logo

K8哥哥

没有绝对安全的系统

CVE-2016-3088 ActiveMQ GetShell Exploit

前言 使用Exp生成器生成Ladon插件实战,CVE-2016-3088 ActiveMQ GetShell 0x000 漏洞信息 漏洞编号: CVE-2016-3088 漏洞原理: ActiveMQ 中的 FileServer 服务...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

ThinkPHP 5.0.22 5.1.29 GetShell Exploit

前言 使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell 漏洞环境 使用docker ThinkPHP 5.0.20 复现测试 Payload: http://192.168.1.37:8080/index.p...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

Ladon Weblogic CVE-2018-2894

前言 使用Exp生成器生成Ladon插件实战,Weblogic CVE-2018-2894漏洞检测 漏洞扫描 Weblogic CVE-2018-2894 github上有一份weblogic一键检测脚本,发现存在漏洞误报 看了下代码...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

PhpStudy BackDoor GetShell

前言 使用Exp生成器生成Ladon插件实战,PhpStudy BackDoor GetShell 简介 Cscan Web Exp生成器包含4种提交方法Get/Post/Put/Move,支持16个Http协议参数。 用户无需编程能...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

K8 Struts2 EXP 综合漏洞利用工具

工具: K8 Struts2 Exploit组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布:&nb...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

CVE-2019-0604 SharePoint GetShell Exploit

漏洞信息 Microsoft SharePoint是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。 Microsoft Sha...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

CVE-2019-9621 Zimbra<8.8.11 GetShell Exploit

发现时间 2019年03月18日 威胁目标 采用Zimbra邮件系统的企业 主要风险 远程代码执行 攻击入口 localconfig.xml &nbsp;配置文件 使用漏洞 ...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

CVE-2018-2628 Weblogic GetShell Exploit

漏洞简介 漏洞威胁:RCE--远程代码执行 漏洞组件:weblogic 影响版本:10.3.6.0、12.1.3.0、12.2.1.2、12.2.1.3 代码: # -*- coding: utf-8 -*- # Oracl...

转载声明

K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org