001漏洞环境Apache Tomcat/8.5.47+str
发布时间:2020-06-24 11:38 | 阅读:11125 | 评论:0 | 标签:java 审计

Java 安全-RMI-学习总结

作者:p1g3@D0g3原文链接:https://payloads.info/ 本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org 这一周把时间都花在学习RMI上了...在很多位师傅的帮助下,终于搞懂了RMI是个什么东西,他的攻击流程是怎么样的,遂记录一篇笔记。RMI是什么?RMI(Remote Method Invocation),是一种跨JVM实现方法调用的技术。在RMI的通信方式中,由以下三个大部分组成:ClientRegistryServer其中Client是客户端,Server是服务端,而Registry是注册中心。客户端会Registry取得服务端注册的服务,从而调用服务端的远程方法。注册中心在RMI
发布时间:2020-06-22 18:24 | 阅读:9728 | 评论:0 | 标签:java 学习

Java反序列化-RMI&JNDI初探

RMI 定义RMI是远程方法调用的简称,能够帮助我们查找并执行远程对象的方法。通俗地说,远程调用就象将一个class放在A机器上,然后在B机器中调用这个class的方法。RMI(Remote Method Invocation),为远程方法调用,是允许运行在一个Java虚拟机的对象调用运行在另一个Java虚拟机上的对象的方法。 这两个虚拟机可以是运行在相同计算机上的不同进程中,也可以是运行在网络上的不同计算机中。Java RMI(Java Remote Method Invocation),是Java编程语言里一种用于实现远程过程调用的应用程序编程接口。它使客户机上运行的程序可以调用远程服务器上的对象。远程方法调用特性使Java编程人员能够
发布时间:2020-06-22 09:22 | 阅读:14445 | 评论:0 | 标签:java

Android 动态分析攻防小结

动态分析的概念 在本文,动态分析指的是通过附加调试或者注入进程来进行的分析。 不包含透明型沙箱和仿真器的相关内容。 动态分析常用手段 调试器调试 利用成熟的调试器, 比如 IDA, LLDB, GDB, JDB 等来进行打断点、单步调试等。 Native 调试器需要一个 server 端通过特定协议来实现 Android 终端上与调试器通信、执行命令,通过 ptrace 函数,来附加并控制进程。 例如 IDA 需要 android_server, GDB 需要 gdbserver, LLDB 需要 debugserver 而 Java 调试器 JDB, 是通过 JDWP 协议来进行通信,但不需要自己起另外的 server,因为 Android 本身就带有这个调试的功能,所以也自带这个协议。 使用 adb fo
发布时间:2020-06-18 20:22 | 阅读:20979 | 评论:0 | 标签:移动安全 Android HOOK Inline Hook java Java Hook PLT/GOT Hook Se

公告

学习黑客技术,传播黑客文化

推广

工具

标签云