发布于 2025-08-24
摘要
前言 在攻防中经常能碰到Druid的未授权,也是在每次渗透中不断学习新的东西并记录,本篇简单记录一下Druid常见的利用方式 利用 …
前言 在攻防中经常能碰到Druid的未授权,也是在每次渗透中不断学习新的东西并记录,本篇简单记录一下Druid常见的利用方式 利用 …
前言 领导的领导, 突发奇想要整个cnnvd, 三个通用的重任就落到了我身上, 最近也是在复健一下代码审计, 顺便记录一下思路 审 …
弹性计算服务 安全问题:一般是配置问题,不会出现漏洞问题,几乎所有的云数据库都不会有漏洞问题。弹性计算一般都跟元数据有关。 元数据 …
云攻防 云场景攻防:公有云,私有云,混合云,虚拟化集群,云桌面等 云厂商攻防:阿里云,腾讯云,华为云,亚马云,谷歌云,微软云等 云 …
使用工具: 前提: Yakit需要配置证书, Yakit的官方文档都有, 这里不多赘述 在没有证书的情况下, 大部分浏览器和应用程 …
1. 相关概念 1.1 HANDLE 概念 HANDLE(句柄)是Windows操作系统中的一个概念。 在Windows程序中,有 …
本文转载自某位大佬撰写的课程 历史 CVE 漏洞 在进入域环境后,我们就可以对域进行侦查与枚举了。域是个很庞大的设施,有诸多信息需 …
检查当前用户shell权限 whoami /user && whoami /priv 查看系统信息 systemi …
host碰撞原理 当数据包的host头替换为某个域名时在访问该反代服务器的ip, 如果nginx/Apache的反向代理的host …
本文转载自某位大佬撰写的课程 计划任务 在我们获得初始会话之后,我们需要考虑如何让我们的访问持久化。原因很简单,如果我们是通过利用 …