首页
学习
活动
专区
工具
TVP
发布

网络安全攻防

未知攻,嫣知防,以攻促防,共筑安全
专栏成员
386
文章
416803
阅读量
48
订阅数
【神兵利器】grs内网穿透工具
grs是一个反向socks5代理,其中grss和grsc和grsu是通过REALITY协议通信,相对于frp,nps等内网穿透工具有以下特点:
Al1ex
2024-11-08
30
JAVA安全之FreeMark沙箱绕过研究
Freemark中维护了一个freemarker-core/src/main/resources/freemarker/ext/beans/unsafeMethods.properties黑名单类用于对模板渲染过程中的类方法进行检查,此检查主要通过在解析模板文件之前设置配置项的NewBuiltinClassResolver来实现,本篇文章将结合Pwntester 2020年的议题"Room For Escape Scribbling Outside The Lines Of Template"给出相关的沙箱绕过方式
Al1ex
2024-11-06
660
JAVA安全之FreeMark模板注入刨析
关于FreeMark模板注入注入之前一直缺乏一个系统性的学习和整理,搜索网上大多数类似的内容都是一些关于漏洞利用的复现,对于载荷的构造、执行过程、防御措施等并没有详细的流程分析,于是乎只能自己动手来填坑了~
Al1ex
2024-10-25
1480
JAVA安全之Thymeleaf模板注入检测再探
从之前的文章中我们分析后发现Thymeleaf 3.0.15版本中只要检测到"{"就会认为存在表达式内容,随后直接抛出异常停止解析来防范模板注入问题,此类场景用于我们URL PATH、Retruen、Fragment等可控的情况下进行,但是如果我们存在对模板文件进行更改、创建、上传等操作的时候我们还可以精心构造恶意的JAVA代码并将其写入模板中,随后触发执行
Al1ex
2024-10-18
810
JumpServer堡垒机漏洞利用工具集
CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定--user 和 --email 参数
Al1ex
2024-10-18
890
WebSocket攻防对抗概览
在一次做项目的时候本来是想去点击Burpsuite的Proxy界面的HTTP History选项卡来查看HTTP历史请求记录信息并做测试的,但是在查看的时候却下意识的点击到了HTTP Proxy右侧的"WebSockets History"选项卡中,从界面的交互历史中发现网站有使用WebSocket进行通信,虽然之前有对Websocket有一些简单的了解(比如:跨越问题),但是未对此进行深入研究,这让我产生了需要深入研究一下的想法
Al1ex
2024-10-18
1210
JRMP通信攻击过程及利用介绍
JRMP(JAVA Remote Method Protocol,即Java远程方法调用协议)是特定于Java技术的、用于查找和引用远程对象的协议,运行在Java远程方法调用(RMI)之下、TCP/IP之上的线路层协议(英语:Wire protocol),同时JRMP协议规定了在使用RMI的时候传输的数据中如果包含有JAVA原生序列化数据时,无论是在JRMP的客户端还是服务端,在接收到JRMP协议数据时都会把序列化的数据进行反序列化的话,这就有可能导致反序列化漏洞的产生了
Al1ex
2024-10-18
920
JAVA安全之Thymeleaf模板注入防护绕过
若依CMS中使用到了Thymeleaf模板引擎且存在模板注入可控点,但是在漏洞测试过程中发现常规的通用载荷并不生效,遂对其进行调试分析,最后发现是和Thymeleaf版本有莫大的关系,其中3.0.12版本增加了多处安全机制来防护模板注入漏洞,本篇文章将基于此背景对Thymeleaf模板的注入防御措施和绕过进行深入刨析
Al1ex
2024-10-14
890
【免杀对抗】基于PE Patch技术的后渗透免杀工具
BypassAV通过对各种白文件进行Patch,为保证免杀效果,暂不开源实现的shellcode,可使用此模板进行编写,实现了从文件加载shellcode,无任何加密,请使用Sgn项目对shellcode进行编码
Al1ex
2024-10-14
1310
JAVA安全之Velocity模板注入刨析
关于Velocity模板注入注入之前一直缺乏一个系统性的学习和整理,搜索网上大多数类似的内容都是一些关于漏洞利用的复现,而且大多都仅限于Velocity.evaluate的执行,对于载荷的构造以及执行过程并没有详细的流程分析,于是乎只能自己动手来填坑了~
Al1ex
2024-09-26
2220
内网渗透之内网权限维持
随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏。本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施
Al1ex
2024-08-20
1830
【护网必备】JumpServer堡垒机利用工具集
CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定--user 和 --email 参数
Al1ex
2024-08-20
950
【免杀对抗】无可执行权限加载ShellCode
x64项目: https://github.com/HackerCalico/No_X_Memory_ShellCode_Loader
Al1ex
2024-08-20
1080
【护网必备】针对加解密综合利用后渗透工具
为什么会写这一款综合加解密工具,是因为在很多比赛如果算拿下靶标不仅需要获取服务器权限还需要登录网站后台这时候很多系统要么数据库连接字符串加密,要么登陆用户加密而这款工具就是为了解决问题。
Al1ex
2024-08-14
1220
帆软/view/ReportServer 远程代码执行漏洞分析
漏洞描述: FinеRероrt 是帆软自主研发的企业级 Wеb 报表工具。其/view/ReportServer接口存在模版注入漏洞,攻击者可以利用该漏洞执行任意SQL写入Webshell,从而获取服务器权限。 影响范围: 1)JAR包时间在 2024-07-23 之前的FineReport11.*、10.*系列 2)JAR包时间在 2024-07-24 之前的、运维平台或Tomcat部署包部署的FineBI全版本 3)JAR包时间在 2024-07-24 之前的FineDataLink全版本
Al1ex
2024-08-09
1K0
负载均衡下的Webshell连接处理
最近打金融项目的时候,webshell遇见了负载均衡,自己之前其实看过相关文章,但是实战操作起来还是遇见了不少坑点的,接下来就根据前人的文章,同时结合实战和自己的思考,写了本篇文章。
Al1ex
2024-08-05
940
CVE-2024-28995:SolarWinds Serv-U FTP目录遍历文件读取
SolarWinds Serv-U FTP Server <= 15.4.2 Hotfix 1
Al1ex
2024-08-05
1360
FastJson1&FastJson2反序列化利用链分析
写这篇文章的起因是在二开ysoserial的时候突然发现在Y4er师傅的ysoserial当中有两条关于FastJson的利用链,分别是FastJson1&FastJson2但是这两条利用链都不是像之前分析fastjson利用链一样,之前的利用链分析的是fastjson在解析json格式的数据时,通过构造恶意的json数据来对fastjson进行攻击,期间会涉及到1.2.24-1.2.80等不同版本的绕过以及额外数据包的依赖。而这里的FastJson1&FastJson2是利用FasJson当中某些函数的调用关系,结合java原生反序列化来对目标应用进行攻击的一种方式。
Al1ex
2024-08-05
1770
【护网漏洞】亿赛通数据泄露防护(DLP)系统 NoticeAjax SQL 注入漏洞
Al1ex
2024-08-01
6140
【护网漏洞】福建科立讯通信指挥调度管理平台任意文件上传
Al1ex
2024-07-31
1940
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档