![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
国际渣男
这个作者很懒,什么都没留下…
展开
-
Pocsuite3复现Weblogic ‘wls-wsat‘ XMLDecoder 反序列化漏洞(CVE-2017-10271)
目录一、安装pocsuite库二、启动漏洞环境三、编写poc脚本(poc.py)四、主程序调用五、执行输出一、安装pocsuite库pip3 install pocsuite3==1.6.6二、启动漏洞环境docker run -itd --name weblogic -p 7001:7001 vulhub/weblogic:10.3.6.0-2017三、编写poc脚本(poc.py)import reimport timeimport base64import soc原创 2021-04-15 10:15:42 · 4015 阅读 · 0 评论 -
Docker启动msfrpcd服务并使用Python复现CVE-2019-0708
本机目标192.168.1.100192.168.1.200LinuxWindows 71、docker启动msfrpcddocker run -itd --name msfrpcd -p 55553:55553 -p 4000-4444:4000-4444 jstang/msfrpcd:1.02、Python复现CVE-2019-0708>>> client = MsfRpcClient("123456", server="192.168.1....原创 2021-04-15 10:04:17 · 4109 阅读 · 0 评论 -
自动化渗透测试工具
一、程序概要程序主要功能有自动发现、监测资产信息、自动匹配Poc进行检测、自动服务认证进行爆破、自动进行Web渗透,获取web指纹、漏洞等。二、部署安装2.0 拉取源码[root@ home]# git clone github.com/jstang9527/aquaman.git2.1 启动mongo容器docker run -d -p 27017:27017 -v /home/aquaman/mongo/config:/data/configdb -v /home/aquaman/mong原创 2020-11-23 14:12:43 · 6310 阅读 · 1 评论 -
【K8s】搭建服务漏洞靶场
靶场漏洞服务搭建一、数据库类1.1 redis-4.0.4---apiVersion: apps/v1beta1kind: Deploymentmetadata: name: redis-4014spec: replicas: 1 template: metadata: name: redis-4.0.14 labels: vulhub: redis-4.0.14 spec: affinity: # 反亲和性调度原创 2020-11-18 10:34:35 · 4420 阅读 · 2 评论 -
Metasploit Framework
待解决的问题发现的漏洞和解决的漏洞,系统安全性有怎样的提高?这些漏洞具体什么原因、哪种协议和版本,存在什么样的漏洞,怎么利于和修复,对系统的影响。渗透测试者的困扰需要掌握数百个工具软件,上千个命令参数,实在记不住新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐大部分时间都在学习不同工具的使用习惯,如果能统一就好了。Metasploit能解决以上困扰吗?(一定程度)Metasploit简介目前最流行、最强大、最具扩展性的渗透测试平台软件。基于Metasploit进行渗透测试原创 2020-09-06 21:00:00 · 3843 阅读 · 0 评论