- 博客(9)
- 资源 (22)
- 收藏
- 关注
原创 [工具介绍]KaliLinux里的密码生成神器
一、Cewl -- 根据页面数据生成字典在终端输入“cewl -h”之后,工具会输出所有可接受的选项参数,以及对应的选项描述:SYNTAX:cewl <url> [options] Genral Options -h, –help: Show help. -k, –keep: Keep the downl
2020-07-31 16:03:15 2512
原创 运维安全·Web组件安全·Redis/ES/Zookeeper/Docker
一、Redis未授权访问二、zookeeper未授权访问zookeeper的指令集:https://blog.csdn.net/dandandeshangni/article/details/80558383三、docker未授权访问四、ElasticSearch、kibana未授权访问五、Yarn未授权访问poc:import requeststarget = 'http://10.1.5.168:8088/'url = target + 'ws/v
2020-07-30 09:34:08 1255
原创 [应用漏洞]遇到了phpMyAdmin,你该怎么办?
参考:https://mp.weixin.qq.com/s/2iOyLM8GGs5t2pufoZhkLQ一、phpMyAdminphpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂SQL语法的较佳途径,尤其要处理大量资料的汇入及汇出更为方便。其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些
2020-07-29 19:53:53 763
原创 [远程控制]木马伪装:图片
前言坦言道,自己在最近的渗透之路碰了很多次壁,钓鱼大神们让我羡慕不已。而钓鱼的弹药里面必不可少的就是木马了,最近都在流行快捷方式马(lnk马),这次就不多介绍,从最简单的图片马伪装给大家介绍。伪装,改变不了被杀,只是改改面目而已。友情提醒,如果不会免杀,那就只是徒增笑资罢了。伪装进行时这次介绍的工具为BD2 Net Injector,百度下载即可,要注意后门哈。首先,我们准备如下:准备好的可执行文件(核心文件); 确定伪装的后缀; 用于伪装的图片; 图片未打开时的缩略ico文件
2020-07-28 23:39:17 4266 18
原创 [应用漏洞]CVE-2015-7450 WebSphere命令执行
本文参考https://mp.weixin.qq.com/s/nfdyCKMP-dkTWx5SIMX1bg一、WebSphereWebSphere 是 IBM 的软件平台。它包含了编写、运行和监视全天候的工业强度的随需应变 Web 应用程序和跨平台、跨产品解决方案所需要的整个中间件基础设施,如服务器、服务和工具。WebSphere 提供了可靠、灵活和健壮的软件。它是一个模块化的平台,基于业界支持的开放标准。可以通过受信任和持久的接口,将现有资产插入 WebSphere,可以继续扩展环境。WebSph
2020-07-28 10:21:05 4669 1
原创 [应用漏洞]KindEditor<=4.1.5 文件上传漏洞利用
一、KindEditorKindEditor是一套开源的在线HTML编辑器,主要用于让用户在网站上获得所见即所得编辑效果二、漏洞介绍影响版本:KindEditor3.5.2~4.1简介:Kindeditor能够上传doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2,wps,pdf格式文件。支持Java、.NET、PHP、ASP等程序。漏洞存在证明:根本脚本语言自定义不同的上传地址,上传之前有必要验证文件 upload_jso...
2020-07-23 13:20:31 2618 3
原创 [框架漏洞]Thinkphp系列漏洞【截至2020-07-20】
一、ThinkphpThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,因为受到众多开发人员的喜爱,其在市场的应用规模很大,自然也引起了众多安全人员的注意。因此在这里,对相关漏洞进行归纳和总结。指纹为:X-Powered-By: ThinkPHP二、安全漏洞1.ThinkPHP 5.0.23远程代码执行参考:http://zone.secevery.com/article/1165介绍:Thinkphp在实现框架中的核心类Request的method方法实现了表单请求
2020-07-21 11:08:22 9045 2
原创 [应用漏洞]F5 BIG-IP远程代码执行漏洞(CVE-2020-5902)
一、漏洞介绍F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。PositiveTechnologies的研究人员Mikhail Klyuchnikov 发现其配置工具Traffic Management User Interface(TMUI)中存在远程代码执行漏洞,CVE编号为CVE-2020-5902。该漏洞CVSSv3评分为10分,攻击者可利用该漏洞创建或删除文件,关闭服务、执行任意的系统命令,最终获得服务器的完全控制权。二、涉及.
2020-07-09 11:42:23 1323
74cms5.0.1RCE漏洞环境源码
2022-10-18
BrowsingHistoryView_v2.50
2022-08-08
cobaltctrike3.13-cracked.zip
2020-02-10
jpcap压缩包
2018-11-21
干净的数据——数据清洗与入门(内附图书)
2018-07-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人