经“X漏洞奖励计划”,微步获取到一个YApi高危漏洞信息,无需点击(0-click),无任何权限要求,即可利用。YApi在GitHub上获得超过25000颗星,包括阿里、腾讯、百度、美团等中国一大批互...
深入挖掘红队实战中WinRM的使用技巧
大家好!这里是219攻防实验室!你一定没有听说过我们,因为我们刚成立不久。219攻防实验室专注于前沿攻防研究、武器平台化、红队评估、攻防演练,虽然我们是新实验室,但我们的成员有深入操作系统多年的老牌程...
2022潇湘信安原创技术文章汇总
时间过的可真快,不知不觉2022就已经结束。最近看到很多师傅和团队都有在发自家公众号的文章汇总,但我由于前段时间🐏了(身体不舒服),心情不是很好,一直在休息调整心态,所以公众号断更了1个多星期,也没有...
Spring RCE漏洞图形化GUI一键利用工具(附下载)
0x01 工具介绍springboot core 命令执行漏洞,CVE-2022-22965漏洞利用工具,基于JavaFx开发,图形化操作更简单,提高效率。0x02 安装与使用① 这里我用vulfoc...
一款Oracle数据库命令执行工具:oracleShell
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
Exp-Tools 工具开发
前言在学习java的过程中,一直想通过GUI编写一个属于自己的综合漏洞利用工具。只写高危漏洞用于红队快速打点,还要适当的具有扩展性方便查看是否遇到WAF及时修改。在尝试用JAVAFX编写GUI的时候,...
西安某校命令执行- CVE-2019-0193
最近在edu src方面进行了一些尝试,同时突然想到没有对该学校进行过测试,在进行一波信息收集之后,也是成功拿到了这个点,简单记录一下。2.漏洞影响范围:Apache Solr < 8.2.03...
certutil Bypass 360技巧
0x01 前言在某次渗透测试过程中发现目标的办公系统是泛微e-cology OA, 且存在BeanShell Servlet未授权访问,第一时间想要利用系统自带的下载命令certutil直接下载C2马...
漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞)
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
使用 Fuzztag 一键爆破反序列化链
背景 Yakit 新增的 Yso-Java-Hack 功能可以让我们生成反序列化利用的 payload ,通过图形化的方式简化了生成 payload 的过程,但发包过程由于需要针对不同的目标...
Exp-ThinkPHPGUI
Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。 JFormDesigner可视化编写,没有javafx可视化好用(建议学javafx)。Thin...
干货 | 实战分享几种Bypass成功的webshell免杀方式(建议收藏)
0x01 php的免杀传统的php免杀不用多说了,无非就是各种变形和外部参数获取,对于一些先进的waf和防火墙来说,不论如何解析最终都会到达命令执行的地方,但是如果语法报错的话,就可能导致解析失败了,...
33