Java反射 反射机制反射概念在Java中的反射机制是指在运行状态中,对于任意一个类都能够知道这个类所有的属性和方法;并且对于任意一个对象,都能够调用它的任意一个方法;这种动态获取信息以及动态调用对象方法的功能成为Java语言的反射机制。通过使用反射我们不仅可以获取到任何类的成员方法(Methods)、成员变量(Fields)、构造方法(Constructors)等信息,还可以动态创建Java类实例、调用任意的 2022-11-07 Java Java反射
初探java反序列化 Java反序列化理解Java序列化和反序列化Serialization(序列化):将java对象以一连串的字节保存在磁盘文件中的过程,也可以说是保存java对象状态的过程。序列化可以将数据永久保存在磁盘上(通常保存在文件中)。 deserialization(反序列化):将保存在磁盘文件中的java字节码重新转换成java对象称为反序列化。 序列化和反序列化的应用当我们需要将内存中的对象信息存储到 2022-11-07 Java Java反序列化
windows权限维持在获取到服务器权限后 通常会选择一些方式来进行我们的权限维持 以防止服务器重启之后或者其他情况下shell掉线 计划任务利用计划任务进行权限维持 schtasks schtasks /? 参数详解 schtasks /create /? 创建计划任务参数详解 /sc 计划任务类型,可选值为MINUTE、HOURLY、DAILY、WEEKLY、ONCE、ONSTAR 2022-10-12
js之逆向调试 在平时的渗透测试中难免遇到那种加密的请求包 比如登录的时候 然后这个时候我们平常普通的爆破就不起作用了 就需要把需要爆破的数据加密后才能进行爆破 这种加密 一般都是前端加密的 可以通过调试js然后找到加密的函数 然后写脚本把我们的payload进行加密 然后在进行爆破 这种情况不仅仅可以用来登录爆破 注入也是一样的 把注入的payload加密 因为在后端拿到前端的加密数据后是会先进行 2022-09-15 逆向 Javascript
域渗透之委派攻击全集 域渗透之委派攻击全集域委派是什么是将域用户的权限委派给服务账号,委派之后,服务账号就可以以域用户的身份去做域用户能够做的事 注意:能够被委派的用户只能是服务账号或者机器账号 1.机器账户:活动目录中的computers组内的计算机,也被称为机器账号。 2、服务账号:域内用户的一种类型,是服务器运行服务时所用的账号,将服务运行起来加入域内,比如:SQLServer,MYSQL等,还有就是域用户通过 2022-07-17 内网 内网
持久性-WMI事件订阅 Windows Management Instrumentation (WMI) 使系统管理员能够在本地和远程执行任务。从红队的角度来看,WMI 可用于执行多种活动,例如横向移动、持久性、态势感知、代码执行以及作为命令和控制(C2)。WMI 是几乎所有 Windows 操作系统(Windows 98-Windows 10)中都存在的 Windows 的一部分,这一事实使这些攻击性活动远离蓝队的雷达 2022-03-28 WMI WMI 持久性
bypass-AMSI 何为AMSIAntimalware Scan Interface(AMSI)为反恶意软件扫描接口。 微软对他产生的目的做出来描述: Windows 反恶意软件扫描接口 (AMSI) 是一种通用接口标准,允许您的应用程序和服务与机器上存在的任何反恶意软件产品集成。AMSI 为您的最终用户及其数据、应用程序和工作负载提供增强的恶意软件保护。AMSI 与反恶意软件供应商无关;它旨在支持当今可以集成到应 2022-03-26 绕过 AMSI
bypassUAC总结 UAC用户帐户控制(User Account Control,简写作UAC)是微软公司在其[Windows Vista](https://baike.baidu.com/item/Windows Vista)及更高版本操作系统中采用的一种控制机制,保护系统进行不必要的更改,提升操作系统的稳定性和安全性。管理员在正常情况下是以低权限运行任务的,这个状态被称为被保护的管理员。但当管理员要执行高风险操作 2022-03-18 绕过 UAC
c+powershell免杀 powershell 的上线方式 现在很多都拦了 可以尝试将powershell语句 写入代码中 用可执行文件来调用powershell 执行命令 12345678#include<stdio.h>#include<stdlib.h>int main(){ system("powershell.exe set-alias -name hhh -va 2022-03-13 免杀 免杀
Kerberoasting 第一种利用一、 Kerberos认证过程 Kerberoasting 当域内某个用户去请求同域内的某个服务实例时,请求会首先被 送达至KDS 的 AS 中进行身份认证。 通过后 AS 会返回一个由用户密码hash加密而成的TGT票据给用户,然后用户再拿着TGT票据去请求TGS,TGS验证成功后会返回一个用对应服务账号的密码hash加密过**(RC4_HMAC_MD5)的票据TGS** 用户拿 2022-03-04 内网 Kerberos Kerberos