IIS写权限漏洞利用工具(IisPutScanner+Write)
2020-01-10 03:13:49 514KB IisPutScanner+Write
1
使用注意: 1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测 5. 体积更小,不再依赖java环境,但程序采用.net编写,需要.net 4.0环境 待完成: weblogic回显结果测试中,稍后加入
2019-12-21 22:10:45 31KB java Java反序列
1
相信研究过正方教务系统的朋友看到过网上传播的比较多的一篇文章提的/service.asmx中的BMCheckPassword存在注入,然而现在大多数正方教务已经将BMCheckPassword移除了,导致漏洞无法利用。本人研究了/service.asmx中的其它接口,发现zfcwjk1存在同样的注入漏洞,特将注入方法写成工具供大家学习参考。 zfcwjk1似乎是一个财务类的确认接口,利用起来稍微麻烦点,需要一个目标学校的任意学号。 程序执行后,会需要用户输入三个参数。分别是: 1.目标网址 2.目标学校的任意学号 3.年份(估计是用来确定这个学号所在年份的情况,随便填个2012或者2013,不行再换) 若提示“cannot access target url”则可能是目标网址填错了或者教务系统已经将/service.asmx移除了,如果是/service.asmx被移除的话漏洞就没法再利用了。 另外,若是校内网使用则建议挂代理。。。
2019-12-21 21:12:24 4KB sql注入 正方教务系统 黑客 python
1
Struts2漏洞利用工具Devmode版 检测struts2漏洞的一款工具
2019-12-21 21:02:59 6KB Struts2 漏洞工具
1
Elasticsearch_1.2漏洞利用工具,可以执行命令,上传文件,浏览文件。
2019-12-21 20:45:36 209KB 漏洞利用工具
1
使用注意: 1. WebLogic反弹需要等5秒左右 2. 该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。 本工具与网上已公布工具优点: 1. 综合实现网上公布的代码执行、反弹 2. jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell 3. 反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。 4. jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测 5. 体积更小,不再依赖java环境,但程序采用.net编写,需要.net 4.0环境 待完成: weblogic回显结果测试中,稍后加入
2019-12-21 20:39:31 30.83MB java反序列化 利用工具 漏洞
1
对S2-016的检测和利用
2019-12-21 20:28:36 14KB S2-016漏洞
1
dns漏洞利用工具 用法:s扫描器扫描53端口 dns -s ip检测溢出 dns -t ip 端口
2019-12-21 19:55:01 23KB dns 漏洞 溢出 利用
1
java反序列化漏洞利用工具包含jboss|weblogic,网上其实有很多,但是用别人的工具收30分是不是有点不厚道,所以我用自己的分下载下来,然后以最低分贡献给大家,上次没有审核通过,希望这次可以……
2019-12-21 19:45:23 5.17MB java反序列 jboss weblogic
1
typecho cms漏洞利用工具可以直接getshell 功能强大使用方便
2019-12-21 18:56:51 740KB cms
1