工具介绍 CVE-2024-36401漏洞图形化利用工具,功能包含命令执行、反弹shell、低版本JDK注入内存马 工具使用 下载链接 https://github.com/netuseradmini...
xxl-jobExploitGUI最新漏洞利用工具
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
越权跳转导致的flowable命令执行
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
某外国语学院的一次拿站之旅
某天团队的echo老哥挖edu的时候遇到个学院的核心资产有ThinkPHP2的命令执行,但是存在waf,不能执行命令求助于我###### 本着迎男而上的做事作风就去看了下,Thinkphp2的命令执行...
有手就行系列-一周拿下4个Edu证书站
前言:最近事情有点多,原本初心是两周一篇文,现在远远超时间了,主要写文章很麻烦,有时候一句话说清楚,但要去解释清楚,时间花在解释上了。 前段时间打了几个证书站,打出了四个证书,,来水个笔记 0x01....
网络安全红队内网基础靶场:Throwback01(默认凭证登录,命令执行,登录界面爆破)
00:前言Throwback目前是Tryhack Me额外的付费内网靶场练习。靶场链接类似于HTBProlab里面的机子。收费上是30天60刀,当然如果觉得贵的话可以考虑下同平台的wreath和hol...
搜索实战分析某红队魔改哥斯拉Webshell
0x01 前言前两天从某次演习中拿到了一个webshell样本,该webshell通信未产生相关任何告警,因此该样本在免杀以及bypass相关waf和ids设备上是非常值得学习的,分析过程中不难发现其...
【安全预警】Qualitor系统 processVariavel 命令执行
来源:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-47253产商已修复,未更新补丁的请及时更新补丁,验证脚本和方式星球内自取原文始发...
T1059.009 命令执行:云API异常调用
全文共计1548字,预计阅读8分钟 在本系列文章中,我们将探讨基于Mitre ATT&CK框架的TTP战术,如何在不同环境(云、企业、ICS)和场景下制定行之有效的检测规则,并且围绕实际攻击场...
网络攻防|一次实战中的向日葵 RCE Bypass 360
点击上方蓝字关注我们一、背景在做攻防项目的时候发现了一个外网的向日葵命令执行但由于存在杀软,无法执行命令下面就来说一下我是如何绕过杀软拿到shell的二、测试2.1 本地环境调试自己搭了一个虚拟机,也...
CVE-2024-50603 Aviatrix Controller RCE 发布 poc
Aviatrix Controller 介绍Aviatrix 为企业组织提供专用基础设施,以支持其重要的业务应用和加速云计划实施。该网络平台将软件定义网络和原生服务调和,实现云与本地的结合,与添加了安...
详细记录一次CNVD原创漏洞证书挖掘过程
前言好早之前的报告了,这里详细描述一下,主要写一下我在挖掘证书的一些小技巧和思路,后续再继续写一篇挖掘CNVD证书筛选目标的文章,最后原谅我的重码。经过忘记了当时是挖掘一个什么SRC,反正拿到了一个登...
33