wooyaa的学习笔记

生命不息,折腾不止

Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。
本工具暂时支持的功能:
1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。
2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。
3、支持https数据传输。
4、支持文件目录列表。

阅读剩余部分...


  这段时间在研究数据库提权,发现以往我们关注的都是root权限下或者sa权限下如何去提权,但是一旦遇到普通权限的数据库用户我们该怎么办,就放弃了吗?

阅读剩余部分...


  这段时间在研究数据库提权,发现以往我们关注的都是root权限下或者sa权限下如何去提权,但是一旦遇到普通权限的数据库用户我们该怎么办,就放弃了吗?

阅读剩余部分...


  前几天Blackhat上,有一个有意思的议题,《Reflected File Download,A New Web Attack Vector》,瞬间觉得高大上,就拿来膜拜了一下,经过膜拜发现不知道是我不能完全理解还是什么原因,总是觉得这种攻击方式略微鸡肋.我简单的把膜拜的过程记录下发出来,让各路基友帮忙看看,到底该用什么姿势去膜拜才是正确的.

阅读剩余部分...