漏洞复现 - Jenkins Script Console 未授权远程命令执行 🎯 漏洞简介Jenkins 是一款流行的开源 CI/CD 自动化部署工具,默认开启了 Script Console(脚本控制台),用于管理员执行 Groovy 脚本对 Jenkins 实例进行动态管理。 核心风险: Script Console 拥有与 Jenkins Master 相同的系统权限。 若攻击者可访问该接口且具备权限(或存在身份验证绕过),即可执行任意系统命令。 可直接 2025-03-20 #漏洞复现 #RCE #Jenkins
使用 nps 搭建内网穿透代理服务器 🚀 简介一款轻量级、高性能、功能强大的内网穿透代理服务器。支持tcp、udp、socks5、http等几乎所有流量转发,可用来访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析、内网socks5代理等等……,并带有功能强大的web管理端。 📌 VPS 端配置123456789101112# 拉取 nps Docker 镜像docker pull ffdfgdfg/nps# 启 2024-08-23 #隧道代理 #内网穿透
利用 phpMyAdmin 日志报错 getshell.md 🚀 简介利用 phpMyAdmin 的错误日志功能,可以巧妙地写入一句话木马,实现远程获取 WebShell。 🔥 利用步骤12345678910111213-- 查看当前日志记录状态show variables like "general_log%";-- 开启通用查询日志set global general_log='on';-- 设置日志文件保存 2024-08-23 #phpMyAdmin #getshell #web安全
漏洞复现 - Fastjson反序列化漏洞 简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git 2024-08-23 #fastjson #漏洞复现 #反序列化
漏洞复现 - Apache Log4j2 RCE (CVE-2021-44228) 📌 简介Log4j2 是 Java 生态中使用最广泛的日志框架之一。CVE-2021-44228(俗称 Log4Shell)允许远程攻击者通过 JNDI 注入执行任意代码。 影响版本: 2.0-beta9 ~ 2.14.1 修复版本: >= 2.15.0 危害: RCE,完全控制目标服务器 🐳 靶场环境 - VulhubVulhub 是一个基于 Docker 的漏洞测试平 2024-08-23 #漏洞复现 #Log4j2 #反序列化 #JNDI注入
利用 heapdump 文件,提取明文密码、密钥等敏感信息 🚀 简介在渗透测试中,常见Spring应用暴露的heapdump文件能够被下载,但很多测试者不知道如何高效利用。本文分享几款实用工具,帮助最大化利用heapdump漏洞,快速提取明文密码、密钥等敏感信息,从而助力后续深度渗透。 📌 漏洞发现与利用流程 查看暴露的Actuator端点http://127.0.0.1:8088/actuator 下载heapdump文件http://127.0 2024-08-23 #信息泄露
fastjson 利用姿势和 payload 🚀说明 本项目涉及的一些姿势和payload是从之前的随手记的笔记直接粘进来的,很多找不到出处了所以来源未贴出来,望师傅们见谅。 判断是否用了fastjson鉴别fastjsonDNSLOG 1{"@type":"java.net.InetSocketAddress"{"address":,"val&qu 2024-08-23 #fastjson #payload
python编写的溯源工具 0、简介 🛠️这是一个用 Python 编写的溯源工具,方便快捷地查询恶意 IP 地址绑定的历史域名、域名解析 IP 以及备案信息等,助你轻松追踪网络威胁来源。🔍🌐 1、代码12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596 2024-08-16 #信息收集 #溯源反制
conda 使用笔记 🐍 创建Conda环境Conda 可以帮助你在同一台机器上创建多个相互隔离的 Python 环境,方便管理不同项目的依赖。 12# 示例:创建一个名为 test 的环境,Python 版本为 3.9conda create -n test python=3.9 🔄 切换Conda环境12345# 激活指定环境conda activate <env_name># 退出当前环境co 2024-08-08 #系统环境
使用 python 实现浏览器自动化 0、简介 ✨Selenium 可以在无人参与的情况下自动操作浏览器,通过代码模拟用户行为,实现自动化流程,比如输入文本、提交表单等。 1、安装 🛠️ 安装 selenium 库 1pip3 install selenium 查看浏览器版本(确保驱动匹配) 下载对应浏览器驱动 Chrome 驱动下载地址:https://googlechromelabs.github.io/chro 2024-07-16 #自动化