会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Chenw
一位练习时长两年半的肾透工程师~
博客园
首页
新随笔
联系
订阅
管理
[置顶]
Vcenter漏洞利用工具——自己造轮子
摘要: 前言 秉承着能直接用别人轮子绝不自己造轮子的原则(啊,对对对,我是老白嫖怪了) 最近在搞Vcenter的漏洞复现,网上搜索了一圈,发现都没有合本白嫖怪的工具,于是就开始了造轮子的路程。 基于c0ny1大佬的woodpecker-framwork框架。 轮子展示 CVE-2021-21972 利用工具
阅读全文
posted @ 2022-11-23 16:32 Chen-w
阅读(399)
评论(1)
推荐(0)
2022年4月26日
红日靶场七——WP
摘要: 靶场拓扑 一、外网打点 1.1 信息收集 对外网IP172.16.10.234进行信息收集,使用工具Kmap探测端口开放情况,命令如下: ./Kmap -i 172.16.10.234 -p 1-65535 -o kk.txt -n 20 81端口开放了Laravel服务,6379端口开放了Redi
阅读全文
posted @ 2022-04-26 11:34 Chen-w
阅读(2875)
评论(1)
推荐(0)
2021年6月15日
蓝凌OA后台密码读解密+POC
摘要: 漏洞描述 蓝凌OA(EKP)存在任意文件读取漏洞。可利用漏洞获取敏感信息,读取配置文件得到密码后访问后台 http://x.x.x.x/admin.do 漏洞影响版本 蓝凌OA FOFA app="Landray-OA系统" 漏洞复现过程 利用custom.jsp任意文件读取漏洞来读取配置文件 Pa
阅读全文
posted @ 2021-06-15 09:23 Chen-w
阅读(7247)
评论(0)
推荐(1)
2021年5月6日
Fastjson反序列化漏洞复现
摘要: Fastjson反序列化漏洞复现 0x00 前言 对Fastjson反序列化漏洞进行复现。 0x01 漏洞环境 靶机环境:vulhub-fastjson-1.2.24 ip:172.16.10.18 端口:8090 攻击机环境:kali,ip:192.168.82.130 0x02 漏洞利用 (1)
阅读全文
posted @ 2021-05-06 16:48 Chen-w
阅读(2113)
评论(0)
推荐(1)
2021年5月2日
Powershell免杀
摘要: Powershell免杀 0x01 前言 前几天搞一个站的时候,进入内网,想让内网一台机子powershell上线。然后被杀软拦截了,极其的不讲武德,想着找我极强的朋友们白嫖个免杀的方法。 后面还是没有白嫖到,只好自己去研究学习一下了(针对CS的进行免杀,后面思想大同小异)于是做了这个小笔记。 0x
阅读全文
posted @ 2021-05-02 21:32 Chen-w
阅读(2963)
评论(0)
推荐(1)
2021年4月18日
判断目标机器是否出网
摘要: 基于协议判断目标机器是否出网 出网判断命令汇总 协议:ICMP、TCP、UDP、http、DNS ICMP ping ip/domain tracert ip/domain ping www.baidu.com tracert baidu.com TCP telnet ip port nc ip p
阅读全文
posted @ 2021-04-18 11:19 Chen-w
阅读(1807)
评论(0)
推荐(0)
2021年4月15日
Hvv2021-Chrome上线CS-EXP
该文被密码保护。
阅读全文
posted @ 2021-04-15 14:23 Chen-w
阅读(28)
评论(0)
推荐(1)
2021年4月14日
Hvv2021-用友 NC XbrlPersistenceServlet反序列化-POC
该文被密码保护。
阅读全文
posted @ 2021-04-14 16:05 Chen-w
阅读(3)
评论(0)
推荐(0)
Hvv2021-OneBlog<=v2.2.1 远程命令执行漏洞-POC
该文被密码保护。
阅读全文
posted @ 2021-04-14 15:59 Chen-w
阅读(2)
评论(0)
推荐(0)
Hvv2021-亿邮电子邮件系统-远程命令执行漏洞-POC
该文被密码保护。
阅读全文
posted @ 2021-04-14 15:54 Chen-w
阅读(1)
评论(0)
推荐(0)
下一页
公告