自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 msfconsole的简单使用

文章目录前言一、入侵步骤二、msfconsole常用命令总结前言Metasploit Framework 是非常优秀的开源渗透测试框架。Metasploit 渗透测试框架(MSF3.4)包含3功能模块:msfconsole、msfweb、msfupdate。msfupdate用于软件更新,建议使用前先进行更新,可以更新最新的漏洞库和利用代码。msfconsole 是整个框架中最受欢迎的模块,个人感觉也是功能强大的模块,所有的功能都可以该模块下运行。msfweb 是Metasploit framew.

2020-12-30 11:00:23 8539

原创 cobaltstrike的简单使用

文章目录前言一、使用步骤打开软件二、渗透步骤三、攻击成功后总结遇到的问题:前言Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等。Cobalt Strike 主要用于团队作战,可谓是团队渗透神器,能让多个攻击者同时连接到团体服务器上,共享攻击资源与目标信息和sessions。Cobalt Stri.

2020-12-30 10:59:33 851

原创 Weblogic 任意文件上传漏洞(CVE-2018-2894)

文章目录概述weblogic漏洞复现:环境搭建漏洞复现总结概述今天做的是Weblogic 任意文件上传漏洞(CVE-2018-2894)Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。利用该漏洞,可以上传任意jsp文件,进而获取服务器权限。weblogicWebLogic是美国Oracle公司出品的一个application serv.

2020-12-30 10:58:32 621 1

原创 Gitlab 任意文件读取漏洞(CVE-2016-9086)和漏洞(CVE-2018-19475)

文章目录一、概述**任意文件读取漏洞**二、漏洞复现一、概述Gitlab 任意文件读取漏洞(CVE-2016-9086)影响版本Gitlab版本:8.13.1之前GitLab是由GitLabInc.开发,使用MIT许可证的基于网络的Git仓库管理工具,且具有wiki和issue跟踪功能。使用Git作为代码管理工具,并在此基础上搭建起来的web服务。GitLab由乌克兰程序员DmitriyZaporozhets和ValerySizov开发,它使用Ruby语言写成。后来,一些部分用Go语言重写。截止

2020-12-25 10:39:20 770

原创 XXL-JOB executor 未授权访问漏洞复现

概述XXL-JOB executor 未授权访问漏洞XXL-JOB是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB分为admin和executor两端,前者为后台管理页面,后者是任务执行的客户端。executor默认没有配置认证,未授权的攻击者可以通过RESTful API执行任意命令。不过XXL-JOB官方版本原生自带了鉴权组件,开启后可保障系统底层通讯安全。因此,正常情况下调度中心与执行器底层通讯是安全

2020-12-25 10:38:13 2810

原创 Apache Shiro 1.2.4反序列化漏洞

第二天总结概述今天我们复现了Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)这一漏洞。Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。之后去了解了什么是序列

2020-12-22 21:37:10 260

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除