Java命令执行
Java命令执行
前言 自己的学习记录,如有不足或疑问,欢迎指出或提问,谢谢。
文章介绍java的命令执行 以及 通过反射调用命令执行的扫盲知识。
原生JDK提供了三个类来执行系统命令:java.lang.Runtime、java.lang.ProcessBuilder、java.lang.ProcessImpl。
本文都是基于springboot实现web,不乏会有些注解。
java.lang.Runtime java.lang包下的一个类,默认被导入,也就是说我们无需手动import,即可调用此类里面的方法
Runtime是java.lang的一个类,主要是与操作系统交互执行命令,其中最常用的 就是exec()
jdk8中,exec()有六种重载形式,可以传入不同的参数类型来执行命令,这里演示exec(String command)、exec(String[] cmdarray)
exec(String command) 在单独的进程中执行指定的字符串命令。
简单来说就是直接执行字符串命令。
java实现123//示例String comman ...
记一次SRC漏洞挖掘的Getshell
注:微信公众号,csdn,freebuf原创以及本博客,都为我本人。 转载请邮件告知!
免责声明:由于传播、利用本文所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担
挖src过程中一次巧妙的getshell直接打穿了某985高校,大概有惊人的五万多人的身份证人脸和个人信息数据…..
听朋友说某证书改版了,最近闲来无事,也刚好想换一个
最后一次交漏洞,这已经是2021年了,有漏洞次数但是rank还不够,直接开干
START 涉及敏感内容已经高度马赛克,逻辑漏洞+文件上传的绕过
寻找目标 举例:
这个语法简单粗暴,是我平时用过最多的了
首先说一下这种语法的优与劣(个人经验,是否正确因人而异):
好处
可以发现目标的ip站点,就是比如标题是xxxx管理,ip:22.22.22.22类似这种,因为平常域名防护的话是比较好的(不绝对),ip就不 如,而且ip直接绕过了云waf,包括c段,扫端口(留意是不是云服务器),也比域名的方便,况且拿到域名有时候还要找到真实ip不是吗?例如↓
如果你用host domain之类的语法 就是针对于域名的搜索 ...
又一个在野0day
免责声明:由于传播、利用本文所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担
一个在野0day找不到厂商,貌似这个厂商倒闭了
厂商:北京康邦科技有限公司统一管理系统
发现过程:还是抓包分析分析再分析
因为忘了截图,大概描述一下:
一直抓包看http历史,结合js,它不同的数字对应不同的路径,那些路径访问后直接跳转,但是,当用户名是正确的时候,也就是第二步,核实了有这个用户名,为啥这样发现的呢,因为cookie有一处细节,输入正常用户的cookie比错误用户名要长度要长(多了一个键值对),就可以直接访问那个路径,因此触发了任意密码重置
实现:
注意这里 输入admin之后,点击了继续之后!
再通过根路径拼接访问 uum/users_selfService!isCorrect.action 直接访问更改密码路径
选择存在的账号更改即可
然后用更改好的登录即可
一些src实战记录
前言&感慨不知不觉中,接触这门技术,已经就要三年了
可以说技术让我重生,又来了主动学习与思考反思
这三年我不管学的多学的少,日拱一卒,没有一天停止学习,只不过效率太低,似乎别人一个星期就抵我一个月学的,为此我付出了很多时间
虽然现在很菜,套模板挖洞,没什么技术含量,但我坚信 以后绝不止这些
在这三年的过程中,我特别感谢三个人
一位是我的高中老师,在我迷茫与无知的时候,向我讲述了黑客技术与CTF
一位是F_Dao师傅,对我入门以及学习期间的指导与规划
一位是j0o1ey师傅,偶像与风向标生
后面没特别情况就准备放弃挖src一段时间,学其他方向了
思考之后,我准备把自己挖src保留下的报告共享
我以为漏洞平台会一直保存,但不知道过了半个月他们就会将漏洞细节删除,导致现在很多案例遗失
帮助大家,就像很多师傅无条件帮助我一样
希望大家也都保持善良,对待求知若渴虚心若愚的同学,可以伸出援助之手,做一个善良的人
链接:https://q1al4.lanzout.com/ieVpQ1s6sscj
大概有80多个案例
解析HTTP请求header错误
注:微信公众号,csdn原创以及本博客,都为我本人。 转载请邮件告知!
windows下tomcat启动但无法访问localhost的问题
环境变量一切正常
127.0.0.1可以访问,内网ip可以访问
这个方法不用改源码,不用改项目,不用重装,不用改端口!
希望可以帮到解决问题的朋友和师傅们
START访问错误:
报错内容: logs报错信息
123456789101112131422-Nov-2022 17:19:26.972 信息 [http-nio-8080-exec-1] org.apache.coyote.http11.Http11Processor.service 解析 HTTP 请求 header 错误 注意:HTTP请求解析错误的进一步发生将记录在DEBUG级别。 java.lang.IllegalArgumentException: 在方法名称[0x160x030x010x020x000x010x000x010xfc0x030x030xf10x150x81/0xb9?0x990x8fsn40xbf?0x010x1eU3u0xbd0xcb0xe4q0xbeu0 ...
Ubuntu搭建Socks5代理服务器
注:微信公众号,csdn,freebuf原创以及本博客,都为我本人。 转载请邮件告知!
免责声明:由于传播、利用本文所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担
使用Ubuntu搭建Socks5代理服务器 国内vps做教程,请遵守我国互联网法律法规,切勿使用本教程研究非法网络活动,如有,博主不承担任何责任。
START准备 使用到的工具
VPS
Dante
Proxifier
安装dante1apt install dante-server
配置dante1vi /etc/danted.conf
建议最好提前先备份一下
这个文件270行,非常的多,需要一点点分析其中关于配置的内容
建议全删了vi命令 :1,%d,去找一份然后翻译修改结合参考文件和百度,需要如下地方做出整改
1234567891011121314151617181920212223242526logoutput: /var/log/socks.loginternal: <vps的上网的网卡> port = 连接时的端口external: <vps的上网的网 ...
内网MSF接收反向shell(突发奇想的实验)
注:微信公众号,csdn,freebuf原创以及本博客,都为我本人。 转载请邮件告知!
免责声明:由于传播、利用本文所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担
关于处于内网环境的MSF接收反向连接shell 内网渗透两位主流工具无非cs与msf,CobaltStrike与Metasploit不一样,cs架构的它teamserver直接部署在外网ip上,做攻击使用连接方便,而msf没有。
另一方面,对一部分人来说,这种方法的作用某种情况下确确实实是多余的,可能是我的学习方式跟大家不大相同,刹那间的突发奇想,自己也就研究了一下,也是希望能帮助到想到这个问题的小伙伴。
前言
大家的MSF也几乎都是处于虚拟机中的内网环境,攻击的用处也大都是和cobaltstrike传递shell做后渗透。
但是,当我们的主动攻击目标是外网机器,或者说是不同且不通的内网环境,这种情况,我们该如何去接收反向的shell连接呢。
网上搜索关于msf教程,也通常都是在内网中做的演示,但是在渗透过程中不乏会遇到需要利用msf的exploit进行漏洞利用的过程,本文应运而生,文章创作目的意在 ...
灯塔资产系统(ARL)部署
注:微信公众号,csdn原创以及本博客,都为我本人。 转载请邮件告知!
免责声明:由于传播、利用本文所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担
ARL (Asset Reconnaissance Lighthouse) 资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
这是一个非常棒的信息收集工具,特别是在挖掘src的时候,前期的信息收集,个人感觉这款系统效果显著。集成于web界面,指纹识别,fofa采集,敏感泄露,子域名,c段,截图等…各种功能应有尽有。
前言:
官方Github地址:https://github.com/TophantTechnology/ARL
官方标明,目前暂不支持Windows Server
本文使用的系统是Ubuntu x64,根据官方建议使用docker部署
建议使用云服务器,这样可以用担心用电等乱七八杂的问题,可以没日没夜的跑资产
开始: 本文将从三步来完成ARL的部署与搭建
一、安装docker 使用docker ...
一个在野0day
免责声明:由于传播、利用本文所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担
一个集群管理后台的0day截止目前 还没有被披露,看过本博客的有福啦
注:我已经刷了一部分 交到了src冲了一下排名,不过剩下的资产也不少
目标:Interlib图书馆集群管理系统
归属厂商:广州图创计算机软件开发有限公司
漏洞验证:Google Hacker:interlib3/login
目标:https://www.ccps.gov.cn/ - 中共中央党校(国家行政学院) 漏洞我已经提交并修复
URL:http://202.108.87.87/interlib3/login
账号admin,密码随便输入
如下删掉passowrd的值
发送
成功进入后台且为管理员权限,可以看到归属于中共中央党校图书馆
利用这个软件的 大都是高校和政府单位,影响是不小的
end
自动化web漏洞挖掘
注:微信公众号,csdn,freebuf原创以及本博客,都为我本人。 转载请邮件告知!
免责声明:由于传播、利用本文所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担
自动化挖漏洞环境搭建原理 将目标资产让爬虫工具爬取,再把数据通过burp发送给xray进行漏洞扫描
使用到的工具:
Fofa采集工具,文章用edu系列举例,大家可以根据自己的目标进行选择。
Rad,浏览器爬取工具,github地址: https://github.com/chaitin/rad
Chrome浏览器, Rad默认启动的浏览器
Burp和Xray就不赘述了
START资产采集、 由于举例子,就用fofa采集工具去批量采集edu资产来做演示,(感谢团队F_Dao师傅送的fofa超级会员)
好多,fofa超级会员真香
资产处理、 因为要使用Rad爬虫,所以我们要对资产进行整理,要使他符合Rad的规则。我们要把上图红框框里的IP加上http://或者https://
记得之前学校有考过一个题,就是在excel表中批量给单 ...