使用微软Edge访问如下链接 触发愚人节彩蛋~ https://www.je2se.com/poc.html
使用微软Edge访问如下链接 触发愚人节彩蛋~ https://www.je2se.com/poc.html
简介 分享个写的工具,关于内网漏洞检测的,我给它起了个听起来很牛皮的名字,AssetScan内网脆弱面分析工具(AS),糊弄糊弄人,哈哈。也不知道这个工具怎么样?希望它华而有实!(PS:我发现很多人再搞外网,一顿SSL报错,改了~) 仅个人之见,感觉这两年的红队比较火,不管是在招聘,项目,都在考察攻击人员的内网测试能力。后渗透,重要的一点为信息收集,有着一个较好的信息收集基础,能大大提高我们得测试效率,平时我们在内网中可能会依托一些已知工具进行信息收集,如Nmap去进行一些资产的探测,脆弱面的探测,但是效率非常的慢…
说明 可以使普通用户通过一条命令提权到管理员用户 影响范围 1.8.28之前的所有 Sudo 版本均受影响 解析 抄过来的 利用该漏洞要求用户具有 sudo 权限,从而以任意用户 ID 运行命令。一般而言,这意味着用户的 sudoers 条目在 Runas 规范中具有特殊值 ALL。Sudo 支持在 sudoers 策略允许的情况下,以用户指定的名称或用户 ID 运行命令。 例如,如下 sudoers 条目允许 id 命令以任意用户身份运行,因为它包含 Runas 规范中的关键字 ALL。 my…
Weblogic漏洞很容易挖,看看端口是否开放了7001,就可以拿工具一把梭了,目前仍然有很多的网站存在这种漏洞。渗透测试还好,点到为止,发现问题就好, 如果是攻防对抗什么的,我们就得深入一下目标,进行后渗透攻击,那么如何通过weblogic进行攻击呢~下面就简单的聊一聊 Weblogic密码破解 我们知道,Weblogic中的登录密码会以密文的形式存储在我们得服务器本地上,当我们通过漏洞扫描工具探测出目标存在Weblogic反序列化漏洞时,可以执行命令,我们就可以查看相关的信息,进行下一步攻击。具体的密文登录密码…
前段时间写了一个异步并发的利用工具,里面有很多的bug,文章地址如下:https://www.je2se.com/archives/508现在修复了一下bug,完善了一下脚本,还有问题,还是问题不大 ,能更好的实现功能。 使用说明 本脚本主要处理异步并发,说一下场景 并发漏洞。通常我们测试短信轰炸主要是放到burp的repeater,尝试多次发送,如果成功则证明存在。有时程序会做判断,同一个手机号一分钟内只能发一次,并且每次发送时都会校验自己一分钟内有没有发送过,如果放到repeater,重放第二次就会被拦截,会提…
简介: 平时的测试总是千篇一律,对于很多的小检测项还要一项一项的检测,正好学习python,写写工具练练手,持续更新~ 项目地址:https://github.com/JE2Se/VayneScan 说明 脚本使用Python3编写 使用方法 安装依赖 python3 -m pip install -r requirements.txt<br> 用法 python3 VayneScan.py -h 获取使用方法<br> 本脚本目前集成了以下poc IP地址探测 .GIT信息泄露 .SVN信息…