安全不是一个人,我们来自五湖四海。研究方向Web内网渗透,免杀技术,红蓝攻防对抗,CTF。
目录
相关文章推荐
今天看啥  ›  专栏  ›  Khan安全攻防实验室

记一次离谱的内存马 GetShell

Khan安全攻防实验室  · 公众号  ·  · 2024-09-08 08:02
    

文章预览

原文由作者授权,首发在奇安信攻防社区 https://forum.butian.net/share/3076 本文记录了一次在渗透测试中遇到了比较离谱的环境,而安全工具没有覆盖的情况下的处理思路和解决办法,经过一番挣扎和尝试后,最终绕过种种限制获取了 webshell。 最近做交付项目写代码比较多,做研究比较少,没什么好分享的,水一篇利用记录。 本文为梦游时编写,记录梦中所见,文章中图片皆为 PS,切勿当真。 0x01 前情提要 某年某月的某一天,就像一张破碎的脸;难以开口道再见,就让一切走远。 我正在开发安全工具,一位 Java 的神突然出现,问我:“你在开发吗,要不要看下这个站?” 我很诧异,还有 Java 的神解决不了的站? 定睛一看,是目标内网里面的一个系统,接口存在反序列化漏洞。 Java 的神给出如下信息: CC6 延时成功; 内存马没打成功; 目标环境里没 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览