https://download.csdn.net/download/qq_41739364/86339152
2024/10/1 23:17:35 2.08MB python
1
[神器]K8Struts2Exp20160516(Struts2综合漏洞利用工具)K8Struts2综合漏洞利用工具(ApacheStrutsRemoteCodeExecutionExploit)Struts2漏洞检测工具Struts2漏洞测试工具K8struts2exploitTestStruts2GetShell目前已支持以下struts2漏洞编号(S2-032s2-020s2-019s2-016s2-013s2-009S2-005)声明:工具仅供安全检测或网络攻防研究,非法用途后果自负.
2024/9/25 10:15:15 524KB struts2 安全漏洞 网络安全
1
[神器]K8Struts2Exp20160516(Struts2综合漏洞利用工具)K8Struts2综合漏洞利用工具(ApacheStrutsRemoteCodeExecutionExploit)Struts2漏洞检测工具Struts2漏洞测试工具K8struts2exploitTestStruts2GetShell目前已支持以下struts2漏洞编号(S2-032s2-020s2-019s2-016s2-013s2-009S2-005)声明:工具仅供安全检测或网络攻防研究,非法用途后果自负.更新:http://qqhack8.blog.163.com/blog/static/1141479852014631102759126/
2024/7/22 4:17:27 260KB Struts2漏洞
1
IIS短文件名漏洞利用工具,直接一键利用,省去了麻烦。
2024/7/6 2:46:47 27KB IIS短文件 漏洞利用工具
1
typechocms漏洞利用工具可以直接getshell功能强大使用方便
2024/5/12 9:50:03 740KB cms
1
相信研究过正方教务系统的朋友看到过网上传播的比较多的一篇文章提的/service.asmx中的BMCheckPassword存在注入,然而现在大多数正方教务已经将BMCheckPassword移除了,导致漏洞无法利用。
本人研究了/service.asmx中的其它接口,发现zfcwjk1存在同样的注入漏洞,特将注入方法写成工具供大家学习参考。
zfcwjk1似乎是一个财务类的确认接口,利用起来稍微麻烦点,需要一个目标学校的任意学号。
程序执行后,会需要用户输入三个参数。
分别是:1.目标网址2.目标学校的任意学号3.年份(估计是用来确定这个学号所在年份的情况,随便填个2012或者2013,不行再换)若提示“cannotaccesstargeturl”则可能是目标网址填错了或者教务系统已经将/service.asmx移除了,如果是/service.asmx被移除的话漏洞就没法再利用了。
另外,若是校内网使用则建议挂代理。


2024/2/22 23:18:12 4KB sql注入 正方教务系统 黑客 python
1
使用注意:1.WebLogic反弹需要等5秒左右2.该工具为对外测试版,请尽量按照正常思路来用,比如Url填写清楚,IP地址写对了,报错或者抛异常神马的别怪我,调输入校验好蛋疼。
本工具与网上已公布工具优点:1.综合实现网上公布的代码执行、反弹2.jboss利用里添加一键getshell功能,利用的是jboss的热部署功能,直接部署一个war包,一键返回一个菜刀shell3.反弹shell部分更完美,不再加载远程war包,直接发包完成反弹。
4.jboss回显执行命令部分利用异常抛出机制,本地(4.2.3.GA)测试成功,其他版本请自测5.体积更小,不再依赖java环境,但程序采用.net编写,需要.net4.0环境待完成:weblogic回显结果测试中,稍后加入
2023/12/8 21:11:17 31KB java Java反序列
1
Elasticsearch漏洞检测工具,包含Elasticsearch_1.2漏洞利用工具.jar和esExploit(elasticsearch)终极版.jar(PoweredByVTI),如有侵权请联系删除。
2023/5/17 14:03:21 534KB Elasticsearch esExploit 漏洞利用
1
java反序列化漏洞利用工具包含jboss|weblogic,网上其实有很多,但是用别人的工具收30分是不是有点不厚道,所以我用本人的分下载下来,然后以最低分贡献给大家,上次没有审核通过,希望这次可以……
2017/9/22 3:53:57 5.17MB java反序列 jboss weblogic
1
隐患描述:SVN(subversion)是源代码版本管理软件,形成SVN源代码漏洞的主要原因是管理员操作不规范。
“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。
但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。
”(可以利用.svn/entries文件,获取到服务器源码、svn服务器账号密码等信息)
2019/1/17 17:56:10 34KB 网络安全 渗透测试
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡