自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 python调用js加密文件,生成加密密码字典

使用python execjs模块引用js文件,需要安装PyExecJS pip install PyExecJS 仅供参考,需要根据自己需求修改代码如下:#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : encond_list.py# @Author: Feng# @Date : 2020/12/3# @Desc : traceimport execjs# 读取字典文件内容def read_file(file_pa

2020-12-03 15:05:19 28

原创 Spring Data Commons 远程命令执行漏洞(CVE-2018-1273)检测脚本

#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : spring_CVE-2018-1273.py# @Author: Feng# @Date : 2020/12/1# @Desc : trace'''Spring Data是一个用于简化数据库访问,并支持云服务的开源框架,Spring Data Commons是Spring Data下所有子项目共享的基础框架 。Spring Data Commons 在2.0.5及以前版本中,存

2020-12-01 16:28:03 13

原创 Spring RCE(CVE-2018-1270)检测脚本

#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : spring_CVE-2018-1270.py# @Author: Feng# @Date : 2020/12/1# @Desc : trace'''影响范围:SpringFramework 5.0 ~ 5.0.4,4.3 ~ 4.3.14,以及停止维护的更老版本均受影响因为该漏洞是订阅的时候插入SpEL表达式,而对方向这个订阅发送消息时才会触发,所以我们需要指定的信息有:

2020-12-01 16:26:36 10

原创 Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)检测脚本

#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : Spring_CVE-2017-8046.py# @Author: Feng# @Date : 2020/11/30# @Desc : trace# Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)'''影响版本pivotal Spring Data REST < 2.5.12 2.6.7 3.0 RC3pivotal Spring

2020-12-01 16:23:56 9

原创 Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)检测脚本

#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : spring_CVE-2017-4971.py# @Author: Feng# @Date : 2020/11/27# @Desc : trace'''0x01 影响版本Spring WebFlow 2.4.0 - 2.4.4在 webflow 配置文件中 view-state 节点中指定了 model 属性,并且没有指定绑定的参数,即 view-state 中没有配置 bin

2020-12-01 16:22:05 8

原创 Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)检测脚本

#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : spring_CVE-2016-4977检测脚本.py# @Author: Feng# @Date : 2020/11/26# @Desc : trace'''Spring Security OAuth 2.3到2.3.2Spring Security OAuth 2.2到2.2.1Spring Security OAuth 2.1到2.1.1Spring Securi

2020-12-01 16:18:22 58 1

转载 ThinkPHP漏洞复现

ThinkPHP 2.x/5.0.x/5.1.x/5 in-sqlinjection 命令执行漏洞基础知识漏洞原理涉及版本漏洞payload梳理(ThinkPHP 5.1.0-5.1.23/5.1.* )漏洞复现ThinkPHP 2.x 任意代码执行漏洞ThinkPHP <=5.0.23 远程代码执行漏洞ThinkPHP 5.0.20 远程代码执行漏洞ThinkPHP5 in-sqlinjection参考资料基础知识  ThinkPHP是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架

2020-11-25 10:08:52 77

原创 无线安全~mac泛洪攻击方法、原理和python脚本实现

MAC泛洪攻击的原理    MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制。交换机的mac学习机制    mac表的结构,内部mac表都是有大小的,一般8k左右,一但mac表满了,其他mac地址就加不进来,内部mac表是将主机的mac地址和连接到交换机上的端口号进行绑定,这样可以根据mac地址找到端口进行转发。一开始的时候,没有主机连接,交换机内的mac表是空白的,这时候就要进行学习    下面咱们幻想出一个场景: PC1这时候想往PC2发送数据,数据帧经过交换机的时候,交换机会把数据帧

2020-11-24 16:02:16 22 2

原创 无线安全~python实现Deauth攻击

Deaulth攻击    Deaulth攻击全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态。整个网络发送了伪造的取消身份验证报文,从而阻断了合法用户和AP之间的连接。当客户端试图与AP重新建立连接时攻击者还在继续向信道中发送取消身份验证帧,这将导致客户端和AP始终无法重连。它旨在通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状

2020-11-23 15:32:31 70 1

原创 半盏时光、旧梦悠长

    一曲悠扬,勾起过往,半盏时光,旧梦悠长。云水无涯,浮世清欢,淡若云烟,旧时模样。     难有此时,听一曲曾经喜欢的旋律,静坐窗前,看一场平淡无奇的风雨。翻开旧时足迹,淅淅沥沥,便是春雨。一次次难眠的夜,一场场离人的心绪,堆彻梦里。倾情岁月,别样年华,却是无言。     如今,总愿回首,昔日梦中人,曲中意,怀念某段时光,贪恋某些情怀,一段段凄美的故事,耐人寻味。那些青葱的岁月撑起了年少的天空,刻画一段段动人心弦的故事,那些划时代的歌曲承载了梦中的芳华,酿出一杯杯历久弥香的清茶。    

2020-11-20 16:00:51 58 2

原创 python实现多进程ping dos攻击,请慎用,仅供参考!!!

注意    ping dos的原理就是不停的并发大量无用icmp的数据包    注意自己的主机能不能承受住大量并发数据包,经试验自己主机先与目标机卡死两次,目标机一点问题都没,果然是死亡之ping,请慎用,仅供参考代码如下#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : ping_dos.py# @Author: Feng# @Date : 2020/11/20# @Desc : traceimport multiproce

2020-11-20 12:30:53 38 3

原创 pyhton脚本实现~DNS欺骗攻击

DNS    DNS即域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符DNS协议    DNS协议即域名解析协议,是用来将域名转换为IP地址。DNS协议报文格式    会话标识:是DNS报文的ID标识,对于请求报文和其对应的应答报文,这个字段是相同的,通过它可以区分DNS应

2020-11-19 15:34:13 1300 8

原创 shiro框架反序列化100个key,多个模块检测脚本,新旧2种加密方式

简介* python3环境* 更高版本的shiro框架可能采用了新的GCM加密方式,所以根据github上两个shiro的检测脚本进行了修改代码如下#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : shiro_scan.py# @Author: Feng# @Date : 2020/11/9# @Desc : traceimport osimport reimport base64import uuidimport

2020-11-17 16:13:19 153

转载 漏洞复现—Jenkins反序列化漏洞CVE-2017-100035/ CVE-2018-1000861)

Jenkins反序列化漏洞CVE-2017-1000353/ CVE-2018-1000861基础知识漏洞原理涉及版本复现思路复现—CVE-2017-1000353 (使用vulhub靶场环境未复现成功,在本文中仅叙述原理和方法)代码层面学习攻击方法复现—CVE-2018-1000861URL构造命令执行脚本命令执行基础知识  序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。  java反序列化漏洞,一定是command在序列化信息中,反序列化时候直

2020-11-17 12:45:56 64

转载 Discuz+ssrf验证方式

文章目录前言原理利用exp附下手工判断ERRORS团队 前言记某汽车网站的ssrf验证过程,发现该网站使用的是Discuz3.0。原理SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制。那么SSRF 可以做什么呢?1.内外网的端口和服务扫描2.主机本地敏感数据的读取3.内外网主机应用程序漏洞的利用4.内外网Web站点漏洞的利用利用exphttp://localhost/discuz/for

2020-11-17 12:11:18 24

原创 fastjson1.2.24漏洞检测工具

环境* python版本是3.8* 谷歌浏览器* 需要安装对应谷歌浏览器的Chromedriver,采用的模拟点击方式所需模块import requestsimport randomimport timeimport sysfrom lxml import etreefrom selenium import webdriver代码如下try: # 需要下载谷歌驱动 opt = webdriver.ChromeOptions() # 创建浏览器 # opt.

2020-11-17 09:47:10 86

原创 python实现tcp批量探测主机存活并进行端口扫描

注意* python版本是3.8* 一开始使用了线程池,后被注释掉,仅供参考* 单个ip探测,批量探测都可以,根据个人需求修改代码如下#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : tcp_scan.py# @Author: Feng# @Date : 2020/11/5# @Desc : traceimport ipaddressimport timefrom concurrent.futures import T

2020-11-12 14:03:46 116 2

原创 python实现arp欺骗攻击结合wireshark监听流量包

注意* scapy在windows下需要安装npcap,代码使用的python版本是3.8代码如下#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : arp_attack.py# @Author: Feng# @Date : 2020/11/5# @Desc : tracefrom scapy.all import *import sys'''op。取值为1或者2,代表ARP请求或者响应包。(默认为1)hwsrc。

2020-11-06 17:22:58 40

原创 python实现arp协议扫描

注意* scapy在windows下需要安装npcap,代码使用的python版本是3.8代码如下#!/usr/bin/env python# -*- coding: utf-8 -*-# @File : arp_scan.py# @Author: Feng# @Date : 2020/11/4# @Desc : traceimport ipaddressfrom scapy.all import *from multiprocessing import Process,Queu

2020-11-06 17:19:09 63

原创 fastjson 1.2.24/1.2.47 反序列化导致任意命令执行漏洞

fastjson简介  fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。漏洞复现  因为目标环境是Java 8u102,没有com.sun.jndi.rmi.object.trustURLCodebase的限制,我们可以使用com.sun.rowset.JdbcRowSetImpl的利用链,借助JNDI注入来执行命令。  首先编译并上传命令执行代码,如http://evi

2020-11-04 10:52:13 60

原创 python实现多进程ping扫描

注意scapy在windows下需要安装npcap代码使用的python版本是3.8代码如下首先导入所需要的模块import ipaddressimport multiprocessingimport timefrom scapy.all import *from random import randint先定义一个具体的ping方法def scapy_ping(host): id_ip = randint(1, 65535)# 随机产生IP ID位 id_pin

2020-11-02 15:04:50 164

原创 python实现http请求动态代理

  * python3.8的环境,代码编写工具pycharm,使用了requests、urllib3、lxml、xpath  首先我们先引用所需要的模块import requestsimport urllib3import randomfrom lxml import etree  模拟浏览器访问,随机切换我们的user-agent# 随机生成user_agentdef random_header(): user_agent_list=[ "Mozilla/5.0

2020-10-29 14:47:24 137

原创 python实现requests本地代理

  * python3.8的环境,代码编写工具pycharm,使用了requests模块,结合burpsuit演示效果,  首先我们先引用requests模块import requests  下面我们封装request_proxy个方法,注意方法的命名规则def request_proxy(): headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:81.0) Gecko/20100

2020-10-28 16:26:27 161

原创 DNS区域传送漏洞复现

DNS区域传送  区域传送,是指DNS主从服务器之间的数据同步,保证数据的一致性,传送会利用DNS域,所以就称为DNS区域传送  DNS区域传送有两种方式      * axfr:完全区域传送      * ixfr:增量区域传送      当一个新的DNS服务器添加到区域中并配置为从DNS服务器时,它则会执行完全区域传送,在主DNS服务器上获取完整的资源记录副本;同时,为了保证数据同步,主域名服务器有更新时也会及时通知辅助域名服务器从而进行更新(增量区域传送)DNS域传送漏洞检测  D

2020-10-27 15:01:28 49

原创 Django GIS SQL注入漏洞(CVE-2020-9402)

影响版本  Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本利用条件  1、使用了GIS中聚合查询的功能  2、用户在oracle的数据库且可控tolerance查询时的键名漏洞复现  启动vulnhub靶场,访问http://your-ip:8000/,你会发现页面报错404访问路径不对,提示有admin、vuln、vuln2,3个页面,存在漏洞的是vuln、vuln2,我们直接访问vuln,发现一片空白,不要怀疑自己,没

2020-10-26 15:32:35 85 4

原创 认识自己,曾经的选择,是否如愿?一位渗透测试工程师的自述感言!!!

前言  如今,快到而立之年,想想距离毕业已经过去5年了,5年的时间做过结构设计(本专业),做过通信,做过开发,在到如今的网络安全,经历了大大小小的事情,相对于同届同龄的应该算经历比较丰富、成长比较曲折的吧!下面我就分享一下我的成长之路,给那些将要作选择还未作选择的人一些参照,希望能给你们照亮一些前路。 高中毕业   高中毕业是第一次做选择的时候,也是人生当中很关键的一个选择,影响深远,当时高中也没好好学,填志愿的时候也没人指导,所以就自己想了一下,和同学一起填报某个学校,当时土木也比较火,就选

2020-10-22 15:15:24 154 2

原创 Django SQL注入漏洞(CVE-2019-14234)

漏洞分析 参考文章:https://www.leavesongs.com/PENETRATION/django-jsonfield-cve-2019-14234.html1、JSONField简介  Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。相比于Mysql,Postgresql支持的数据

2020-10-21 16:44:10 79

原创 Django < 2.0.8 任意URL跳转漏洞(CVE-2018-14574)

启动vulnhub靶场```bashdocker-compose builddocker-compose up -d```出现了报错现象,`pip install django`命令执行失败,原因是`read timed out `修改dockerfile文件FROM python:3.7-alpineLABEL maintainer="phithon <root@leavesongs.com>"RUN pip install -U pip \ &&a

2020-10-21 10:30:53 80 1

原创 Django debug page XSS漏洞(CVE-2017-12794)

Django 框架简介 Django 是一个由 Python 编写的一个开放源代码的 Web 应用框架。 使用 Django,只要很少的代码,Python 的程序开发人员就可以轻松地完成一个正式网站所需要的大部分内容,并进一步开发出全功能的 Web 服务 Django 本身基于 MVC 模型,即 Model(模型)+ View(视图)+ Controller(控制器)设计模式,MVC 模式使后续对程序的修改和扩展简化,并且使程序某一部分的重复利用成为可能。补丁分析 因为官方说明是500页面中出现的B

2020-10-15 17:00:58 46

原创 vulhub靶场复现~Discuz!X ≤3.4 任意文件删除漏洞

Discuz!X ≤3.4 任意文件删除漏洞影响版本: Discuz!X ≤3.4

2020-09-30 10:07:49 84

原创 Discuz 6、7 版本存在全局变量防御绕过导致代码执行漏洞

Discuz 6、7 版本存在全局变量防御绕过导致代码执行漏洞影响版本:6.x、7.x产生原因:由于php5.3.x版本里php.ini的设置里request_order默认值为GP,导致$_REQUEST中不再包含$_COOKIE,我们通过在Cookie中传入$GLOBALS来覆盖全局变量,造成代码执行漏洞。...

2020-09-28 10:17:24 111

原创 python编写,遍历webseverice组件的xml配置文件路径~类似于目录遍历

*@半盏时光、旧梦悠长需求介绍域名是可变的,后半部分路径也是可变的,判断拼接后的url是否可以成功访问,并且判断页面中是否有内容存在,成功访问后并读取相应的内容到本地。规则示例字典中的域名规则示例:字典中url后半部分规则示例:工具代码:#!/usr/bin/env python # -*- coding:utf-8 -*-import requestsimport gev...

2019-11-08 21:19:30 155

原创 python编写的安全小工具~FTP爆破

python编写的安全小工具~FTP爆破*@半盏时光、旧梦悠长新手入门你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。新的改变我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客...

2019-11-05 15:02:31 234

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除