Reber's Blog

只会一点点编程、只会一点点渗透


JNDI 注入

0x00 JDNI JNDI(Java Naming and Directory Interface) 是 Java 提供的 Java 命名和目录接口 JNDI 可访问的现有的目录及服务有:JDBC、LDAP、RMI、DNS、NIS、COR more...

Gophish 钓鱼测试

0x00 Gophish 使用 配置 Gophish 服务 配置发送邮箱 编写钓鱼邮件内容 编写钓鱼页面 添加目标邮箱 开始攻击 0x01 配置 Gophish 服务 在 https://github.com/gophish/gophish/releases 下载 然后编辑 config. more...

PHP 反序列化

0x01 php 中的魔法函数 __construct():PHP 中类的构造函数,创建对象时调用。具有构造函数的类会在每次创建新对象时先 more...

获取 NTLM Hash

0x01 通过 sam 文件获取 通过 mimikatz 转储 sam 文件得到 hash(cmd 需要管理员权限) mimikatz.exe log "privilege::debug" "token::elevate" "lsadump::sam" exit 通过 reg save 导出 sam 文件(2003 之后可以使用)(导 hiv 文件 cmd more...

记一次 SQLServer 注入

0x00 存在 SQL 注入 总之是遇到一个站,登录的页面,数据包大致如下: POST /jsweb/userlogin/UserLoginAction.aspx HTTP/1.1 Host: 115.xxx.xxx.xxx:8042 Content-Length: 47 Accept: */* X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.106 Safari/537.36 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Origin: http://115.xxx.xxx.xxx:8042 Referer: more...

目录遍历利用

0x00 目录遍历 一个同事说有一些目录遍历,想着能不能搞个脚本啥的,以后利用也方便,自己没有写出来,说让我看看 一般来说存在目录遍 more...

1 of 18 Next Page