自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 资源 (2)
  • 收藏
  • 关注

原创 任意文件读取、未授权访问及信息泄露GET型EXP模版

【代码】任意文件读取、未授权访问及信息泄露GET型EXP模版。

2024-02-29 11:24:36 423

原创 Sql延时注入Get型模版,代码简单,可套用

【代码】Sql延时注入Get型模版,代码简单,可套用。

2024-02-29 11:23:55 399

原创 一款云渗透工具 - Sea Moon

月海基于 Serverless 的动态特性、分别从网络层、应用层实现对应的能力,并利用serverless-devs工具来实现快捷的部署/跨厂商操作。月海(Sea Moon) 是一款 FaaS/BaaS 实现的 Serverless 网络工具集,期望利用云原生的优势,实现更简单、更便宜的网络功能。月海之名取自于苏轼的《西江月·顷在黄州》,寓意月海取自于传统工具,用之于云,最终达到隐匿于海的效果。网络层支持是月海的基础功能,也是云函数最基本的优势和特性。, 你的支持是更新的最大动力~🌕 月出于云却隐于海。

2024-02-29 04:46:11 810

原创 CVE-2024-0713 Monitorr 服务配置 upload.php 无限制上传漏洞

## Monitorr是一个自托管的PHP网络应用,可以监控本地和远程网络服务、网站和应用的状态。经过分析,该系统存在文件上传漏洞,攻击者可以通过该漏洞上传webshell至目标系统从而获取目标系统权限。漏洞的位置在 assets\php\upload.php ,直接就是文件上传,唯一的检查是调用 getimagesize() 判断图片是否满足格式。

2024-02-27 02:56:32 698 1

原创 我的创作纪念日

提示:你过去写得最好的一段代码是什么?提示:当前创作和你的工作、学习是什么样的关系。提示:可以和大家分享最初成为创作者的初心。提示:在创作的过程中都有哪些收获。提示:职业规划、创作规划等​​。

2024-02-25 09:02:07 457

原创 Spring综合漏洞利用工具

工具目前支持Spring Cloud Gateway RCE(CVE-2022-22947)、Spring Cloud Function SpEL RCE (CVE-2022-22963)、Spring Framework RCE (CVE-2022-22965) 的检测以及利用,目前仅为第一个版本,后续会添加更多漏洞POC,以及更多的持久化利用方式。Spring Cloud Gateway RCE(CVE-2022-22947) 目前支持命令执行、一键反弹shell、哥斯拉内存马注入。

2024-02-25 07:43:26 678

原创 daydayEXP: 支持自定义Poc文件的图形化漏洞利用工具

基于java fx写的一款支持加载自定义poc文件的、可扩展的的图形化渗透测试框架。支持批量漏洞扫描、漏洞利用、结果导出等功能。

2024-02-25 07:40:13 1201

转载 Prism X / 棱镜X · 单兵渗透平台(渗透工具分享)

Windows、Linux、MacOS,甚至可以在Raspberry Pi、安卓手机上构建您的风险检测系统。

2024-01-25 10:52:55 2984 1

原创 帮管家 CRM init 信息泄露漏洞

帮管家 CRM init 存在信息泄露漏洞。

2024-01-18 08:03:59 709

原创 异次元发卡最新漏洞0day(XSS组合拳)

异次元商店头像上传处存在存储型XSS注入(user、admin均存在)。其中,user处有过滤,admin无。将恶意脚本插入后,管理员访问用户管理页面即可执行恶意脚本。恶意脚本执行后,会新增一个管理员用户,进而获得权限。鉴于漏洞还没有泛滥,而且很多站都有漏洞。EXP暂时不公开。需要学习可以加入知识星球

2024-01-18 05:08:33 2034

原创 推荐几款网络安全系统

提取码: hq1f CTF_Tools—System安全系统。密码: a33b 忍者安全系统。提取码: 680h Taielab 单兵系统。提取码: terw 雅典娜安全系统。提取码: p9yj 火眼安全系统。提取码: o2mo 悬剑 安全系统。

2024-01-13 20:43:55 1176

原创 GitLab任意用户密码重置漏洞(CVE-2023-7028)

【代码】GitLab任意用户密码重置漏洞(CVE-2023-7028)

2024-01-13 05:25:53 2126

原创 网络安全工具大全

Cloud-Bucket-Leak-Detection-Tools 云储存利用工具 https://github.com/UzJu/Cloud-Bucket-Leak-Detection-Tools 2022-07-16。用友畅捷通17.0CNVD-2022-60632 https://github.com/LittleBear4/-17.0CNVD-2022-60632 2022-09-28。

2024-01-12 02:01:55 1875

原创 RPCMS跨站脚本漏洞(xss)

RPCMS v3.5.5版本存在跨站脚本漏洞,该漏洞源于组件/logs/dopost.html中对用户提供的数据缺乏有效过滤与转义,攻击者可利用该漏洞通过注入精心设计的有效载荷执行任意Web脚本或HTML。RPCMS是一个应用软件,一个网站CMS系统。

2024-01-12 01:56:39 920

原创 梦想家内容管理系统(Dreamer CMS)跨站请求伪造漏洞

通过组件/admin/database/backup发现包含跨站点请求伪造(CSRF)梦想家内容管理系统(Dreamer CMS)跨站请求伪造漏洞。

2024-01-07 01:51:45 734

原创 app敏感信息工具

使用Python开发,依赖于apkutils模块,可执行文件使用pyinstaller打包。

2022-11-20 13:47:03 708 1

原创 tomcat漏洞利用工具

弱口令爆破加上全路径:/manager或/host-manager。tomcat-pass-getshell 弱认证部署war包。CVE-2020-1938 Tomcat 文件读取/包含。CVE-2017-12615 PUT文件上传漏洞。Tomcat 漏洞检测工具。

2022-11-20 10:16:35 2236

原创 利用审核元素任意修改密码漏洞

打开审查元素,把输入用户名这个标签的value值改为admin。友情链接处 链接图片可以选择 php上传。后台登录,有个修改密码。输入密码,修改成功。

2022-11-13 13:57:02 1040

转载 Emlog很少知道的两处漏洞

最终的cookie是由$user_login 、 $expiration $hash拼接而成,而$expiration是cookie的生存时间,$user_login是用户名。这里可以得知$key、$user_login、$expiration都是固定的那么只要知道AUTH_KEY就有伪造cookie造成越权的可能。我们将两个靶机的cookie拿出来比较确实是一样的。这里可以看到,调用了emHash这个类方法,并且这里使用了AUTH_KEY这个常量,这里说明这两个常量是有联系的。祝愿Emlog越来越好。

2022-11-12 15:40:49 955

转载 XSS笔记-来源于个人思路构造以及网络分享

1)发现任何跨域请求到不受信任的域,可能会无意中执行脚本。2)找到任何可以将脚本注入数据源的可信API端点的请求。有时,正则表达式或其他定制过滤器会进行区分大小写的匹配。有时应用程序会在再次解码之前对字符串执行 XSS 过滤,这会使过滤器绕过打开它。_Note:关于构建基于flash的XSS有效负载的有用参考资料[MWR Labs](现在,我们可以使用谷歌dork在上面列出的域中找到一些JSONP端点。

2022-11-12 15:36:36 326

原创 emlog Pro 1.8.0漏洞挖掘之存储型XSS漏洞

漏洞危害:攻击利用难度大,且危害后果未实现权限跨越(如:取得数据库或服务器主机权限)!测试版本: 官网下载的最新版本:emlog Pro 1.8.0。漏洞修复:关闭用户注册,文章标签处进行代码过滤。成功进行了弹窗,现在进管理账号看一下。写文章 标签处插入xss测试代码。成功利用管理身份触发xss漏洞。利用条件: 需要开启用户注册。而且会自动保存到标签里。

2022-11-08 01:27:25 776

原创 CVE-2021-41773&CVE-2021-42013多线程漏洞检测与利用工具

CVE-2021-41773_CVE-2021-42013CVE-2021-41773 CVE-2021-42013多线程漏洞批量检测与利用工具简介本工具只可用于安全测试,勿用于非法用途!工具定位CVE-2021-41773 CVE-2021-42013多线程漏洞批量检测与利用工具工具截图提交反馈如有好的建议,以及发现BUG。GitHub issue:https://github.com/inbug-team/CVE-2021-41773_CVE-2021-..

2021-10-10 20:41:04 4081

原创 dedecms v5.8 未授权RCE 漏洞

在这篇博文中,我将分享对 Dedecms(或翻译成英文的“Chasing a Dream”CMS)的技术评论,包括它的攻击面以及它与其他应用程序的不同之处。最后,我将结束一个影响v5.8.1 预发布的预认证远程代码执行漏洞。这是一款有趣的软件,因为它自最初发布以来已有 14 年的历史,而且 PHP 多年来发生了很大变化。对于网上搜索“什么是中国最大的CMS”很快发现,多源的状态是DEDECMS是最流行的。然而,这些来源几乎都有一个共同点:它们都是旧的。所以,我决定做一个粗略的搜索:该产品..

2021-10-10 20:29:47 4145

原创 Apache CVE-2021-41773 复现

CVE-2021-41773poc: /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd但是近期国外的师傅研究出了直接RCE的方法,Payload如下:curl --data "A=|id>/tmp/x" 'URL/cgi-bin/.%2e/.%2e/.%2e/.%2e/bin/sh' -vv如果想要进行RCE的话就要开启CGI。...

2021-10-10 19:52:57 2091

原创 0x800c0006 安装失败 .NET framework 4.0解决方法

今天重装电脑,运行个软件,提示要安装.NET framework 4.0然后就尝试了在线安装,发现安装失败,报错0x800c0006。百度查询了下解决方法,直接下载离线安装包进行安装总结:离线安装net framework4.0...

2021-10-10 19:46:49 27124 1

原创 Shiro 可视化利用工具

ShiroExploitShiro 可视化利用工具(beta免责声明该项目仅供合法的渗透测试以及爱好者参考学习,请各位遵守《中华人民共和国网络安全法》以及相应地方的法律,禁止使用该项目进行违法操作,否则自行承担相关责任目前已实现:支持密钥爆破以及 CBC/GCM 两种加密模式 可修改特征头,可进行 GET/POST 发包,可选择对应的 Content-Type 支持检测利用链是否可用(Tomcat) 支持命令执行回显(Tomcat) 支持多版本 jar ,目前依赖中 Comm..

2021-07-10 13:31:59 2235

原创 渗透测试的模块化框架

WS-AttackerWS-Attacker is a modular framework for web services penetration testing. It is developed by the Chair of Network and Data Securitydependentbuild fromhttps://github.com/RUB-NDS/WS-Attackerbuildcd $HOME/.m2/repository/it/cnr/imaa/ess...

2021-07-10 13:29:45 284

转载 用于调查暗网OnionScan

什么是洋葱扫描?OnionScan 是一个免费的开源工具,用于调查暗网。对于匿名和隐私领域的所有惊人技术创新,始终存在一个没有有效技术补丁的持续威胁——人为错误。无论是操作安全漏洞还是软件配置错误——大多数情况下,匿名攻击不是来自破坏底层系统,而是来自我们自己。OnionScan 有两个主要目标: 我们希望帮助隐藏服务的运营商发现并修复其服务的运营安全问题。我们希望帮助他们检测错误配置,我们希望激发新一代匿名工程项目,帮助让世界变得更加私密。 其次,我们希望帮助研究人员和调.

2021-07-09 10:44:52 1151

原创 Windows10 升级 Windows11 教程 (无视TMP2.0)

目前论坛中都是新装Windows11的教程,很多人(可能只有我)只想无损升级,不想重装这么折腾啊!简单讲讲升级的关键点和遇到的几个问题。本人所有设备都已经升级成Windows11,所以Windows10的图都是从网上找的,莫怪莫怪一、首先开诊断和反馈中的这三个选项。很多人只打开了“可选诊断数据”所以有时会无法加入预览体验通道。二、进入预览体验计划,等待它刷新一下后,点击开始。注意链接账户时,一定要选择Dev通道。三、进入Windows更新界面,等待一会儿,就会提示..

2021-07-09 10:29:45 34498 5

转载 CVE-2021-26868 LPE 和 CVE-2021-33739 POC

https://github.com/mavillon1/CVE-2021-33739-POC

2021-06-25 07:41:52 781

原创 渗透一个站的思路

1、拿到一个待检测的站或给你一个网站,你觉得应该先做什么?一、信息收集1.获取域名的whois信息,获取注册者邮箱姓名电话等。2.通过站长之家、明小子、k8等查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3、通过DNS域传送漏洞、备份号查询、SSl证书、APP、微信公众号、暴力破解、DNS历史记录、K8C段查询、Jsfinder、360或华为威胁情报、证书序列号获取企业域名与ip。4.通过Nmap、Wappalyzer、御剑等查看服务器操作...

2021-06-23 09:15:49 2325 1

原创 3389端口转发

当外网3389不能登录时候 也可以考虑用lcx转发 不只是内外才可以转发 外网也可以的就遇到过外网服务器开了3389连接不上去 lcx转发下就连接上去了解决远程桌面无法连接的问题-总结的精华 2011-11-25 22:33:23标签:网络管理 Windows 远程控制 休闲 远程桌面连接原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://zhaogao.blog.51cto.com/205189/724690 ...

2021-06-17 19:50:07 723

原创 2003cmdshell下开启远程桌面服务

开33892003cmdshell下开启远程桌面服务,用"echo"命令写入一个 3389.reg文件,再"regedit /s 3389.reg"导入注册表文件即可开启。将如下代码一行一行地复制到shell终端后按回车执行: echo Windows Registry Editor Version 5.00 >3389.reg  echo. >>3389.reg  echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Co...

2021-06-17 19:46:34 275

转载 红队图形化的漏洞利用集成工具

Gr33k 漏洞利用工具集一个图形化的漏洞利用集成工具,它用python3书写,参考了大量安全工具的实现原理与思想,在工作之余开发,方便自己的渗透测试工作,我的目的是打造一个红队武器化工具,路还很长,慢慢更新!提示本工具提供了大量含有攻击payload的代码,希望大家正确使用该工具,切勿用于非法用途!本人概不负责! 由于时间原因,本工具没有进行全方位的测试,如遇到闪退或者报错bug,请联系jiaxingl@126.com框架介绍安装git clone https://github.

2021-06-17 03:07:04 1993 1

转载 宝塔面板Windows提权方法

本项目整理一些宝塔特性,可以在无漏洞的情况下利用这些特性来增加提权的机会。Table of Contents宝塔面板Windows提权方法 写数据库提权 API提权 计划任务提权 自动化测试写数据库提权宝塔面板在2008安装的时候默认www用户是可以对宝塔面板的数据库有完全控制权限的:powershell -Command "get-acl C:\BtSoft\panel\data\default.db | format-list"对于这种情况可以直接往数据库写

2021-06-17 02:56:44 1004

原创 各大厂商字典满足你渗透测试的需要

各大厂商字典满足你渗透测试的需要地址:https://github.com/7hang/Fuzz_dic

2021-06-09 06:40:33 227

原创 漏洞验证和利用框架

Tentacle 是一个 POC 漏洞验证和利用框架。它支持漏洞利用的自由扩展并使用 POC 脚本。支持调用zoomeye、fofa、shodan等API对多个目标进行批量漏洞验证。(还在开发中...)

2021-06-09 04:34:10 828 2

转载 超详细SQLMap使用攻略及技巧分享

sqlmap是一个开源的渗透测试工具,可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。sqlmap目前最新版本为1.1.8-8,相关资源如下:官方网站:http://sqlmap.org/,下载地址:https://github.com/sqlmapproject/sqlmap/zipball/master演示视

2021-03-28 18:52:42 1117

原创 利用Safe3爬取全网链接进行批量扫描漏洞

Safe3 Web漏洞扫描软件特色1.全面支持Basic,Digest,NTLM http认证。2.智能网络蜘蛛自动删除重复的网页,这是它如此快速的原因之一。3.即使WAF或HIPS保护网站,SQL注入状态扫描技术也可以发现漏洞。4.自动JavaScript分析器允许从Ajax,Web 2.0和任何其他应用程序中提取URL。5.支持扫描SQL注入,XSS,上传漏洞,管理路径,潜在漏洞,目录列表漏洞以及任何其他漏洞,如svn信息泄漏。如何使用1、双击打开软件后,可以非常直观的看到各个功能项。.

2021-03-04 10:47:12 1153 3

原创 盘点一下我挖过的SRC

盘点一下我挖过的SRC首先接触到的是补天,因为2017年我被抓。导致

2021-02-25 19:59:42 3218 5

2023xray漏洞测试工具

2023xray漏洞测试工具

2024-02-27

2021年简单批量拿shell.rar

2021年简单批量拿shell

2021-08-01

卡巴斯基EDR资料

卡巴斯基EDR资料#学习资源

2021-01-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除