前两天遇到的一个问题,起源是在某个数据包里看到url=这个关键字,当时第一想到会不会有SSRF漏洞。以前乌云上有很多从SSRF打到内网并执行命令的案例,比如有通过SSRF+S2-016漏洞漫游内网的案...
一个略有一丢丢曲折的上传Getshell
首先是一个弱口令进去系统,没有什么好说的找到上传路径进入系统后,我们先找找上传,随便找到一个上传接口,上传后右击打开其他的一些图片,发现显示如下图所示,可以看到Image=xxxx,xxx部分像像ba...
如何设计一个CobaltStrike的Job管理机制
如何设计一个CobaltStrike的Job管理机制 CobaltStrike的job管理机制,主要是提供给操作者,撤销一些类似耗时等不想继续运行的任务的能力。主要用在长时间的命令执行,大文件的下载等...
从deepseek未授权探索clickhouse命令执行
安全工具 0x01 简介 DeepSeek近期因未授权漏洞事件而引发严重的安全争议,该公司未加密的ClickHouse服务器,可以直接未授权访问。所以就有准备探索一下clickhouse这个数据库。 ...
用友nc命令执行到域控
欢迎转发,请勿抄袭分享一次授权实战经历。一、信息收集: 发现目标使用了用友nc,且存在命令执行测试页面。 发现存在域。 当前登陆用户为域管。二、获取websh...
geoserver图形化漏洞利用工具
工具介绍 CVE-2024-36401漏洞图形化利用工具,功能包含命令执行、反弹shell、低版本JDK注入内存马 工具使用 下载链接 https://github.com/netuseradmini...
xxl-jobExploitGUI最新漏洞利用工具
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
越权跳转导致的flowable命令执行
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
某外国语学院的一次拿站之旅
某天团队的echo老哥挖edu的时候遇到个学院的核心资产有ThinkPHP2的命令执行,但是存在waf,不能执行命令求助于我###### 本着迎男而上的做事作风就去看了下,Thinkphp2的命令执行...
有手就行系列-一周拿下4个Edu证书站
前言:最近事情有点多,原本初心是两周一篇文,现在远远超时间了,主要写文章很麻烦,有时候一句话说清楚,但要去解释清楚,时间花在解释上了。 前段时间打了几个证书站,打出了四个证书,,来水个笔记 0x01....
网络安全红队内网基础靶场:Throwback01(默认凭证登录,命令执行,登录界面爆破)
00:前言Throwback目前是Tryhack Me额外的付费内网靶场练习。靶场链接类似于HTBProlab里面的机子。收费上是30天60刀,当然如果觉得贵的话可以考虑下同平台的wreath和hol...
搜索实战分析某红队魔改哥斯拉Webshell
0x01 前言前两天从某次演习中拿到了一个webshell样本,该webshell通信未产生相关任何告警,因此该样本在免杀以及bypass相关waf和ids设备上是非常值得学习的,分析过程中不难发现其...
34