CobaltStrike上线通知插件,支持:飞书群聊机器人、server酱,大家也可以自己根据源码修改为短信、钉钉、企业微信、Telegram等。项目地址:https://github.com/r1i...
神兵利器 | 分享个最新更新的内存加载shellcode绕过WAF(附下载)
项目作者:passer-W项目地址:https://github.com/passer-W/shc_bypass一、工具介绍内存加载shellcode绕过waf ,2022年7月24日更新二...
【神兵利器 | 文末抽奖】分享个CobaltStrike插件 Bypass防护添加用户(附下载)
项目地址:https://github.com/crisprss/BypassUserAdd抽奖方式在文末抽奖方式在文末抽奖方式在文末0x01 简介通过反射DLL注入、Win API、C#、以及底层实...
Weblogic漏洞利用图形化工具
WeblogicExploit-GUI:支持利用漏洞类型:CVE-2020-2551CVE-2020-2555CVE-2020-2883CVE-2016-3510CVE-2016-0638CVE-20...
神兵利器 | 分享一款C2远控Tools(附下载)
项目作者:YDHCUI项目地址:https://github.com/YDHCUI/manjusaka一、工具介绍一款基于WEB界面的仿CobaltStrike C2远控。二、使用效果三、下载地址:1...
Weblogic管理控制台未授权远程命令执行(CVE-2020-14882、CVE-2020-14883)漏洞复现
概述CVE-2020-14882 允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883 允许后台任意用户通过 HTTP 协议执行任意命令。使用这两个漏洞组成的利用链,可通过一...
WeblogicExploit-GUI
支持利用漏洞类型: CVE-2020-2551 CVE-2020-2555 CVE-2020-2883 CVE-2016-3510 CVE-2016-0638 CVE-2017-10271 Jdk7u...
神兵利器 | ShiroKey批量检测爆破工具(附下载)
项目作者:Peony2022项目地址:https://github.com/Peony2022/shiro_killer一、工具介绍一款ShiroKey批量检测爆破工具。单个目标爆破时间短,多目标并发...
第16篇:Weblogic 2019-2729反序列化漏洞绕防护拿权限的实战过程
Part1 前言 大家好,我是ABC_123。前两期分享了《第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结》、《第15篇:内网横向中windows各端...
第16篇:Weblogic 2019-2729反序列化漏洞绕防护拿权限的实战过程
Part1 前言 大家好,我是ABC_123。前两期分享了《第14篇:Struts2框架下Log4j2漏洞检测方法分析与总结》、《第15篇:内网横向中windows各端...
【神兵利器 | 附下载】GUI界面的渗透工具-Railgun
项目作者:lz520520项目地址:https://github.com/lz520520/railgun一、工具介绍Railgun为一款GUI界面的渗透工具,将部分人工经验转换为自动化,集成了渗透过...
分享 | 一款fastjson漏洞检测Tools(附下载)
作者:ce-automne项目地址:https://github.com/ce-automne/FastjsonPatrol【往期推荐】【内网渗透】内网信息收集命令汇总【内网渗透】域内信息收集命令汇总...
7