exp编写,漏洞复现
文章平均质量分 65
渗透测试,poc,exp编写。python
一寸一叶
渗透测试工程师,红队人员。熟悉web渗透。exp,poc编写。武器开发。内网渗透。
展开
-
2.joomla-cve-2023-23752_exp编写
如何判断目标cms是否为joomla,当然常见的可以通过一些扫描工具,如果是手工的话我们可以查看一些url特征,例如前台的一些文章为:http://www.redteamxxx.com/index.php/xxxx这类的,或者通过joomla后台url来判断:http://www.redteamxxx.com/administrator/。可以看到访问该url后回显数据库密码,所以该漏洞要配合phpmyadmin或者开放3306才能组合利用。这里我们就判断是否存在phpmyadmin。原创 2023-09-07 21:21:39 · 66 阅读 · 0 评论 -
1.H3C-iMC智能管理中心rce-exp编写
这里需要发送post包,我们需要导入 requests 库,而且我们需要批量化而不是单个的操作,所以我们。本地创建一个 url.txt ,然后通过python去读取。我们为了批量验证是否目标存在漏洞,可以通过命令执行一个。最后我们可以把存在漏洞的url进行保存。接下来就是发送 post 包。那么说明该url是存在漏洞的。的问题,所以可能会弹一些警告。然后定义 post 内容。接下来就可以通过发送。因为可能会存在目标为。如何目标数据包回显存。原创 2023-09-07 21:05:06 · 266 阅读 · 0 评论