Tomcat幽灵猫漏洞实战 🔥
前言: 公司项目上遇到的一个传销站,是一个Thinkphp3.0的。尝试了payload进行注入后,发现只有一个盲注。于是就去找找有没有相同站点,拿个源码来审计审计。搜索到一个相同站点下存在8009端口的ajp协议和一个8080端口的tomcat站点,于是就想到了幽灵猫漏洞。发现使用Jspst
前言: 公司项目上遇到的一个传销站,是一个Thinkphp3.0的。尝试了payload进行注入后,发现只有一个盲注。于是就去找找有没有相同站点,拿个源码来审计审计。搜索到一个相同站点下存在8009端口的ajp协议和一个8080端口的tomcat站点,于是就想到了幽灵猫漏洞。发现使用Jspst
直接上POC热乎着的GET/general/login_code.phpHTTP/1.1Host:192.168.91.131Pragma:no-cacheCache-Control:no-cacheUpgrade-Insecure-Requests:1User-Agent:Mozilla/5.0(
「漏洞复现」CVE-2020-2555-OracleCoherence&WebLogic反序列化远程代码执行我的环境靶机:windows2008r2datacenterjavajdk8u202weblogic12.2.1.3.0ip:192.168.91.131攻击机:macOScatali
WeblogicCVE-2020-2551IIOP协议反序列化RCE看到weblogic的这个漏洞,想着到时候hw的时候应该可以利用下。。。。环境搭建github上有个大佬,已经把环境脚本全部配置好了。https://github.com/cnsimo/CVE-2020-2551但是在搭建的时候还是
Homebrew国内镜像源腾讯云的速度比较快替换brew.git:gitremoteset-urloriginhttps://mirrors.cloud.tencent.com/homebrew/brew.git替换homebrew-core.git:gitremoteset-urloriginht
这一年里你参加了7场攻防演练,平均每场演练拿到了一万分,其中九千分都是靠shack2超级弱口令扫描爆破打下来的,你热衷于使用goby和shack2超级弱口令爆破,常常戏称自己是内网渗透大牛。喜欢和朋友讨论今年攻防演练又靠shiro,fastjson,weblogic混过了一年。你热爱学习,每天都会打
本文由简悦SimpRead转码,原文地址xiashang.xyz在红蓝对抗中,远程命令执行类漏洞往往是攻击方在正面路径中突破边界非常青睐的。常见的可以执行远程命令的漏洞的有各种JAVA反序列化漏洞、远程代码执行漏洞、远程命令执行漏洞(原生)、表达式执行漏洞、SQL注入漏洞等。远程命令执行类漏洞从漏洞
CVE-2020-14645主要最近在研究weblogic的内存马,在github上面搜到https://github.com/feihong-cs/JNDIExploit这个项目里面有一段内存马代码,想套用到14882那个漏洞上面,但是发现cmdshell可以,冰蝎的马好像有些问题。既然他是JND
终于弄会了~我一个JAVA小白,代码只能理解,但是不会写!全靠copy。感谢宽字节potats0老哥!和奇安信Cheery老哥~放图:只实现了普通的一句话马,冰蝎马和蚁剑马还没弄好(蚁剑马有点小问题)遇到的问题:1.代码导出成Jar包:IDEA————>File————>ProjectS
题目是我帮着出的,思路我也提供下。但是题目的方向不是我弄的~刚好整理电脑的时候看到有这个文档,就放出来。思路:打开后发现页面如下:测试弱口令:发现test/123456成功登陆登陆后页面底部发现KEY:提示权限不足一顿操作没发现可利用点后,在Github找到疑似系统的osskey值。登陆OBS对象存
Homebrew国内镜像源腾讯云的速度比较快替换brew.git:gitremoteset-urloriginhttps://mirrors.cloud.tencent.com/homebrew/brew.git替换homebrew-core.git:gitremoteset-urloriginht
这一年里你参加了7场攻防演练,平均每场演练拿到了一万分,其中九千分都是靠shack2超级弱口令扫描爆破打下来的,你热衷于使用goby和shack2超级弱口令爆破,常常戏称自己是内网渗透大牛。喜欢和朋友讨论今年攻防演练又靠shiro,fastjson,weblogic混过了一年。你热爱学习,每天都会打
本文由简悦SimpRead转码,原文地址xiashang.xyz在红蓝对抗中,远程命令执行类漏洞往往是攻击方在正面路径中突破边界非常青睐的。常见的可以执行远程命令的漏洞的有各种JAVA反序列化漏洞、远程代码执行漏洞、远程命令执行漏洞(原生)、表达式执行漏洞、SQL注入漏洞等。远程命令执行类漏洞从漏洞
CVE-2020-14645主要最近在研究weblogic的内存马,在github上面搜到https://github.com/feihong-cs/JNDIExploit这个项目里面有一段内存马代码,想套用到14882那个漏洞上面,但是发现cmdshell可以,冰蝎的马好像有些问题。既然他是JND
终于弄会了~我一个JAVA小白,代码只能理解,但是不会写!全靠copy。感谢宽字节potats0老哥!和奇安信Cheery老哥~放图:只实现了普通的一句话马,冰蝎马和蚁剑马还没弄好(蚁剑马有点小问题)遇到的问题:1.代码导出成Jar包:IDEA————>File————>ProjectS