in Python

背景有时,在脚本自动化时,会有msf远程调用的需求,而网上的资料凤毛麟角。本文较简单地介绍了MSF RPC API调用的方式及常见问题。前言Metasploit官方提供了API调用方式,有RPC,REST两种API调用方式,REST方式只支持专业版使用,这里推荐使用RPC方式调用,即标准API...

in PENETRATIONDomain-Sec

KerberosKerberos这一名词来源于希腊神话"三头犬--地狱之门守护者"由于Kerberos协议出现三个角色,也正对应了这个名字。KDC (Key Distribution Center) 秘钥分发中心Client 客户端Service 服务器Kerberos是一个用于鉴定身份(au...

in PENETRATIONPython

前言在渗透测试后台口令猜解或其他应用中,验证码能有效阻断机器行为,给我们的渗透测试带来极大的不便,于是攻击验证码的一种方式:验证码识别技术便逐步有所需求。tesseract是一个流行的字符识别库。然而,其对于字符的标准程度依赖较高,识别率为%50-%70左右。为了提高验证码识别的识别率,采用机...

in PENETRATION

简介emmmmm,jsonp劫持已经是大佬们玩的剩下的了,然而在较大型的企业中还是存在不少的这种类型的漏洞,所以还是有必要学一学的。为了保护用户的安全,现代浏览器都使用了同源策略,不允许访问非同源的页面。然而还是有很多的需求去访问不同源页面的数据,怎么办?浏览器表示,拖鞋是不可能拖鞋的,一辈子...

in Python

简介SSTI即服务端模版注入攻击。由于程序员代码编写不当,导致用户输入可以修改服务端模版的执行逻辑,从而造成XSS,任意文件读取,代码执行等一系列问题。SSTI原理模版在了解SSTI之前,首先需要了解什么是模版。用我自己的理解来解释就是:在开发中,为了能使前端,后端的开发解耦,而使用类似标签等...

in Code-Audit

前言从上篇Java反序列化漏洞的原理学习来看,相比php中的反序列化,Java反序列化漏洞的原理更为复杂,利用条件也较为苛刻,但在大中型企业中应用也更为广泛,一旦发现漏洞,指哪打哪。关于Fastjson反序列化漏洞原理网上已有不少分析文章,但毕竟是别人的,以自己的思路去理解写一下,映像会深刻点...