摘要: 这里我们以最近爆出来的Apache Flink CVE-2020-17519来进行编写测试。 下面我来说下其实goby poc+exp很简单。 POC写法 漏洞名称+查询规则 规则搞不懂参考旁边问号。 然后在测试里面 测试URL:/jobmanager/logs/..%252f..%252f..%2 阅读全文
posted @ 2021-01-07 15:00 faw 阅读(5424) 评论(1) 推荐(0) 编辑
摘要: 1、漏洞简介: 安全研究员Christian August Holm Hansen在Nexus Repository Manager 2.X中披露了一个远程命令执行漏洞。 该漏洞默认具有部署权限帐户。 成功登录后,您可以使用“createrepo”或“mergerepo”来自定义配置,并可以触发远程 阅读全文
posted @ 2019-11-28 15:11 faw 阅读(879) 评论(0) 推荐(0) 编辑
摘要: shadow格式弱口令为linux弱口令,通过kali linux 终端 john --w=字典 加上shadow文件, 扫描完成之后通过john --show 加上shadow文件出结果 阅读全文
posted @ 2019-11-28 14:56 faw 阅读(1890) 评论(0) 推荐(0) 编辑
摘要: 1、看下我们的AIX弱口令如果是图中的这种那么我们就可以通过以下脚本来完成转换 2、打开kali给脚本丢进去自动生成下图这种格式,转换完成后保存通过john --w来跑。 脚本文件:保存为.bash /root/Desktop/New_AIX.sh /root/Desktop/sxsaz/ /roo 阅读全文
posted @ 2019-11-28 14:51 faw 阅读(458) 评论(0) 推荐(0) 编辑
摘要: 这种弱口令直接丢进kali linu里用john wordlist=zd.txt 加上文件 阅读全文
posted @ 2019-11-28 14:40 faw 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 文件格式如是下图这种格式: 那么就可以通过通过kali终端samdump2 + system + sam 生成出来通过hashcat m 1000去跑,或者通过md5查询 阅读全文
posted @ 2019-11-28 14:38 faw 阅读(2597) 评论(0) 推荐(0) 编辑
摘要: 1、首先我们先看下Oracle加密的格式。 接下来我们把他头和尾部删除,中间加: 通过py脚本来进行完成 转换完成后输出成这种格式 之后直接丢进kali里面,用john --w=字典文件 + 转换文件 转换脚本py格式: c = open("anquan_yydba.txt","r") tar = 阅读全文
posted @ 2019-11-28 14:24 faw 阅读(1291) 评论(0) 推荐(0) 编辑