原创 HTTP庫之Requests庫

文章目錄一、介紹二、基本用法2.1 抓取網頁源碼2.2 GET請求2.2.1 基本GET請求2.2.2 GET添加參數2.2.3 抓取二進制數據2.2.4 添加headers(僞造請求頭)2.3 POST請求2.3.1 基本POS

原创 WebShell --冰蠍

文章目錄一、介紹二、下載安裝三、使用四、缺點 本文章僅作於研究學習,禁止用於非法用途! 一、介紹   Webshell管理工具,動態二進制加密網站客戶端。流量動態加密,攻擊特徵安全設備(WAF、WebIDS)難以檢測。   

原创 MSF --Linux後門之elf文件

文章目錄一、環境二、操作 一、環境 這裏我在VPS上模擬真實的攻擊環境: 受害者:192.168.159.129(內網、CentOS7) 攻擊者:(公網VPS1、MSF) 攻擊者:(公網VPS2、HTTP服務) Tips:也

原创 通過一張照片查對方位置

一、利用條件 拍照沒有關閉手機定位功能(原照片的EXIF中會保存拍照的經緯) 二、操作 》》這裏我在QQ空間找到一張照片,並將照片原圖下載下來(非原圖上傳照片的EXIF頭中的GPS信息會抹掉) 》》使用原數據編輯器(Magi

原创 Redis未授權利用方法

一、寫入WebShell 1.1 適用系統 Windows Linux 1.2 利用前提 Redis可掃到開放端口(對公網開放/滲透到內網環境) 沒有設置IP訪問限制,默認沒有設置密碼(在內網中很常見,公網基本絕跡) 可以知

原创 Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)

文章目錄一、漏洞介紹1.1 漏洞詳情1.2 影響版本1.3 漏洞指紋二、環境搭建三、攻擊過程3.1 信息收集3.2 攻擊操作四、防禦措施 一、漏洞介紹 1.1 漏洞詳情   Weblogic的WLS Security組件組件對外提

原创 Weblogic T3協議反序列化漏洞(CVE-2018-2628)

文章目錄一、漏洞介紹1.1 漏洞詳情1.2 基本原理1.3 影響版本二、環境搭建三、攻擊過程3.1 信息收集3.2 漏洞探測3.3 攻擊操作3.4 流量走向四、修復方法 一、漏洞介紹 1.1 漏洞詳情   開放Weblogic控

原创 Word中插入高亮代碼

文章目錄一、在線複製二、本地複製 目的:有時候我們想copy代碼到word中,爲了將代碼顯示規整漂亮,像Markdown一樣的格式可以使用如下方法: 一、在線複製 》》進入如下站點 http://www.planetb.ca/

原创 JBoss5.x / 6.x反序列化漏洞(CVE-2017-12149)

文章目錄一、漏洞介紹1.1 漏洞詳情1.2 影響版本二、環境搭建三、漏洞復現四、漏洞防禦 一、漏洞介紹 1.1 漏洞詳情   該漏洞爲Java反序列化錯誤類型,存在於JBoss的HttpInvoker組件中的ReadOnlyAcc

原创 JBoss 4.x JBossMQ JMS反序列化(CVE-2017-7504)

文章目錄一、漏洞介紹1.1 漏洞簡介1.2 影響版本1.3 利用路徑1.4 全球統計二、環境搭建三、操作過程四、防禦措施 一、漏洞介紹 1.1 漏洞簡介   JBoss是一個基於J2EE的開放源代碼應用服務器,用戶佔有量較大,JB

原创 辨別JBoss版本並針對性挖掘漏洞

文章目錄一、服務器中查看版本二、如何辨別JBoss版本2.1 通過頁面特徵2.1.1 JBoss 4.x (4.0.5)特徵2.1.2 JBoss 6.x (6.1.0)特徵2.2 通過訪問接口特徵2.2.1 JBoss 4.x(

原创 JBoss JMXInvokerServlet 反序列化漏洞

一、漏洞介紹 1.1 漏洞簡介   經典的JBoss反序列化漏洞,JBoss在 /invoker/JMXInvokerServlet 請求中讀取了用戶傳入的對象存在反序列化漏洞。 1.2 影響版本 JBoss Enterpris

原创 Redis 4.x/5.x 未授權訪問任意命令執行

文章目錄一、漏洞介紹1.1 漏洞簡介1.2 影響版本1.3 漏洞指紋二、環境搭建三、攻擊過程3.1 信息收集四、防禦措施 一、漏洞介紹 1.1 漏洞簡介   Redis是常用基於內存的Key-Value數據庫,默認綁定於6379端

原创 ActiveMQ反序列化漏洞(CVE-2015-5254)

文章目錄一、介紹1.1 簡介1.2 影響版本1.3 漏洞成因1.4 利用限制1.4 業務場景1.5 使用概率二、模擬環境三、漏洞利用3.1 信息收集3.2 漏洞復現3.3 漏洞利用(反彈shell)四、修補建議五、官網動態 一、

原创 fastjson反序列化漏洞

文章目錄一、fastjson 1.2.24反序列化漏洞1.1 漏洞簡介1.1.1 漏洞闡述1.1.2 影響版本1.1.3 漏洞原理1.1.4 指紋特徵A. 有回顯B. 無回顯C. 小技巧1.1.5 限制條件1.2 環境搭建1.3