# Exploit Title: DotNetNuke DNNspot Store <=3.0 GetShell exploit# Date: 31/03/2015# Author: K8拉登哥哥# Version: 3.0.0# Vendor: DNNspot# Vendor URL: https://www.dnnspot.com# Google Dork: inurl:/DesktopModules/DNNspot-Store/##msf > use exploit/windows/ht…
[原创]K8 Jboss jmx-console getshell exploit https://www.cnblogs.com/k8gege/p/10645858.html 0x00 前言 今天内网遇到几台Jboss,使用MSF确实是有点烦,要打几条命令设置一堆参数,我一个粘贴搞定的 为什么非要使用手动打好几条命令,让外行人看起来牛逼吗?大家都知道黑客电影打字快并不是高手 那些水平不是很高的才一整天在外行人面前说,我用Linux系统我用MSF等等,用Linux并不会高人一等 Windows下…
黑小子在土司公布了“PageAdmin cms getshell Oday”,并给出了一个漏 洞的利用EXP.经过危险漫步在虚拟机里测试,存在漏洞的是PageAdmin Cms的次最薪版本PageAdmm CmsV2.0,最新版本pageadmin v2.1 20110927不存在这个漏洞了.利用漏洞可以直接获得shell,危害还是很大的. 一.漏洞简介 PageAdmin Cms是集成内容发布.文章.产品.图片.招聘.留言.自定义模型.采集等功能于一体的企业级网站管理系统. 漏洞公布者黑小子已…
漏洞简介 漏洞威胁:RCE--远程代码执行 漏洞组件:weblogic 影响版本:10.3.6.0.12.1.3.0.12.2.1.2.12.2.1.3 代码: # -*- coding: utf-8 -*- # Oracle Weblogic Server (10.3.6.0, 12.1.3.0, 12.2.1.2, 12.2.1.3) Deserialization Remote Command Execution Vulnerability (CVE-2018-2628) from __f…
Event Store 2.0版本于上周发布,它带来了安全支持允许锁定Event Store和在事件流上设置访问控制列表.其主要新特性包括: HTTP和TCP之上的身份认证,包括账户管理 测试版Projections库(Event Store的查询语言)和一些尚未正式发布的变化及文档 支持通过环境变量和配置文件进行配置atom协议 可以运行在SSL之上的TCP客户端 改进了AtomPub接口,使之更好地遵守 增加了更多文档,其中包括一份入门指南 特别地,对于高可用性版本(包含相同数据的节点集群)…
axublogcms1.1.0 Getshell 代码执行漏洞 现在最新版是1.1.0   今天重新审计了下 axublogcms1.0.6 ,发现一处计较鸡肋的漏洞,因为并不是只有1.0.6版本存在,包括最新版本都是存在的. 后台写入配置文件,直接可以Getshell. 下载最新版源码进行安装,详细请看以前写过的文章(http://www.cnblogs.com/Oran9e/p/7846987.html) 安装成功,登陆后台. 基本设置,由于对输入没有过滤,因此可以写入配置文件,进而代码执行…
[视频]K8飞刀 WordPress  XSS添加管理员 & GetShell 教程 https://pan.baidu.com/s/1hq4LsmK…
昨天本站转载了emlog相册插件的漏洞分析文章,当然也有html版的getshell代码,喜欢的同学们可以直接用昨天文章中分享的代码.为了练习python,小弟用python又重写了一次,喜欢的同学们也一起研究一下吧.其实也比较简单. python版源代码: #!/usr/bin/env python # -*- coding: gbk -*- # -*- coding: utf_8 -*- # Date: 2015/4/30 # Created by 独自等待 # 博客 http://www.…
MSF jboss invoke deploy EXPLOIT moudle Date:2013.11.28 Author:K8gege 改这个EXP中 过程有点不进人意 没能在一个payload里直接输出小马无奈只能分成了6步来执行,长度有限制 只能一次写入一段内容.以追加方式写入 最后才构造出 JSP 小马... 用法BT5  MSF 下 JBOSS EXP存放路径 把这几个脚本丢到这里来/opt/metasploit/msf3/modules/exploit/multi/http/ msf…
发现时间 2019年03月18日 威胁目标 采用Zimbra邮件系统的企业 主要风险 远程代码执行 攻击入口 localconfig.xml  配置文件 使用漏洞 CVE-2019-9621 受影响应用 ZimbraCollaboration Server 8.8.11 之前的版本都受到影响. 已知影响 导致服务器信息泄露 威胁程度 高 漏洞描述: 当 Zimbra 存在像任意文件读取.XXE(xml外部实体注入)这种漏洞时,攻击者可以利用此漏洞读取 localconfig.xml配置文件,获取…