免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
一次不出网的渗透测试
提要本次模拟不出网环境下的渗透测试,靶机搭建了有CVE-2022-26134漏洞的confluence服务confluence服务位于端口8090用到的工具有vshell,suo5,哥斯拉,proxi...
不出网环境下的渗透测试
原文链接:https://xz.aliyun.com/news/17321本次模拟不出网环境下的渗透测试,靶机搭建了有CVE-2022-26134漏洞的confluence服务confluence服务...
Shiro反序列化漏洞综合利用工具,在原版上增加了一些功能 | Shiro_attack-4.7.1-SNAPSHOT
1► 工具介绍 Shiro反序列化漏洞综合利用,在原版工具上进行一些功能增加。 在原工具基础上增加功能 原仓库 https://github.com/SummerSec/ShiroAttack2 2►...
记一次TW教育网站渗透测试
声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法活动,如因此造成的直接或间接损失,均由使用者自行承担责任。众亦信安,中意你啊!点不了吃亏,点不了上当,设置星标,方能无恙!背景:主站是wor...
一款高性能哥斯拉内存代理插件
🌟简介 一款高性能 HTTP 内存代理 | 哥斯拉插件 | readteam | 红队 | 内存马 | Suo5 | Godzilla | 正向代理 插件简介 Godzilla ...
JNDI利用分析魔改
前言 实战中遇到log4j2漏洞,并且不出网,在内网另一台获得权限的主机上上传JNDIBypassExploit注入工具进行利用,在注入内存马的时候感觉不太方便,于是对该工具的代码进行学...
一键注入Suo5内存马 | Godzilla
0x01 工具介绍关注Tomcat FilterTomcat ServletWebLogic FilterJetty FilterResin FilterJBoss/WildFly Filter0x0...
Godzilla插件|内存马|Suo5内存代理|jmg for Godzilla(6月6日更新)
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
Godzilla插件Godzilla-Suo5MemShell: 一键注入Suo5 内存马
项目介绍 Godzilla-Suo5MemShell是一款Godzilla 插件,用于一键注入Suo5内存马,目前支持的中间件和内存马类型 Tomcat Filter/Servlet Spring C...
哥斯拉内存马/Suo5内存代理插件
前言 昨天在Github闲逛时看到@1ucky7师傅发了的一个哥斯拉内存马、Suo5内存代理的插件。这篇文章我们就来简单记录下这个插件的使用方法以及在测试过程中遇到的一些问题和注意事项。 ...
高性能 HTTP 代理隧道工具 - suo5
免责声明:此工具仅限于安全研究,用户承担因使用此工具而导致的所有法律和相关责任!作者不承担任何法律责任!一款高性能 HTTP 代理隧道工具suo5 是一个全新的 HTTP 代理隧道,基于&n...