单纯小白

infiltrator

0关注
0粉丝
16文章
返回网站首页

您已发布 16篇文章作品写文章

shellcode免杀工具Go_Bypass的使用

## 简介#CTL{\n}该工具是由Arks7使用Go语言开发的一个免杀生成器模板,目前可以过国内主流杀毒。#CTL{\n}GitHub地址:#CTL{\n}[https://github.com/Arks7/Go_Bypass](https://github.com/Arks7/Go_Bypass)#CTL{\n}#CTL{\n}## 用法#CTL{\n}#CTL{\n}使用CobaltStri

 2022-4-22
 0 
 3 

Zabbix SAML SSO 登录绕过漏洞(CVE-2022-23131)

# 产品简介#CTL{\n}#CTL{\n}Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。zabbix由2部分构成,zabbix server与可选组件zabbix agent。zabbix server可以通过SNMP,zabbi

 2022-4-22
 0 
 4 

Weblogic (CVE-2020-14882)

## 默认端口:7001#CTL{\n}#CTL{\n}## Weblogic判断#CTL{\n}#CTL{\n}- 错误页#CTL{\n}#CTL{\n}![Untitled.png](https://moshou.org.cn/usr/uploads/2022/03/774814245.png)#CTL{\n}#CTL{\n}- 访问[http://www.yagjjzx.com:8001/c

 2022-4-22
 0 
 1 

VulnHub-Raven

# 信息收集#CTL{\n}使用`nmap --min-rate 10000 -A 192.168.58.135 --script=vuln`扫描目标主机,如图:#CTL{\n}![r1.png](https://moshou.org.cn/usr/uploads/2022/04/3304196094.png)#CTL{\n}部分关键信息如下:#CTL{\n}```Bash#CTL{\n}Nmap

 2022-4-22
 0 
 1 

用友致远U8-OA getSessionList jsp信息泄露

# 漏洞简介#CTL{\n}#CTL{\n}用友U8-OA和致远A6系统getSessionList.jsp文件存在漏洞,攻击者可利用漏洞获取到所有用户的SessionID,利用泄露的SessionID即可登录该用户并获取shell。#CTL{\n}#CTL{\n}# 漏洞成因#CTL{\n}#CTL{\n}getSessionList.jsp存在缺陷#CTL{\n}#CTL{\n}```java

 2022-4-22
 0 
 3 

Struts2 S2-062(CVE-2021-31805)漏洞分析及复现

# 简介#CTL{\n}#CTL{\n}2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞S2-062(CVE-2021-31805),攻击者可以利用此漏洞来控制受影响的系统。该漏洞是由于 2020 年 S2-061(CVE-2020-17530)的不完整修复造成的,当开发人员使用了 `%{…} `语法进行强制`OGNL`解析时,仍有一些特

 2022-4-22
 0 
 3