项目作者:achuna33项目地址:https://github.com/achuna33/MYExploit一、工具介绍一款扩展性高的渗透测试框架,可能出现的几个问题:1.卡死?重启应用解决90%问...
第20篇:改造冰蝎客户端适配JNDIExploit的内存马
Part1 前言 JNDIExploit是一款常用的用于JNDI注入利用的工具,其大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的b...
推荐|一款比ysoserial更高更快更强的反序列化工具
一、前言某知名安全专家:java反序列化养活了半个安全圈。一提到java反序列化,第一个想到的工具肯定是ysoserial,其中包含了很多Gadget利用链,在复现&实战中用到的频率极高。本文...
针对 CVE-2022–25765 的漏洞利用 (pdfkit) - 命令注入
漏洞利用说明ruby gempdfkit通常用于将网站或 HTML 转换为 PDF 文档。可以向该软件的易受攻击版本 (< 0.8.7.2) 传递一个包含将要执行的命令的特制 URL。此漏洞利用...
关于OSCE3和OSCP那些事儿
什么是OSCE3OSCE3是2021年由Offensive Security团队推出的安全从业者技能认证,该认证的获取方式非常独特,在同时通过下列三个认证考试之后,将自动获得,因此其名为OSCE3:O...
社会工程学 | shellcode加载器
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。今天又是阳光明媚的得一...
【漏洞分析】spring-boot 漏洞分析之jolokia logback JNDI RCE
点击关注公众号,知识干货及时送达👇01引言introductionJolokia是一款开源产品,用于为JMX(Java Management Extensions)技术提供HTTP API接口。其中,...
Linux提权流程及手法
免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
CVE-2023-24055 Keepass密码管理工具漏洞复现
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章...
一次对内网的域渗透实战
主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。环境Kali:192.168.8.128,攻击机Wi...
漏洞复现-fastjson 1.2.47-rce
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。漏洞概述fastjson< =1.2.47 的版本中,攻击者可以利用特殊构造的 json 字...
【漏洞复现】fastjson反序列化漏洞(CNVD-2019-22238)
漏洞简介事项描述漏洞概述fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。影响范围1.2....
35