weblogic CVE-2019-2725 CVE-2019-2729 POC 执行命令并回显 usage: 单个目标 python3 weblogic_get_webshell.py http://url 批量目标,将批量url放入url_list.txt python3 weblogic_get_webshell.py all
2021-09-02 16:12:18 43KB Python
1
批量getshell教程+工具
2021-09-02 13:32:15 13.79MB getshell
1
利用Hadoop YARN ResourceManager 未授权访问getshell工具以及WORD说明
2021-08-31 09:26:15 614B 安全漏洞
1
dz7.2一键getshell,python脚本,亲测成功
2021-08-26 22:00:59 7KB dz getshell 后台 权限
1
Zimbra邮件系统<8.8.11 XXE SSRF远程代码执行漏洞GetShell 漏洞描述: 漏洞是利用XXE和ProxyServlet SSRF 漏洞拿到 admin authtoken 后,通过文件上传在服务端执行任意代码,威胁程度极高。当Zimbra服务端打来Memcached缓存服务是,可以利用SSRF攻击进行反序列化执行远程代码。不过由于Zimbra在单服务器安装中尽管Memcached虽然启动但是并没有进行使用,所以其攻击场景受到限制。 影响版本: ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。具体来说: 1. Zimbra < 8.7.11 版本中,攻击者可以在无需登录的情况下,实现远程代码执行。 2. Zimbra < 8.8.11 版本中,在服务端使用 Memcached 做缓存的情况下,经过登录认证后的攻击者可以实现远程代码执行。
2021-08-20 10:52:53 111KB Zimbra GetShe
1
Redis-Getshell 其中的p参数为了区别端口P我将其改成了a Redis 未授权检测,密码爆破,Webshell写入,SSH公私钥写入,定时计划反弹Shell Usage:python3 RedisGetshell.py -H 127.0.0.1 -P 6379 还可以更完善的,后面有时间了就修改哈! Webshell SSH crontab
2021-08-18 20:18:31 3KB Python
1
cve-2018-2628 exp getshell
2021-08-17 13:58:28 48KB exp
1
20111116原版菜刀,无后门,可自行检验hash
2021-08-16 14:57:37 244KB 2016 最新 中国菜刀 无后门
1
getshell超级好用的工具
2021-08-15 15:19:18 469KB 网络安全
1
s2_061一键getshell工具
2021-08-15 15:17:14 4KB 网络安全 扫描测试工具 python
1