首页
学习
活动
专区
工具
TVP
发布

oday!POC管理和漏洞扫描小工具

项目简介 本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。主要功能是poc管理,并且采用多线程进行漏洞扫描。...使用场景: 这个工具可以看作一个简单漏洞扫描框架,需要扫描什么漏洞,就可以自己进行调试添加;调试好的poc可以导出分享给团队成员,也可以导入他人调试好的poc。...它可以是oa漏洞扫描工具,也可以是框架漏洞扫描工具,也可以是默认弱口令扫描工具,这完全取决于添加的poc。 功能模块 POC管理 显示当前poc列表,右键poc可以删除、编辑,也可以导出分享poc。...验证来对上传后的文件进行验证; 漏洞扫描 全部扫描即扫描当前所有漏洞,资产数量过多时需要以文件形式导入,否则会乱码。...单项扫描即扫描某个漏洞; cms扫描即扫描某个cms的漏洞,这取决于添加poc时填入的cms名称; 自定义扫描即自由选择本次扫描需要的漏洞进行扫描,双击添加进待扫描漏洞列表。

22310
您找到你想要的搜索结果了吗?
是的
没有找到

Log4j 漏洞简单探究及实际利用

log4j在java开发的项目中使用率极广,所以说这漏洞在实际使用中利用价值挺高的。 Apache Log4j 2.8.2之 前的2.x版本中存在安全漏洞。攻击者可利用漏洞执行任意代码。...、复盘:https://www.cnblogs.com/zh94/p/15681154.html 由一道ctf题来引入实际利用 这部分由前一段时间的real_world_ctf中的log4flag进行解析...filterChain.doFilter(servletRequest, servletResponse); } public void destroy() { } } 这道题很简单...,找到可以输入的点,触发log4j漏洞,在触发漏洞的位置存在一次过滤,绕过过滤即可。...use payload version: jdk8 [-] send payload done [-] waiting result... result: root 因为环境关了我也懒得复现了,这里就简单说一下流程

62810

Nebula漏洞利用包CVE-2016-0189漏洞利用分析

Nebula EK包中对CVE-2016-0189的漏洞利用,比其它漏洞利用包的漏洞利用方有了一定改进,这里进行一下深入分析。...本文试图利用windbg来分析漏洞利用时的内存布局,使得读者对该漏洞利用有更深刻的理解。 2. CVE-2016-0189的关键知识点 CVE-2016-0189是个关于VBScript的漏洞。...这似乎并没有太大问题,然而我们看一下漏洞利用脚本的valueOf函数 ?...CVE-2016-0189 漏洞利用深入分析 Nebula EK的漏洞利用在越界访问的基础上实现了: 1.泄漏VBScript对象的地址 2.读取任意地址 3.写入任意地址(受限) 这3种手段在实现原理上都是类似的...这里脚本并未实现任意值的写入,然而并不影响漏洞利用

1.4K60

Weblogic漏洞利用总结

成功反弹 CVE-2019-2618 漏洞简述 利用任意文件读取来获取weblogic的弱口令登录进入后台,然后通过上传getshell,通过构造任意文件下载漏洞环境读取到后台用户名和密码,然后登陆进后台...简单来说,war包是JavaWeb程序打的包,war包里面包括写的代码编译成的class文件,依赖的包,配置文件,所有的网站页面,包括html,jsp等等。...该漏洞有两个利用手法 利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 利用 com.bea.core.repackaged.springframework.context.support.FileSystemXmlApplicationContext...利用 com.tangosol.coherence.mvel2.sh.ShellSession 执行命令 DNSLOG的使用 DNSLOG可以在某些无法直接利用漏洞获得回显的情况下, 但是目标可以发起DNS...ssrf漏洞 漏洞描述 Weblogic中存在一个SSRF漏洞利用漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

4.5K20

Fastjson 漏洞利用技巧

每次看到json数据包,都难免会想起Fastjson以及它多个版本存在的漏洞。 如何实现自动化检测以及简化攻击步骤,从而提升漏洞发现能力,让你更有效率的Tips,在这里和大家分享下。...---- 01、自动化漏洞检测 一款基于BurpSuite的被动式FastJson检测插件,这个插件会对BurpSuite传进来的带有json数据的请求包进行检测。...Github项目地址: https://github.com/pmiaowu/BurpFastJsonScan 02、简化攻击步骤 在这里我们可以使用一款JNDI服务利用工具,来简化fastjson...漏洞检测的步骤,辅助漏洞利用和渗透。...Github项目地址: https://github.com/wyzxxz/jndi_tool Fstjson漏洞利用: (1)开启RMI服务 java -cp jndi_tool.jar jndi.EvilRMIServer

1.2K20

鉴谈漏洞利用

0x01鉴谈漏洞利用 前言本来不想讲这个事情,但是因为很多小白对这方面可能不太了解,所以讲一讲,关于鉴定网络上流传漏洞poc或exp的方法,原因是这二天关于cve-2019-0708这个漏洞,其实也不是头一次了...0x02漏洞预警平台 1.第三方漏洞预警平台 国内漏洞预警平台有cnvd,cnvd主要从入住的安全公司和白帽子提交的漏洞漏洞评估后进行预警,国外的有cve漏洞平台,也会通过白帽申请cve方式收集一些漏洞...,更多漏洞还是被大规模利用后才给了cve编号。...浏览器跨域,EoP 内核提权,Read 任意地址读写(包括信息泄露)通过上面的英文缩写对应中文意思就知道了,cvss漏洞利用基本度量,下面的图只是基本度量,有八个参数和指标,后面想获取更多关于漏洞利用完整性...,而且根据漏洞软件的版本和历史修复情况Payload也会经常被别人利用在发现一个新漏洞入口点拿老Payload去触发,而且漏洞还需要看软件本身用的什么语言写的,还有写poc的人喜欢用python。

93620

ewebeditor漏洞利用总结

NewsSystem/addsave.asp“ (http://127.0.0.1/editor/Example/NewsSystem/addsave.asp地址要修改) 另外一个简单利用方式...4、说说漏洞基本利用步骤,还以asp为例! 登陆后台以后。选择样式管理,默认编辑器的默认样式都不可以修改的。我们可以从任意样式新建一个样式,然后在图片上传添加可上传后缀。....先贴漏洞利用方式!...这种情况下,唯一可以利用的也就是利用遍历目录功能查看网站文件,比如数据库路径、后台地址、其他的上传地址、最直观的就是别人留下的小马等等!这些都自由发挥了!说下漏洞利用方法!...漏洞利用方式如下:在上传文件管理页面 随便选择一个上传样式!比如ewebeditor/admin_uploadfile.asp?id=14 在id后面添加&dir=../..

97920
领券