0x01 前言当我们通过未授权访问或弱密码成功访问redis服务器是,我们应该怎样进一步获取权限呢?0x02 信息收集未授权连接 redis-cli -h 127.0.0.1 -p 6379 带密码连接 redis-cli -h 127.0.0.1 -p 6379 -a password info # 服务器命令 keys * # 检索所有键 get 某个key # 查看键对.......

mysql一般注入(select),mysql一般注入(insert、update),mysql报错注入,mysql一般盲注,mysql时间盲注,mysql的一些特性在SQL注入中的利用。0x00 mysql一般注入(select)1.注释符:#,/*,-- 2.过滤空格注入使用/**/或()或+代替空格%0c = form feed, new page %09 = horizon.......

前言Java的漏洞中,这几年最出名的漏洞莫过于Java反序列化漏洞了。Java的反序列化漏洞有一种含蓄美,不是那么一眼就能看出,一般要结合多个类,构造较为复杂的漏洞触发链。这篇文章中将会分析一些反序列化漏洞的利用和绕过方法。Java的序列化和反序列化我们知道,序列化是一个将对象转化成字节流的过程,而反序列化是一个将字节流恢复成对象的过程。序列化和反序列化一般应用在对象的存储或传输中。.......

0x01开始之前,有必要先稍微理解下基于dns beacon的大致通信过程,其实,非常非常简单,前提是你对dns的解析过程早已经烂透于心,不熟悉的朋友可以先去参考前段时间写的 [DNS 深度理解 一] ,把基础打扎实了,再回过头来理解这些东西自然就易如反掌了1.-> beacon shell会向指定的域名发起正常的dns查询 2. -> 中间依然是经过一些列的常规dns.......

0x01关于 beacon 强大的派生功能1.简单理解,所谓的`派生`,即仅仅通过一个beacon shell就可以再孵化出n个shell,shell与shell之间相当于以一种级联的形式存在的 2.而团队服务器则位于这些节点的根节点位置,连接这些节点的则是`beacon隧道`自己,此功能可有效提高一个渗透团队成员间的协同作战能力,快速共享渗透资源 3.当然,这也势必会在后期形成一个.......