Home
Tools icon
java.lang.Runtime.exec() Payload Workarounds LOLBAS Reverse Shell Generator
Words
Note
About
  • BypassUAC With ICMLuaUtil

    2020-05-21 BypassUAC ICMLuaUtil

    本文主要讲述UACME项目中索引为41的ICMLuaUtil方法为例实现一个bypassuac,该方法原理在于调用COM组件中自动提权并且可以执行命令的接口。

    Read More
  • Win10利用应用商店WSReset.exe进行bypassuac

    2020-05-09 bypassuac 渗透测试

    遇到了win10的环境就找了下bypassuac的.

    Read More

Y4er

伪程序员,信安爱好者,专注于网络攻防和信息安全.
Read More

Recent Posts

  • ysoserial AspectJWeaver file write gadget
  • WebLogic CVE-2020-14756 T3/IIOP 反序列化RCE
  • WebLogic CVE-2021-2109 JNDI RCE
  • Apache Flink CVE-2020-17518/17519 读写反序列化
  • Real Wolrd CTF Old System New Getter Jndi Gadget
  • Blockdlls 防止EDR的DLL注入我的恶意进程
  • C#免杀之自实现DNS服务器传输shellcode
  • Kerberos Bronze Bit Attack 绕过约束委派限制

Categories

代码审计 59 渗透测试 41 BYPASS 4 CTF笔记 4 代码片段 4 瞎折腾 4 漏洞复现 3 APP相关 1 二进制 1 权限维持 1

Series

WINDOWS协议 14 WEBLOGIC 9 THINKPHP 4

Tags

JAVA 32 反序列化 19 KERBEROS 12 CVE 10 PHP 10 WEBLOGIC 9 SHELL 8 CODE 6 CTF 6 RCE 6 YSOSERIAL 6 代码审计 5 GETSHELL 4 JNDI 3
All Tags
AGENT1 APACHE1 APP1 AUDIT1 AWD1 BACKDOOR1 BYPASS2 BYPASSUAC2 C21 CERTUTIL1 CODE6 COMMAND1 CSHARP1 CTF6 CVE10 DNS1 DOWNLOAD1 DUBBO1 EL表达式1 EXEC2 FASTJSON2 FLINK1 GETSHELL4 GO1 HUGO1 ICMLUAUTIL1 INCLUDE1 INDEX1 INJECTION1 JAVA32 JNDI3 KERBEROASTING1 KERBEROS12 LDAP1 LINUX1 LOGGING1 MSSQL1 MYSQL2 NGINX2 NOTE1 NTLM2 ORACLE1 PAM1 PENTEST2 PHP10 PHPMYADMIN1 PORTFORWARD1 POWERSHELL3 PYTHON2 RCE6 REMOTE1 REVERSE2 RMI2 SHELL8 SHELLCODE2 SHIRO1 SLACK1 SPN1 SPRING1 SQL2 SQL注入1 THINKPHP3 TOMCAT1 TYPORA1 UBUNTU1 UNSERIALIZE1 VIP1 WEB1 WEBLOGIC9 YSOSERIAL6 代理模式1 代码审计5 免杀1 内存SHELL1 内存马1 反序列化19 后门1 图床2 正则1 注入1 渗透1 渗透测试3 通达OA1
[A~Z][0~9]

Copyright © 2019 - 2021 Y4ER的博客. All Rights Reserved