Reids 未授权的常见攻击方式有绝对路径写Webshell、写ssh公钥、利用计划任务反弹shell、主从复制RCE。利用主从复制RCE,可以避免了通过写文件getshell时由于文件内含有其他字符...
redis exp研究.md
最近为了护网开始整理poc,整理到redis这类,这是一个简单琐碎的编写日记。搜索https://paper.seebug.org/?keyword=redis 中的几篇文章,有几种方式写文...
花了两个小时整理的Windows提权exp,教你如何一键变为管理员
闲来无事,在GitHub上下载的Windows提权exp,花了两个小时整理好了使用的方式还有适用的版本,涵盖了Windows的各个版本,下面做一个简单的说明每个文件夹中有一个word文档,其中有相应的...
[提权]cve-2022-21882\CVE-2021-1732\CVE-2021-34486\CVE-2021-40449
四个Windows提权EXP&最新的Linux提权EXP,由于溢出提权有一定的蓝屏率,如以下的EXP2021-1732可能会导致20H2蓝屏,2022-21882系1732的BYPASS,所以...
Apache Struts2(S02-032)远程代码执行之批量检测
0x00 背景 近日,Apache公布了Strut2的又一远程代码执行漏洞S2-032。随之,各种poc和exp开始出现在各大论坛和QQ群。新一轮的腥风血雨即将开始! 0x01 分析 主要原因为在用户...
CVE 2019 0708 复现过程笔记
个人学习笔记GitHub地址;https://github.com/TinToSer/bluekeep-exploitkali2019已经集成了这个exp测试终端 为VM系统里的win7问题 &nbs...
渗透测试有关的POC、EXP、脚本、提权、小工具等
渗透测试有关的POC、EXP、脚本、提权、小工具等https://github.com/Mr-xn/Penetration_Testing_POC开始把公众号当做朋友圈发了,哈哈哈某个大佬的朋友圈发的...
使用msf的宏exp攻击Microsoft office和OpenOffice
From:https://community.rapid7.com/community/metasploit/blog/2017/02/22/attacking-microsoft-office-op...
Weblogic T3/iiop 构造有回显exp方案分析
传统weblogic T3协议回显分析这里主要分析 https://github.com/5up3rc/weblogic_cmd这个工具回显利用工具。 private sta...
CVE-2020-5902 BIG-IP RCE漏洞复现aexp
简介安全厂商Positive Technologies揭露F5 Networks的知名网络和安全产品BIG IP应用交付控制器(应用交付控制器,ADC)存在一个重大安全漏洞,可能让不具授权的远程攻击者...
工具|CTF比赛、web渗透、内网、逆向工具包 常用渗透漏洞poc、exp (附下载地址)
声明:工具仅用于技术研究,请勿用于非法用途。一、CTF工具包MiscStegsolveCryptoCTFcrackmosimima(摩斯解密)superdic(编码转换)编码转换进制转换WebHack...
Microsoft Windows提权漏洞CVE-2013-3660 x86、x64双平台分析
本文为看雪论坛优秀文章看雪论坛作者ID:ExploitCN一前言1. 概述CVE-2013-3660是来自Google安全团队的研究人员Tavis Ormandy在对win32.sys做内存压力发现的...
22