- 博客(7)
- 收藏
- 关注
原创 vulhub-S2-008 远程代码执行漏洞-漏洞复现
S2-008 远程代码执行漏洞影响版本: 2.1.0 - 2.3.1测试环境搭建docker-compose up -d原理S2-008 涉及多个漏洞,Cookie 拦截器错误配置可造成 OGNL 表达式执行,但是由于大多 Web 容器(如 Tomcat)对 Cookie 名称都有字符限制,一些关键字符无法使用使得这个点显得比较鸡肋。另一个比较鸡肋的点就是在 struts2 应用开启 devMode 模式后会有多个调试接口能够直接查看对象信息或直接执行命令,正如 kxlzx 所提这种情况在生
2021-02-22 17:00:02
648
原创 vulhub struts2漏洞搭建与复现(s2-001 s2-005)
s2-001github下载vulhubgit clone https://github.com/vulhub/vulhub.git下载完成后进入目录vulhub/struts2/s2-001docker-compose up -d 启动docker ps查看容器运行状态浏览器访问ip+端口查看目录vulhub/struts2/s2-001中的readme中文说明S2-001 远程代码执行漏洞原理参考 http://rickgray.me/2016/05/06/rev
2021-02-20 00:20:02
1025
原创 PYTHON写服务器后门
PYTHON写服务器后门(my_netcat.py)不用上传后门了,服务器支持python2.7即可写入#!/usr/bin/pythonimport sysimport socketimport getoptimport threadingimport subprocess#定义一些全局变量listen = Falsecommand = Falseupload = Falseexecute = ""target = ""upload_destination = ""port
2020-12-15 19:53:13
598
1
原创 wingIDE7 python2.7 写TCP服务端
wingIDE7 python2.7 写TCP服务端import socket import threadingbind_ip = "0.0.0.0" #监听任意地址bind_port = 9999 #监听9999端口server = socket.socket(socket.AF_INET,socket.SOCK_STREAM)server.bind((bind_ip,bind_port))server.listen(5)print "[*] Listening on %s
2020-12-15 14:57:23
277
1
原创 wingIDE7 python2.7 写TCP客户端
wingIDE7 python2.7 写TCP客户端import sockettarget_host = "www.baidu.com"target_port = 80#建立socket对象client = socket.socket(socket.AF_INET,socket.SOCK_STREAM)#连接客户端client.connect((target_host,target_port))#发送数据,请求百度根目录client.send("GET / HTTP/1.1\r\n
2020-12-15 13:01:10
151
原创 Python利用Pexpect实现与ssh进行交互的简单实现原理
假如我们要和一台ssh服务器进行交互ssh ‘xx.xx.xx.xx’这时会问你Are you sure you want to continue connecting (yes/no)?那么需要输入yes接下来会提示输入密码 那么就要输入密码 xxxx成功进入后执行命令那么python库中的pexpect进行与输入并且判断做出不同的响应简单实现原理`import pexpect...
2020-03-31 18:38:44
531
原创 Python 端口扫描器
Python 端口扫描器需要导入的模块socket,optparse首先要获取输入的主机、端口名用optparse这个库调用optparse.Optionparse()生成一个参数解析器再用parser.add_option()指定这个脚本需要解析的参数是什么。def main():parser = optparse.OptionParser(“usage%prog” +" -H -...
2020-03-30 15:33:29
378
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人