weblogic cve-2021-2109
影响版本WebLogic 10.3.6.0.0WebLogic 12.1.3.0.0WebLogic 12.2.1.3.0WebLogic 12.2.1.4.0WebLogic 14.1.1.0.0需要出网环境配合cve-2020-14882 POC 同样可以配合cve-2020-14750绕过进控
影响版本WebLogic 10.3.6.0.0WebLogic 12.1.3.0.0WebLogic 12.2.1.3.0WebLogic 12.2.1.4.0WebLogic 14.1.1.0.0需要出网环境配合cve-2020-14882 POC 同样可以配合cve-2020-14750绕过进控
CVE-2020-14645主要最近在研究weblogic的内存马,在github上面搜到https://github.com/feihong-cs/JNDIExploit 这个项目里面有一段内存马代码,想套用到14882那个漏洞上面,但是发现cmdshell可以,冰蝎的马好像有些问题。既然他是JN
终于弄会了~ 我一个JAVA小白,代码只能理解,但是不会写!全靠copy。感谢宽字节 potats0 老哥!和 奇安信 Cheery 老哥~放图:只实现了普通的一句话马,冰蝎马和蚁剑马还没弄好(蚁剑马有点小问题)遇到的问题:1.代码导出成Jar包:IDEA ————> File ————>
CVE-2020-14882weblogic未授权命令执行复现1.成功代码——GET请求GET/console/images/%252E%252E%252Fconsole.portal?_nfpb=true&_pageLabel=HomePage1&handle=com.tangos
「漏洞复现」CVE-2020-2555-OracleCoherence&WebLogic反序列化远程代码执行我的环境靶机:windows2008r2datacenterjavajdk8u202weblogic12.2.1.3.0ip:192.168.91.131攻击机:macOScatali
WeblogicCVE-2020-2551IIOP协议反序列化RCE看到weblogic的这个漏洞,想着到时候hw的时候应该可以利用下。。。。环境搭建github上有个大佬,已经把环境脚本全部配置好了。https://github.com/cnsimo/CVE-2020-2551但是在搭建的时候还是
PostgreSQL JDBC Driver RCE复现复现过程参考https://mp.weixin.qq.com/s/jb7mbPWdMp1vlgF8F1mshg使用Demo环境:https://github.com/jirkapinkas/spring-boot-postgresql-dock
2021这一年过的真的很快。收获 这一年的收获不算太多,但是相比去年还是有挺多的进步的。通过刚入门的一些java审计技巧,审计了几个0day。并且通过回顾之前打比赛遇到的系统,将里面通用系统重新审了一遍,也找出了不少的0day等。这一年把致远OA的漏洞都彻底研究了一遍,基本可以说是把致远OA
因为之前有很多大佬分享的语雀文章,在网络法出来后就选择关闭了。没能及时的保存,造成了一定的困扰。语雀自带的导出只支持pdf格式,而pdf格式中有很多bug,比如代码不完全等。如果我们直接control+s进行保存,并不是很优雅的选择,并且如果对方在此关闭的话,图片这些有可能失效。github上面有个
之前准备的讲课用的讲义,但是由于疫情原因,课程取消了。分享一些里面写到的知识,但是由于也有很多没有写完。连载一些里面提到的Tips技巧。“修改”计划任务我们也可以进行修改已有计划任务进行权限维持,并不需要添加。当我们的木马文件需要落地时,可以有效的进行隐蔽。Github上有个项目可以帮助我们进行:h
偶然间在Github上看到一个项目,挺好用的。不像网上那些获取微信聊天记录的方法,去读数据库密码,再解密。这样不是很方便,并且文件下载下来也很大。并且可以发送消息,这个在某些攻防场景下可以试试使用效果。例如趁鱼儿不注意,发送一些消息给某些运维人员等。项目地址:https://github.com/c