前言在测试某反序列化漏洞,可以通过URLDNS链确定漏洞是否存在但在利用时遇到了困难,相关利用链可以执行系统命令却无法得到回显。因此需要在此基础修改利用链达到命令回显得目的,下边记录的即是此次修改的过...
使用 Fuzztag 一键爆破反序列化链
背景 Yakit 新增的 Yso-Java-Hack 功能可以让我们生成反序列化利用的 payload ,通过图形化的方式简化了生成 payload 的过程,但发包过程由于需要针对不同的目标...
Yso-Java Hack 进阶:利用反序列化漏洞打内存马
01背景对于反序列化漏洞利用,一般命令执行后可以直接反弹shell或上线cs,但不出网的情况下想获取目标机器的信息,或进一步利用,就需要用到内存马配合shell管理工具了。Yso-Java Hack ...
脚本工具合集GUI版
原文作者:codeyso原文地址:https://github.com/codeyso/CodeTest一、项目简介本项目的主要目的: 针对日常收集的Python POCEXP测试脚本,使用可视化界面...
【Java基础】 - IDEA编译、调试ysoserial
mvn命令打包IDEA图形化打包maven项目IDEA调试yso项目参考链接mvn命令打包项目地址:https://github.com/frohoff/ysoserialgit clone http...
一款集合大量渗透工具的GUI版工具
原文作者:codeyso原文地址:https://github.com/codeyso/CodeTest一、项目简介本项目的主要目的: 针对日常收集的Python POCEXP测试脚本,使用可视化界面...
【工具】POC\EXP脚本合集GUI版 -- CodeTest
原文作者:codeyso原文地址:https://github.com/codeyso/CodeTest一、项目简介:本项目的主要目的: 针对日常收集的Python POCEXP测试脚本,使用可视化界...
脚本工具合集GUI版 -- CodeTest
原文作者:codeyso原文地址:https://github.com/codeyso/CodeTest文末有送书福利一、项目简介本项目的主要目的: 针对日常收集的Python POCEXP测试脚本,...