前序
看到了Numen Cyber Labs发表的《CVE-2024-36401 JDK 11-22 通杀内存马》一文,通过SpEL表达式执行的方式完成JDK 11 - 22的全版本JDK内存马注入攻击,想着师傅思路都写得这么详细了,本地复现一下还不是有手就行,结果不出意外的失败了。
看到了Numen Cyber Labs发表的《CVE-2024-36401 JDK 11-22 通杀内存马》一文,通过SpEL表达式执行的方式完成JDK 11 - 22的全版本JDK内存马注入攻击,想着师傅思路都写得这么详细了,本地复现一下还不是有手就行,结果不出意外的失败了。
一个小Tip,可以在用来下载大文件zip压缩包之前,先知晓压缩包中的文件列表
Linux和MacOS都有包管理工具,如apt、brew,只需敲几个命令,就可以轻松实现软件的安装、更新、删除。但是在Windows安装、更新软件,是件相当繁琐和耗费时间的事情,效率太低,尤其是遇到不带自动更新的工具,每次都需要我们手动去下载。借助Scoop,可以像在Linux或macOS上使用apt或brew一样,轻松地下载和更新各种软件。
https://www.chanjetvip.com/product/goods/download-list?id=53aaa40295d458e44f5d3ce5
选择17.0
https://dad.chanapp.chanjet.com/TplusYZHJ17.0.zip
建议选择迅雷下载。解压后选择标准版安装
⚠安全软件需关闭
过程中需要配置MSSQL 数据库的。不设置即可
略
使用Microsoft.NET的aspnet_compiler.exe预编译webshell文件
reNgine是一个Web应用程序侦察框架,集成多种开源工具,并且提供了一个高度可定制的的侦察方式,可以用于对网站和终端节点进行扫描和信息收集。使渗透测试人员和安全审计人员能够以最少的配置轻松收集侦察数据。
由于新安全机制的引入,在Android 6.0 (API level 23)及以前,APP默认信任系统自带的CA证书以及用于导入的CA证书,Android 6.0 (API level 23)以后系统不再信任用户安装的证书。
基本日常使用中发现的问题和技巧,分享一些使用burp中自己常用的Tips~
Markdown渲染测试