logo

K8哥哥

没有绝对安全的系统

PhpStudy BackDoor GetShell

前言 使用Exp生成器生成Ladon插件实战,PhpStudy BackDoor GetShell 简介 Cscan Web Exp生成器包含4种提交方法Get/Post/Put/Move,支持16个Http协议参数。 用户无需编程能...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

Ladon POC CVE-2019-11043 PHP-FPM

漏洞简介 PHP-FPM 远程代码执行漏洞(CVE-2019-11043) 在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

K8 Struts2 EXP 综合漏洞利用工具

工具: K8 Struts2 Exploit组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布:&nb...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

CVE-2019-0604 SharePoint GetShell Exploit

漏洞信息 Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。 Microsoft Sha...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

SMB溢出工具加强版

工具:k8加强版zzz 编译:python 漏洞:MS17-010 用法: zzz_exploit.exe 192.11.22.82zzz_exploit.exe 192.11.22.82 exe参数zzz_exploit.exe 1...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

CVE-2019-9621 Zimbra<8.8.11 GetShell Exploit

发现时间 2019年03月18日 威胁目标 采用Zimbra邮件系统的企业 主要风险 远程代码执行 攻击入口 localconfig.xml &nbsp;配置文件 使用漏洞 ...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org