自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1080)
  • 资源 (17)
  • 收藏
  • 关注

原创 停车场后台管理系统 LaneMonitor/GetVideo SQL注入漏洞复现

停车场后台管理系统LaneMonitor/GetVideo存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2025-01-17 17:03:44 591 3

原创 美特CRM solarun/mcc_login.jsp SQL注入漏洞复现

美特CRM solarun/mcc_login.jsp接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。

2025-01-16 12:36:44 323

原创 Aviatrix Controller 未授权命令注入漏洞复现(CVE-2024-50603)

Aviatrix Controller受影响版本中,由于对/v1/api 下 list_flightpath_destination_instances 操作中的 cloud_type 参数或 flightpath_connection_test 操作中的 src_cloud_type 参数缺乏适当的输入清理,可能导致命令注入漏洞,未经身份验证的远程攻击者可以构造恶意请求,利用该漏洞执行任意命令。

2025-01-08 21:48:28 1485 6

原创 明源地产ERP Service.asmx X-Forwarded-For注入漏洞复现

明源地产ERP系统 WebService服务针对客户端IP权限校验时,未对X-Forwarded-For获取真实IP进行严格的过滤和校验,导致出现SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。

2025-01-08 21:01:49 942

原创 瑞友天翼应用虚拟化系统 GetPwdPolicy SQL注入漏洞复现

瑞友天翼应用虚拟化系统中的 GetPwdPolicy 存在无需鉴权SQL注入的风险的接口,攻击者可利用 php PDO默认支持堆叠的方式使用堆叠写入恶意文件导致 RCE。

2025-01-08 17:52:45 718 2

原创 用友NC checkekey SQL 注入漏洞复现(XVE-2024-37013)

用友NC中checkekey存在SQL注入漏洞,攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码,站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2025-01-08 17:30:51 1031 2

原创 蓝凌EIS智慧协同平台 fi_message_receiver.aspx SQL注入漏洞复现(CVE-2025-22214)

蓝凌EIS智慧协同平台 fi_message_receiver.aspx 接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。

2025-01-07 22:10:31 643

原创 以柔资讯-D-Security终端文件保护系统 logFileName 任意文件读取漏洞复现

以柔资讯-D-Security终端文件保护系统 logFileName 存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

2025-01-07 21:59:25 499

原创 5rex56eR54m5IExFQU4gTUVT57O757uf SQL注入漏洞复现

5rex56eR54m5IExFQU4gTUVT57O757uf SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。

2025-01-07 12:03:51 463

原创 飞致云DataEase JWT硬编码身份认证绕过漏洞复现(CVE-2024-52295)

DataEase是一个开源的数据可视化分析工具。DataEase 存在JWT硬编码身份认证绕过漏洞,未授权的远程攻击者可利用该漏洞绕过身份认证直接接管系统后台,结合后台各种反序列化和功能可以实现 RCE。获取服务器权限。

2025-01-05 15:13:37 670

原创 明源地产ERP VisitorWeb_XMLHTTP.aspx SQL注入漏洞复现

明源地产ERP VisitorWeb_XMLHTTP.aspx 接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。

2025-01-03 22:14:20 892

原创 WordPress Crypto 插件 身份认证绕过漏洞复现(CVE-2024-9989)

WordPress 的 Crypto 插件在 2.15 及以下版本(包括 2.15)中容易受到身份验证绕过攻击。这是由于对 'crypto_connect_ajax_process' 函数中 'crypto_connect_ajax_process::log_in' 函数的任意方法调用有限。这使得未经身份验证的攻击者可以以站点上的任何现有用户(例如管理员)身份登录(如果他们有权访问用户名)

2025-01-03 21:26:57 463

原创 《黄药师》药业管理软件 UploadFile 文件上传致RCE漏洞复现

《黄药师》药业管理软件 XSDService.asmx 接口UploadFile实例存在文件上传漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

2025-01-03 17:59:13 764

原创 朗速ERP UEditorAjaxApi.ashx SSRF漏洞复现

朗速ERP UEditorAjaxApi.ashx 接口存在SSRF漏洞,未经身份验证的远程攻击者可以利用该漏洞在VPS上构造恶意文件,使服务器访问并下载文件到本地,进而控制服务器权限。

2025-01-03 17:44:12 395

原创 快云服务器助手 filemana.aspx/GetDetail 任意文件读取漏洞复现

快云服务器助手 filemana.aspx/GetDetail 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

2025-01-03 16:25:29 350

原创 互慧-急诊综合管理平台 ServicePage.aspx 任意文件读取漏洞复现

互慧-急诊综合管理平台 ServicePage.aspx 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

2025-01-02 19:10:37 479

原创 内训宝企业培训平台 upload/scorm 文件上传致RCE漏洞复现

内训宝企业培训平台 upload/scorm 接口存在文件上传漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

2024-12-31 23:46:45 742

原创 九垠赢+商业管理系统 Common.ashx 文件上传致RCE漏洞复现

九垠赢+商业管理系统 Common.ashx 存在文件上传漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

2024-12-31 23:03:52 551

原创 郑州时空-TMS运输管理系统 GetDataBase 信息泄露漏洞复现

郑州时空-TMS运输管理系统 GetDataBase 接口存在信息泄露漏洞,未经身份验证攻击者可通过该漏洞读取系统内部数据库文件,泄露账号密码等重要凭证,导致网站处于极度不安全状态。

2024-12-31 22:42:59 545

原创 方正畅享全媒体新闻采编系统 imageProxy.do 任意文件读取漏洞复现

方正畅享全媒体新闻采编系统 imageProxy.do 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

2024-12-31 21:44:03 366

原创 虹安Heimdall DLP数据泄漏防护系统 pushSetup.do SQL注入漏洞复现

虹安Heimdall DLP数据泄漏防护系统 pushSetup.do 接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。

2024-12-27 12:29:50 478

原创 科汛新职教网校系统KesionEDU CheckOrder SQL注入漏洞复现(XVE-2024-1476)

科汛新职教网校系统KesionEDU CheckOrder 接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。

2024-12-26 22:42:06 485

原创 月子会所ERP管理云平台 GetData.ashx SQL注入致RCE漏洞复现

​月子会所ERP管理云平台 GetData.ashx 接口处存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,攻击者甚至可以在高权限下向服务器写入命令,进一步获取服务器系统权限。

2024-12-26 22:19:26 338

原创 朗速ERP FileUploadApi.ashx 文件上传致RCE漏洞复现

朗速ERP FileUploadApi.ashx 接口存在文件上传漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

2024-12-26 21:00:48 464

原创 西联软件-移动门店管理系统 StreamToFile 文件上传致RCE漏洞复现

西联软件-移动门店管理系统 StreamToFile 接口存在文件上传漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

2024-12-26 15:06:17 405

原创 网神SecFox运维安全管理与审计系统 FastJson反序列化RCE漏洞复现

网神SecFox运维安全管理与审计系统 authService接口处使用存在漏洞fastjson组件,未授权的攻击者可通过fastjson序列化漏洞对系统发起攻击获取服务器权限。

2024-12-26 12:59:56 569

原创 赛诸葛数字化智能中台系统 login SQL注入漏洞复现

赛诸葛数字化智能中台系统 login 登录接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2024-12-26 00:17:28 707

原创 勤云远程稿件处理系统 SQL注入漏洞复现(XVE-2024-18393)

勤云远程稿件处理系统 存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2024-12-25 23:46:08 486

原创 WordPress Tutor LMS插件 SQL注入漏洞复现(CVE-2024-10400)

WordPress 的 Tutor LMS 插件在 2.7.6 及 2.7.6 之前的所有版本中存在通过 “rating_filter ”参数进行 SQL 注入的漏洞,原因是用户提供的参数未进行充分的转义处理,而且现有的 SQL 查询也未进行预编译。这使得未经认证的攻击者有可能在已有的查询中附加额外的 SQL 查询,从而从数据库中提取敏感信息。

2024-12-25 22:17:01 444

原创 安科瑞环保用电监管云平台 GetEnterpriseInfoY SQL注入漏洞复现

安科瑞环保用电监管云平台 GetEnterpriseInfoY接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2024-12-25 21:46:37 312

原创 友数聚 CPAS审计管理系统V4 getCurserIfAllowLogin SQL注入漏洞复现

友数聚 CPAS审计管理系统V4 getCurserIfAllowLogin 接口存在SQL注入,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2024-12-25 21:38:12 327

原创 友数聚 CPAS审计管理系统V4 downPlugs 任意文件读取漏洞复现

友数聚 CPAS审计管理系统V4 downPlugs 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

2024-12-25 21:05:17 238

原创 博斯外贸管理软件V6.0 log/logined.jsp SQL注入漏洞复现

博斯外贸管理软件V6.0 log/logined.jsp 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2024-12-25 20:55:17 257

原创 博斯外贸管理软件V6.0 loginednew.jsp SQL注入漏洞复现

博斯外贸管理软件V6.0 loginednew.jsp 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2024-12-25 10:51:50 283

原创 卓软计量业务管理平台 image.ashx 任意文件读取漏洞复现

卓软计量业务管理平台 image.ashx 接口存在任意文件读取漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

2024-12-24 21:29:06 535

原创 WordPress File Upload 插件 任意文件读取漏洞复现(CVE-2024-9047)

WordPress File Upload 插件,在小于或等于4.24.11版本前的 wfu_file_downloader.php 文件存在前台任意文件读取+任意文件删除漏洞,未经身份验证攻击者可通过该漏洞读取系统重要文件(如数据库配置文件、系统配置文件)、数据库配置文件等等,导致网站处于极度不安全状态。

2024-12-24 21:05:09 693

原创 灵当CRM uploadfile.php 文件上传致RCE漏洞复现

​灵当CRM uploadfile.php 接口存在任意文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

2024-12-23 11:17:34 500 2

原创 灵当CRM getMyAmbassador SQL注入漏洞复现

​灵当CRM getMyAmbassador 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2024-12-23 10:31:42 364

原创 泛微-云桥e-Bridge checkMobile SQL注入漏洞复现(XVE-2024-34435)

泛微-云桥e-Bridge checkMobile 接口存在SQL注入漏洞,未经身份验证的远程攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。

2024-12-23 10:20:40 624

原创 汉塔科技-上网行为管理系统 ping.php 远程命令执行漏洞复现

汉塔科技-上网行为管理系统 ping.php 接口存在远程命令执行漏洞,经过身份验证的恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。

2024-12-23 10:12:59 559

WordPress 后门插件

WordPress 后门插件

2024-12-05

某赛通电子文档安全管理系统 加解密工具

某赛通电子文档安全管理系统 加解密工具

2024-08-08

OA高危漏洞利用工具v1.2.0

使用JDK8启动,命令如下: java -javaagent:Exp-Tools-1.2.0-encrypted.jar -jar Exp-Tools-1.2.0-encrypted.jar 简介 该工具使用了ExpDemo-JavaFX项目,保留了核心的数据包请求接口,使用jdk8环境开发。目前只编写了oa系列,对相关漏洞进行复现和分析,极力避免exp的误报和有效性。 截止到目前为止,已实现了用友、泛微、通达、致远、帆软报表、万户、蓝凌、红帆、华天动力总共9个OA。 全部是命令执行、文件上传类的漏洞,包括前台和后台,未编写log4j、fastjson相关漏洞。 2023/6/28 新增用友畅捷通T+SQL注入 新增致远帆软报表文件读取-bypass 新增泛微eoffice uploadify上传 新增php-framework和java-framework 新增nacos任意用户添加 新增金蝶云星空反序列化 优化部分代码

2023-08-02

Goby红队版-win-x64-2.4.7版本

Goby红队专版:集成1500个poc和exp ,覆盖普通版本所有功能,开箱即用 使用方式: 解压后双击goby.exe运行即可 注意事项: 最新的漏洞不可以在线更新,可自行添加poc和exp 重要的事情说三遍 不要用于非法或未授权测试! 不要用于非法或未授权测试! 不要用于非法或未授权测试! 自行判断可刑性!

2023-07-27

WebLogic最新漏洞利用工具

支持漏洞: CVE-2023-21931 (JNDI) CVE-2023-21839(JNDI) CVE-2020-2551(JRMP) CVE-2020-2551 CVE-2020-2555 CVE-2020-2883 CVE-2020-14882未授权访问 CVE-2018-2894 CVE-2018-2628(JRMP) CVE-2018-2893(JRMP) CVE-2018-3245(JRMP) CVE_2018_3252(JRMP) CVE_2018_3191 CVE-2016-3510 CVE-2016-0638 CVE-2017-10271 CVE-2017-3248(JRMP) CVE-2015-4852 工具运行版本要求jdk 8 JRMP攻击 jrmp类型的漏洞只能使用jrmp模块进行攻击,在vps上使用yso启动jrmp,工具中填入vps的jrmp地址即可 java -cp ./ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsCollections3 'touch /tmp/1.txt'

2023-06-21

openfire shell插件

openfire shell插件

2023-06-15

CobaltStrike4.8

使用方法 1、将server文件夹上传到java11环境的linux 然后使用以下命令启动(给teamserver和teamserver执行权限) ./teamserver ip 密码 2、使用java11环境的windows 双击client文件夹下的Cobalt-client.cmd 即可启动 默认连接端口50050

2023-05-30

CVE-2021-2394工具包

weblogic综合利用工具使用 java -jar weblogic tools.jar -help -c <arg> execute commond 要执行的命令 -H <arg> Remote Host 目标主机 -help list options -https <arg> https需选择此选项 T3S 目标是https选择此项 -jndi <arg> JNDI地址 weblogic JNDI注入选这项填入地址 -Jport <arg> JRMPListener监听 输入监听端口,在本机开启JRMPListener输 -os <arg> window/linux 目标主机系统 不选默认为window -P <arg> Remote Port 目标主机端口 -payload <arg> payload grep 选择payload -payloads list payloads 遍历可用payload -RMIH <arg>

2023-04-08

kafka2.4.0+zookeeper+kafka-connect集成环境包

kafka2.4.0+zookeeper+kafka-connect集成安装包

2023-03-18

ShiroExploit.V2.51.zip

Shiro550/Shiro721 一键化利用工具,支持多种回显方式 使用说明 readme.txt

2023-02-09

Weblogic漏洞利用图形化工具 支持注入内存马、一键上传webshell、命令执行

支持利用漏洞类型: CVE-2020-2551 CVE-2020-2555 CVE-2020-2883 CVE-2016-3510 CVE-2016-0638 CVE-2017-10271 Jdk7u21 CVE-2017-3248(JRMP) CVE-2018-2628(JRMP) CVE-2018-2893(JRMP) CVE-2018-3245(JRMP) CVE-2018-3181(JNDI) CVE-2020-14882未授权访问+CVE-2021-2109(JNDI)

2023-02-09

Thinkphp(GUI)漏洞检测工具

Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell V1.3 新增:ThinkPHP 6.x 日志泄漏。 修复:ThinkPHP 3.x,5.x日志泄漏识别准确度。

2023-02-09

Struts 2 全版本漏洞检测工具 18.09 过waf版

使用说明: 1、点击“检测漏洞”,会自动检测该URL是否存在S2-001、S2-005、S2-009、S2-013、S2-016、S2-019、S2-020/021、S2-032、S2-033/037、DevMode、S2-045/046、S2-048、S2-053、S2-057十余种漏洞。 2、“批量验证”,同时检测.......几种漏洞(为防止批量geshell,此功能已经永久删除,并不再开发)。 3、S2-020、S2-021仅提供漏洞扫描功能,因漏洞测试方法很大几率造成网站访问异常,本程序未提供。 4、对于需要登录的页面,请勾选“设置全局Cookie值”,并填好相应的Cookie,程序每次发包都会带上Cookie。 5、作者对不同的struts2漏洞测试语句做了大量修改,执行命令、上传功能已经能通用。 6、支持HTTPS。 7、支持GET、POST、UPLOAD三种请求方法,您可以自由选择。(UPLOAD为Multi-Part方式提交) 8、部分漏洞测试支持UTF-8、GB2312、GBK编码转换。 9、每次操作都启用一个线程,防止界面卡死。

2023-02-09

EHole(棱洞)3.0-指纹探测工具.zip

EHole介绍 最近 EHole 更新了3.0版本,提供了 finger 与 fofaext 参数,fofaext参数主要从fofa进行批量获取 IP 的端口情况,而 finger 则进行批量进行指纹验证识别。 目前开源的指纹将近1000条,基本上都是比较常遇到的系统,另外 finger 参数则可以直接识别下面格式的地址: IP:PORT HTTP(s)://URL HTTP(s)://IP HTTP(s)://IP:PORT

2023-01-13

超级弱口令检查工具V1.0.Beta28.20190715.zip

超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。 工具采用C#开发,需要安装.NET Framework 4.0,工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、VNC、Redis等服务的弱口令检查工作。 其他依赖:检查SSH需要安装VC++2010 32位。 工具特点: 1.支持多种常见服务的口令破解,支持Windows账户弱口令检查(RDP(3389)、SMB)。 2.支持批量导入IP地址或设置IP段,同时进行多个服务的弱口令检查。 3.程序自带端口扫描功能,可以不借助第三方端口扫描工具进行检查。 4.支持自定义检查的口令,自定义端口。

2023-01-13

流量代理之reGeorg内网穿透工具包.zip

reGeorg介绍 reGeorg 的前身是2008年 SensePost 在 BlackHat USA 2008 的 reDuh 延伸与扩展。 reGeorg是reDuh的继承者,利用了会话层的socks5协议,相比较于reDuh效率更高一些。 关于通过reGeorg建立HTTP隧道的作用体现在,当我们能通过外网访问服务器A,但是我们并不能与位于内网的主机交互,这时reGeorg就派上了用场,假设此时我们拿到了服务器A的webshell,但是该内网主机的icmp、DNS、tcp和udp协议等都不能出网,唯一的数据通道是webshell搭建正向代理。 所以在公网能访问的服务器A上安装reGeorg,它就在攻击者与内网主机之间充当一个转发的角色,从而达到攻击者与内网的信息交互。

2023-01-13

流量代理之frp内网穿透工具包.zip

frp内网穿透的基础原理 现在来说frp项目的原理。这个项目分为两个部分,frps和frpc。S指server服务端的意思,c指client客户端的意思。服务端需要站在明处,所以frps我们把它部署在云服务器上,因为云服务器一班都是独立公网ip,所以实际上只要任意一个有公网ip的设备都可以用来部署frps,因为有公网ip就等于站在明处。 frpc作为客户端一般部署在没有公网ip的设备上,实际运营情况中,云服务器部署frps,nas部署客户端frpc,然后没有公网ip的nas通过frp和站在明处的服务器建立了连接通道,以后其他设备无论你是在明处还是暗处,只要和站在明处的服务器通道通信,服务器就能做一个第三方帮你们牵手连接。用户访问有公网ip的frps服务端,frps服务端再把请求转发给安装了frpc的客户端,最终就实现了任意用户访问没有公网ip的设备。

2023-01-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除