自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

乐枕的家

记录学习生活中的点滴

  • 博客(5)
  • 问答 (3)
  • 收藏
  • 关注

原创 Struts2-032/033/037/devMode漏洞演示环境搭建

环境搭建安装Java(ubuntu自带的openjdk就行)安装Tomcat apt-get install tomcat7下载这个含漏洞版本的struts2(已验证) https://pan.baidu.com/s/1nvpkq5z解压,将apps文件夹下的所有示例(.war)拷贝到Tomcat下(路径默认为/var/lib/tomcat7/webapps/)启动tomcat servi

2016-07-29 21:12:27 5109 2

原创 Python多线程中阻塞(join)与锁(Lock)的使用误区

关于阻塞主线程join的错误用法Thread.join() 作用为阻塞主线程,即在子线程未返回的时候,主线程等待其返回然后再继续执行.join不能与start在循环里连用 以下为错误代码,代码创建了5个线程,然后用一个循环激活线程,激活之后令其阻塞主线程.threads = [Thread() for i in range(5)]for thread in threads: thread

2016-07-28 10:41:12 10829 3

原创 Redis Getshell自动化实践之webshell

前两篇文章介绍了两种直接root权限getshell的方式,这里介绍通过写入webpage来得到shell的半自动化脚本. 脚本的意义是将误报的可能性降到最低,发现目标并简化手工操作.利用流程1 通过redis未授权访问漏洞,向redis插入一条记录,内容是一句话木马或其他webshell 2 找到web绝对路径,写入webshell 3 菜刀或其它半自动化exp逻辑半自动的原因是最后写入的w

2016-07-21 18:33:49 4628

原创 Redis Getshell自动化实践之cron

利用流程1 通过redis未授权访问漏洞,向redis插入一条记录,内容是反弹shell的定时任务 2 通过redis数据导出功能,将含有定时任务代码的数据导出到/var/spool/cron/root 3 监听端口,获取shell编写exp完整代码: https://github.com/Xyntax/POC-T/blob/master/script/redis-cron-getshell.

2016-07-21 13:36:19 4167

原创 Redis Getshell自动化实践之SSH key

不了解该漏洞建议先看这个文章 Redis 未授权访问配合 SSH key 文件利用分析漏洞利用流程1 生成一对用于ssh验证的密钥对 2 通过redis未授权访问漏洞,向redis插入一条记录,内容为已生成的公钥 3 通过redis数据导出功能,将含有公钥的数据导出到/root/.ssh/authorized_keys 4 使用自己的主机,通过ssh私钥与受害机进行匹配并登入自动化的限制用e

2016-07-20 17:46:23 2527

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除