Medusa扫描器部分组件Poc编写记录
0x00 前言 上次在做众测项目的时候遇到了一个weblogic的站,但是由于没有对漏洞进行一个很好的分析和整理导致在实际情况下遇到了一脸懵逼到最后浪费了非常多的时间,所以就打算也来帮忙写一个组件的漏洞 0x01漏洞复现 Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) 介绍 Shiro是Java的一个安全框架,执行身…
利用Venom+Proxifier来实现内网流量代理
0X00 前言 一直以来都想学内网但是emm我太懒了,最近看到了微信公众号酒仙桥第六部队的文章,文章真的是写的太好了!索性就以此来开始内网学习的过程吧 文章链接:https://mp.weixin.qq.com/s/CZyGa4_oxgfI7RBbN-qAnw 当我们Getshell的时候,有的主机很有可能有两张网卡一张网卡连接着外网另外一张网卡连…
Redis Getshell方法总结
前言 一直以来对redis都没有怎么研究过,这段时间做了一下网鼎杯玄武组的SSRF ME这道题感觉学习了很多同时也深感自己水平之低,所以就趁热打铁研究一下redis的一些getshell redis的getshell基本上都是因为未授权访问或者弱口令等导致的。 由于redis服务很多时候都是处于内网之中所以在实战中常常会将redis和ssrf漏洞联…
2020网鼎杯 玄武组 SSRF ME wp
前言 最近在学习关于redis的一些漏洞发现网上很多复现文章中的poc都是利用的未授权访问,但是实际上现在redis未授权访问不会像以前那么多,但是估计弱口令不少,所以就想着研究一下。问了glotzz师傅最近正好有一个ssrf + redis 的ctf题目,正好学习一下 正文 复现网站:https://buuoj.cn/ 开局一个代码片段,让我们来…
利用frp内网穿透实现反弹shell
前言: 很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢 正文: frp是一款非常流行的内网穿透工具,我们这里就要利用frp来进行内网穿透。 首先我们确定一下我们需要做什么 我们需要一台公网ip的服务器来当作…
Fofa爬虫信息搜集工具
前言: fofa搜集资产的时候,有时候总要一个个点击不能一下子收集就还蛮麻烦的,所以写了个爬虫小工具来批量化的爬取 github链接如下: https://github.com/KpLi0rn/FofaSpider 脚本: # !/usr/bin/env python # coding: utf-8 import sys import re imp…
文件包含漏洞学习笔记(更新中)
文件包含漏洞学习笔记 前言: 一直感觉之前对漏洞的理解过于肤浅,所以最近打算对这些常见的漏洞类型都好好研究一番 成因: 由于开发没有较好的判断和过滤来源文件路径,从而导致能把目标文件中的内容引入到字符串或者本文件中 所以造成这些漏洞的函数共性都是能读取目标文件中的内容并且引入到字符串或者本文件中 符合以上要求的函数如下两大类: 这一类是将来源文件内…
通达OA任意用户登陆漏洞复现
影响版本 通达OA 2017版 通达OA V11.X<V11.5 环境搭建 安装包来自黑白之道(https://mp.weixin.qq.com/s/moxuMnaqzXg-tZ7_2oLxbQ) 下载安装包后一键安装即可 链接: https://pan.baidu.com/s/1eel1BxEc0XE4PqlA7y7-Tw 提取码:ilj1…