自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 ATT&CK红队评估实战靶场二【胎儿教学】

ATT&CK红队评估实战靶场二【胎儿教学】

2022-11-19 03:43:06 2167

原创 Shellshock-破壳漏洞bash命令执行 CVE-2014-6271

Shellshock-破壳漏洞bash命令执行 CVE-2014-6271

2022-08-29 02:03:36 1514

原创 用Python编写带GUI界面的漏洞检测工具(Struts2)

用Python编写带GUI界面的漏洞检测工具(Struts2)

2022-06-11 22:45:20 1395 2

转载 MySQL UDF提权

0x00 原理udf = ‘user defined function‘,即‘用户自定义函数’。文件后缀为‘.dll’,常用c语言编写。通过在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令。将MYSQL账号root转化为系统system权限。0x01 思路1. 将udf文件上传到指定位置sqlmap中有现成的udf文件,分为32位和64位,一定要选择对版本,否则会显示:Can‘t open shared library ‘udf.dll‘。sqlm..

2021-09-04 22:37:41 183

原创 Shiro反序列化漏洞【详细解析】

Shiro是什么东西Shiro 是 Java 的一个安全框架,执行身份验证、授权、密码、会话管理 shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。原理解释https://www.freebu...

2021-09-01 00:52:42 14268 5

转载 内网渗透知识

https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247487491&idx=1&sn=270336c6cca79b4a4e5d777d41ce71b7&chksm=ec1e202bdb69a93dba0f48f973132958c95d86b2db2b6d70b8ddd1cbe41c187fa08ca4c0d9c6&mpshare=1&scene=23&srcid=0531CV9kBehjp

2021-08-08 12:16:35 9169

原创 CVE-2021-3019 Lanproxy 任意文件读取漏洞【付POC】

Lanproxy简介:lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,目前仅支持tcp流量转发,可支持任何tcp上层协议(ssh访问、web服务器访问、远程桌面...)。漏洞概述:本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties来获取到内部网连接的凭据。环境搭建:Kali64位 Lanproxy burpsui...

2021-07-19 09:37:57 983 1

转载 2021年网络安全设备漏洞集合

360天擎SQL注入漏洞描述fofa title="360新天擎"POC & 利用/api/dp/rptsvcsyncpoint?ccid=1360天擎信息泄露描述/api/dbstat/gettablessizePOC & 利用Alibaba 阿里巴巴Nacos认证绕过描述fofa:title="Nacos"POC & EXP# 添加用户POST /nacos/v1/auth/users HTTP/1.1..

2021-07-13 14:06:54 3784

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除