什么是反弹shellreverse shell(反弹shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telne...
最熟悉的陌生人:source命令
最熟悉的陌生人:source命令 各位小伙伴大家好 阿拯有一个比较特别爱好 就是喜欢看看那些我们习以为常的事情其背后具体有什么玄机? 譬...
【渗透实例】记一次BC站从rce到提权
免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
Nodejs squirrelly模版引擎RCE
1、概述Squirrelly 是一个用 JavaScript 实现的现代、可配置且速度极快的模板引擎。漏洞原因就是 Squirrelly 通过 Express 渲染 API 将纯模板数据与引擎配置选项...
CTFer成长之路之命令执行漏洞
命令执行漏洞CTF死亡ping命令题目描述:路由器管理台经常存在的网络ping测试,开发者常常会禁用大量的恶意字符串,试试看如何绕过呢?docker-compose.ymlversion: "3.2"...
vulnhub之So-Simple的实践
今天实践的是vulnhub的So-Simple镜像,下载地址,https://download.vulnhub.com/sosimple/So-Simple-1.7z,先是用workstation导入...
【漏洞复现】Fastjson反序列化漏洞(CVE-2017-18349)
漏洞简介事项描述漏洞概述fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利...
漏洞复现-fastjson 1.2.47-rce
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。漏洞概述fastjson< =1.2.47 的版本中,攻击者可以利用特殊构造的 json 字...
安全可证明
Thinkst Canary-攻击欺骗软硬件加云 https://canary.tools EMCO Software-端点远程部署工具 https://emcosoftware.com Arkime...
【漏洞复现】fastjson反序列化漏洞(CNVD-2019-22238)
漏洞简介事项描述漏洞概述fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。影响范围1.2....
Log4j2从被动扫描到反弹shell/写内存马
写在前面 上周跟隔壁省的红队师傅们一起复盘,发现他们在一次省教育局护网中用log4j漏洞拿下了六七个单位。当时就感觉到了自己对这个漏洞的发现和利用的不足,自己的被动扫描工具从...
BT异常的自查脚本
前提请看以下文章关于外传宝塔面板或Nginx异常简单分析脚本与文章引用地址:https://github.com/FunnyShadow/BT-Nginx-Scanner脚本功能 利用 MD...