摘要: Hessian反序列化RCE漏洞 靶机搭建 安装java 安装tomcat 部署Hessian https://raw.githubusercontent.com/21superman/Hessian-Deserialize-RCE/master/HessianTest.war 访问:http:// 阅读全文
posted @ 2020-08-03 17:23 mrhonest 阅读(1512) 评论(0) 推荐(0) 编辑
摘要: SourceURL: 漏洞标题:OpenSSH 8.3p1中的scp允许进行eval注入 发现人:Chinmay Pandya 产品:Openssh 受影响的组件:SCP 漏洞版本:<= openssh-8.3p1 CVE编号:CVE-2020-15778 payload scp 1.txt roo 阅读全文
posted @ 2020-08-03 16:21 mrhonest 阅读(2264) 评论(0) 推荐(0) 编辑
摘要: 在powershell中最常使用的编码就是base64编码了,今天主要说一下Invoke-Obfuscation 这个powershell混淆编码框架,这也是著名的组织APT32 (海莲花)经常使用的一个工具。 地址:https://github.com/danielbohannon/Invoke- 阅读全文
posted @ 2020-08-03 13:38 mrhonest 阅读(974) 评论(0) 推荐(1) 编辑
摘要: This is documented here as well: https://github.com/BloodHoundAD/BloodHound/issues/113 but it took me a while to find this… If you want to run Sharpho 阅读全文
posted @ 2020-08-03 10:54 mrhonest 阅读(271) 评论(0) 推荐(0) 编辑
摘要: 安装 apt-get install bloodhound 运行neo4j neo4j start 错误1 ERROR! Neo4j cannot be started using java version 1.8.0_221. * Please use Oracle(R) Java(TM) 11, 阅读全文
posted @ 2020-08-03 10:13 mrhonest 阅读(2840) 评论(1) 推荐(0) 编辑