一个基于 ProxyPool代理IP池的burp代理切换插件,实现http代理访问 🚀 ProxySwitcher代理切换插件+ProxyPool代理IP池,可以实现http代理访问。代理列表可以粘贴、访问代理池URL获取。 项目地址:https://github.com/gh0stNinja/ProxySwitcher ⚙️ 运行截图 2025-07-11 #隧道代理 #burp
一个基于 Python、ddddocr 和 AIOHTTP 的轻量级验证码识别脚本 🚀 一个基于 Python、ddddocr 和 AIOHTTP 的轻量级验证码识别 API 服务,支持算术验证码和多种字符集的通用 OCR 识别。 📌 功能简介 🎯 多种验证码类型 算术验证码自动计算(支持 1+2=、4×5= 等) 数字、字母、大小写混合、多字符集自动识别 🧩 高可用 OCR 引擎 使用 ddddocr 提供高效验证码识别 内置图像预处理(去背景、提取主色、 2025-07-11 #验证码 #密码爆破
一个基于 Python + Selenium 的自动化浏览器弱口令爆破脚本 🔐 一个基于 Python + Selenium 的自动化浏览器弱口令爆破脚本,集成验证码自动识别(依赖本地 OCR API 服务 AutoCaptcha)。 📌 功能概述 使用 Selenium 控制 Chrome 或 Firefox 自动化登录表单 从本地文件批量读取用户名和密码字典进行爆破 支持自动检测是否存在验证码输入框 自动截图验证码、调用本地 AutoCaptcha OCR AP 2025-07-11 #密码爆破 #自动化
漏洞复现 - VMware vCenter Server 任意文件上传漏洞 (CVE-2021-22005) 📌 漏洞描述CVE-2021-22005 是 VMware vCenter Server 中存在的一个关键任意文件上传漏洞,攻击者无需认证即可向 vCenter Server 上传任意文件并执行,从而在服务器上远程执行任意代码。 🎯 漏洞复现EXP 工具地址:👉 https://github.com/shmilylty/cve-2021-22005-exp 1python exp.py 2025-03-20 #漏洞复现 #VMware
漏洞复现 - VMware vCenter Server 6.5-7.0 RCE 漏洞(CVE-2021-21972) 🗂️ 漏洞描述CVE-2021-21972 是 VMware vCenter Server 中一个高危远程代码执行(RCE)漏洞,影响版本包括: vCenter Server 6.5、6.7 和 7.0 该漏洞位于 vRealize Operations Manager(vROps) 插件中,攻击者可通过未授权访问 /ui/vropspluginui/rest/services/uploado 2025-03-20 #漏洞复现 #VMware
漏洞复现 - Nacos 未授权创建用户与后门操作 📌 漏洞简介Nacos 是阿里巴巴开源的一个动态服务发现、配置管理和服务管理平台。 在部分版本(或因配置不当),管理端接口对 User-Agent 检测不严格,若请求头伪造为 Nacos-Server,可直接访问部分后端管理 API。 攻击者可利用该逻辑漏洞: 查看用户列表 创建/删除用户 后门账户登录后台 横向访问配置 🗂️ 漏洞环境 靶机示例:192.168.199.1 2025-03-20 #漏洞复现 #Nacos #权限绕过
漏洞复现 - Struts2 S2-020 DoS 与 RCE 利用 📌 漏洞简介Struts2 S2-020 是 Apache Struts 2 框架中的一处高危漏洞,其本质是 ClassLoader 可控,导致 OGNL 表达式可以修改服务器上下文属性,从而执行任意代码或破坏配置。 影响版本:Struts 2.0.0 - Struts 2.3.15.1 漏洞点:未对 OGNL 表达式做充分的上下文属性过滤 🚩 利用场景 1️⃣ - 拒绝服务(DoS)⚙ 2025-03-20 #漏洞复现 #Struts2 #拒绝服务 #远程代码执行
漏洞复现 - Apache APISIX 默认 Token RCE 漏洞 (CVE-2020-13945) 🗂️ 简介Apache APISIX 是一款云原生高性能 API 网关和微服务代理,广泛应用于企业网关、API 管理、负载均衡、动态路由等场景。 CVE-2020-13945 漏洞的核心点在于: 默认情况下,APISIX 管理端(Admin API)使用默认配置文件中的 Token(edd1c9f034335f136f87ad84b625c8f1)作为管理员认证凭证。 如果用户未更改 Toke 2025-03-20 #漏洞复现 #Apache APISIX #RCE
漏洞复现 - 海康威视未授权访问漏洞 (CVE-2017-7921) 📌 漏洞简介海康威视部分老版本设备存在认证绕过漏洞,攻击者可通过伪造的 Base64 auth 参数直接访问接口: 查看用户列表 抓取实时快照 下载配置文件并解密获取后门账户 🗂️ 漏洞利用步骤 ✅ 1️⃣ 查看系统用户列表访问示例: 1http://<IP>/Security/users?auth=YWRtaW46MTEK YWRtaW46MTEK 是 admin:1 2025-03-20 #漏洞复现 #海康威视 #未授权访问
漏洞复现 - 金蝶云星空 ScpSupRegHandler 任意文件上传漏洞 📌 漏洞简介金蝶云·星空(Kingdee Cloud Galaxy)是一款常用于企业 ERP 的云端产品。ScpSupRegHandler 是供应商注册模块的文件上传接口。 漏洞点: 该接口对上传文件的路径和后缀过滤不严; 攻击者可通过构造特殊路径穿越,写入自定义可执行的 .ashx 文件; 再利用 .ashx 文件生成 ASP 一句话木马,实现远程命令执行。 🗂️ 漏洞环境示例 目标: 2025-03-20 #漏洞复现 #金蝶云 #文件上传