简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默
题目下载zip文件,解压后得到一张图片用HxD软件打开发现包含其他可以文件接下来,用kali虚拟机foremost命令执行文件,得到output,包含隐藏在其中的文件得到个压缩包文件,解压需要密码,一开始用HxD打开发现是个正常的加密文件则我们继续研究原先下载解压的图片发现一串16进制,将其转字符串即为压缩文件密码,解压成功得到flag.txt...
Ubuntu默认不会以超级管理ROOT账号登录,只能以其他账号登录,因此当你在操作系统时,会遇到许多权限的问题,如不能随意修改删除文件等。临时ROOT权限:当你是普通用户登录时,可以在终端输入以下命令临时获取ROOT权限1.sudo su #提示输入当前用户密码,输入即可2.su 用户名#退出ROOT权限管理员ROOT账号登录1.打开终端输入sudo vi /usr/sha...
PS:欢迎访问我的个人博客http://luckyzmj.cn0x01 漏洞简介该未授权访问漏洞是因为Docker API可以执行Docker命令,该接口是目的是取代Docker命令界面,通过URL操作Docker。Docker API 未授权访问漏洞分析和利用0x02 环境准备靶机环境:192.168.126.130 (ubuntu)攻击环境:192.168.126.128 (kali)在靶机上
前言本篇记录下Cobaltstrike上线windows及linux主机shell的基本操作流程。0x01 监听器Listner配置首先是新增一个监听器,目前Cobaltstrike 4.2支持如下几种方式,具体作用介绍可以看这篇文章解释:监听器和基础设施管理创建一个HTTP方式的监听器,点击保存0x02 后门Payload配置生成后门这块主要介绍下图中的三种方式Payload Generator
0x01 LinEnum工具介绍LinEnum 是一个高级 Bash 脚本,它从目标系统中提取了大量有用的信息,可以复制文件并进行导出,同时可以搜索包含关键字的文件。项目地址:https://github.com/rebootuser/LinEnumLinEnum 执行的检查/任务的高级摘要:内核和发行版详细信息系统信息:主机名网络详情当前IP默认路由详情DNS 服务器信息用户信息:当前用户详细信
前言本篇介绍几款优秀的Windows上的密码抓取工具,每个工具都有自己的特点非常实用,欢迎补充。0x01 Mimikatz个人点评:这款工具非常强大,公认的Windows密码神器。1. 简介Mimikat是一个法国人写的轻量级调试器。Mimikat可以从内存中提取纯文本密码,hash,PIN码和kerberos票证。mimikatz还可以执行哈希传递,票证传递或构建Golden票证项目地址:htt
webpack是一个JavaScript应用程序的静态资源打包器(module bundler)。它会递归构建一个依赖关系图(dependency graph),其中包含应用程序需要的每个模块,然后将所有这些模块打包成一个或多个bundle。大部分Vue等项目应用会使用webpack进行打包,如果没有正确配置,就会导致项目源码泄露,可能泄露的各种信息如API、加密算法、管理员邮箱、内部功能等等。
0x01 PEASS-ng 介绍PEAS-ng 是一款适用于 Windows 和 Linux/Unix* 和 MacOS 的权限提升工具。项目地址:https://github.com/carlospolop/PEASS-ngPEAS-ng 工具搜索可能的本地权限提升路径,可以利用这些路径并将它们以漂亮的颜色打印输出,可以方便轻松识别错误配置。检查来自book.hacktricks.xyz的本地
PS:欢迎访问我的个人博客http://luckyzmj.cn0x01 XRAY 扫描器xray 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。GitHub地址:https://github