看图~反弹shell切勿非法使用,仅供学习参考,本公众号及作者不负任何责任。基于python3,需要安装salt库。获取:https://github.com/heikanet/CVE-2020-11...
第一个PWN:栈溢出原理以及EXP的编写
PWN入门有那么难吗,此文篇幅很小,如果你想做,一定可以学会。加油 打工人!准备虚拟机:CentOS 6.8 32bit、gcc、socat宿主机:IDA7.0、 Python + pwntools略...
【安全热点周报】第201期:Windows Print Spooler远程代码执行漏洞POC扩散,EXP被公开
本文始发于微信公众号(奇安信 CERT):【安全热点周报】第201期:Windows Print Spooler远程代码执行漏洞POC扩散,EXP被公开
MS16-032 windows提权exp 通杀高版本
漏洞利用代码:http://www.liaowei.net可能会遇到问题无法加载文件 ******.ps1,因为在此系统中禁止执行脚本。执行set-executionpolicy remotesign...
str2-045漏洞指南【附有POC和EXP】
话说今天早上,一个名为str2-045的漏洞成了大家的讨论焦点,那么这个str2-045到底是个什么鬼?这个漏洞的全名啊,叫做:基于 Jakarta plugin插件的Struts远程代码执行漏洞。根...
【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现
0x01 前言 近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。 0x02 环境搭建 所用到的环境如下: docker // 这里用的...
【超详细 | 附EXP】Weblogic 新的RCE漏洞CVE-2021-2394
0x01 前言 近日翻看了最新的一些漏洞,看到了一个weblogic的新漏洞,便找了一些网上的文章资料,准备复现一下补充补充知识。文中涉及的工具可后台回复...
CyberBox —— A Pretty Exp-Framework
Exp Poc框架并不少,TangScan、Pocsuite 等等,用python写一个其实是很简单的事情。为什么要重复造这个轮子呢?看过不少漏洞了,差不多都是本地很杂乱的存放poc,很多语言都有,而...
2021HVV期间公布的部分漏洞及利用方式(部分附POC、EXP)
愿HVV开始之前的0x01 志远OA任意用户登录4月8号安全情报4月8日15时,最新传出WPS-0day利用方式,通过点击触发WPS内置浏览器RCE4月8日12时,有消息传出齐治堡垒机存在命令执行漏洞...
zimbra RCE复现与exp编写
别说了,直接干货开冲利用XXE+SSRF组合拳RCE复现第一步,测试是否存在CVE-2019-9670 XXE漏洞POST请求/Autodiscover/Autodiscover.xml<!DO...
Weblogic引发的血案-3
点击T00ls关注我们直接用WebLogic_Wls-Wsat_RCE_Exp.jar exp获取到shell,和上上篇文章一样。信息收集攻击像开始说的,我是没有注意到WRSA.exe这款杀软,但是习...
【第14周】如何快速找到POC/EXP依赖的jar?
标题主要是针对安全人员,如果针对是开发人员的话,应该是 如何快速从众多jar中找到目标类?在编写Java相关中间件或者CMS的POC/EXP时一般都会依赖它们的某个jar,但它们的jar往往非常多,并...
22