0x01 前言在某次渗透测试过程中发现目标的办公系统是泛微e-cology OA, 且存在BeanShell Servlet未授权访问,第一时间想要利用系统自带的下载命令certutil直接下载C2马...
漏洞图形化GUI一键利用工具(Spring-Core-RCE漏洞)
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
使用 Fuzztag 一键爆破反序列化链
背景 Yakit 新增的 Yso-Java-Hack 功能可以让我们生成反序列化利用的 payload ,通过图形化的方式简化了生成 payload 的过程,但发包过程由于需要针对不同的目标...
Exp-ThinkPHPGUI
Thinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。 JFormDesigner可视化编写,没有javafx可视化好用(建议学javafx)。Thin...
干货 | 实战分享几种Bypass成功的webshell免杀方式(建议收藏)
0x01 php的免杀传统的php免杀不用多说了,无非就是各种变形和外部参数获取,对于一些先进的waf和防火墙来说,不论如何解析最终都会到达命令执行的地方,但是如果语法报错的话,就可能导致解析失败了,...
Cacti命令执行漏洞 (CVE-2022-46169) 安全通告
Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。近日,奇安信CERT监测到Cacti存在命令执行漏洞(CVE-2022-46169),攻击者可通过构造恶意请求在无需登录...
Cacti命令执行漏洞(CVE-2022-46169)安全风险通告
奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告Cacti项目是一个开源平台,可为用户提供强大且可扩展的操作监控和故障管理框架。近日,奇安信CERT监测到Cacti存在...
从JDK源码中探究Runtime#exec的限制
前言 遇到很多次在调用Runtime.getRuntime().exec方法进行弹shell的时候遇到的各种限制,都没好好的认识认识原理,这次主要是总一个总结和原理上的分析。&n...
VMware NSX Manager XStream 远程代码执行漏洞(CVE-2021-39144)
免责声明本公众号仅用于技术交流与学习,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号只是知识的搬运工,取之于民用之于民。简介由于在 VMware Cloud...
新版本GUI一键利用Tools(附下载)
0x01 工具介绍 hello,好久没更,工具改名成RexHa。最新版RexHa工具的功能以及特点: 我是用java18开发的,jdk版本太低的话可能会运行不起来。①HttpClient替代旧版Htt...
初探命令执行漏洞
命令执行漏洞是值攻击者可以随意执行系统命令,它属于高危漏洞之一,也属于代码执行的范畴。命令执行漏洞不仅存在 B/S 架构中,还在 C/S 架构中也常常遇到。应用有时需要调用一些执行系统命令的函数,如 ...
CVE-2022-38362:Apache Airflow Docker Provider RCE分析
>>>> 0x01 漏洞介绍3.0.0 版本之前的Apache Airflow Docker Provider附带了一个示例 DAG,该示例 DAG 容易受到 Air...
33