=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
利用jmg快速注入内存马
shiro注入内存马这里用vulhub搭建漏洞环境https://vulhub.org/#/environments/shiro/CVE-2016-4437/直接利用liqun对扫key和链Key:k...
微隔离环境bypass(rasp)
流量检测对于检测流量的,我们可以在rememberme里添加非base64字符如$,!这些进行绕过。原理:org.apache.shiro.codec.Base64;里面的解码有去除垃圾字符的作用(这...
vagent内存马注入工具(具体实现)
一、模拟环境 首先模拟了一个 通过shiro反序列化漏洞,该环境以部署jar包方式,并且无法通过shiro工具打入内存马,需要手动注入内存马 vulhub上的CVE-2010-3863环境 cd /r...
无文件落地注入Agent内存马实操
本文转自先知社区:https://xz.aliyun.com/t/13150作者:whocansee前言上个月看了rebeyond、游望之、Xiaopan233师傅介绍无文件落地注入Agent内存马技...
Java内存马检测与查杀
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
红队工具之JNDIExploit工具二开
0x01 背景JNDIExploit是一款常用的用于JNDI注入利用的工具,其大量参考/引用了 RogueJNDI项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式...
一款针对Spring漏洞框架进行快速利用的图形化工具
工具介绍一款针对Spring漏洞框架进行快速利用的图形化工具Spring Core RCE支持更多类型内存马支持内存马密码修改工具使用项目地址:https://github.com/savior-on...
寻找Http Module内存马并ysoserial.net武器化
ysoserial.net加载过程ysoserial.net使用Ghostwebshell命令如下.ysoserial.exe -p ViewState -g ActivitySurrogateSel...
Spring漏洞综合利用工具——Spring_All_Reachable
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。项目简介Spring Core RCE支持更多类型内存马支持内存马密码修改项目描述Spring Cloud...
ASP.NET 内存马与魔改蚁剑内存马回显
测试环境在此选项中选择mvc项目入口在global.asax官方文档https://learn.microsoft.com/zh-cn/aspnet/mvc/overview/https://lear...
遥遥领先!java内存马分析-[Godzilla-FilterShell] 哥斯拉
考虑到很多小伙伴还不懂java 内存马,所以我打算新开一个系列,完善分享体系 为了方便演示,我们通过Godzilla写入webshell,地址为:http://localhost:8080/jiaju...
30