HW弹药库之红队作战⼿册敏感信息泄露 RabbitMQ 弱⼝令 Glassfish 任意⽂件读取 [ 低版本 ] 控制台弱⼝令,部署webshell IBM Websphere Java 反序列化 控制台弱⼝令,部署webshell Axis2 任意⽂件读取 ⽬录遍历 Apache ActiveMQ 未授权访问,5.12 之前的版本 fileserver存在 PUT任意写 CVE-2019-0193 [ Apache Solr 5.x - 8.2.0 ] Apache Zookeeper 未授权访问,敏感信息泄露 Apache Shiro 反序列化 fastjson <= 1.2.47 反序列化利⽤ 针对各类 Windows php 集成环境 [由于此类环境拿到的 Webshell 权限相对较⾼, 所以, 通常也是红队⼈员的⾸选突破⼝] AppServ Xampp 各种能快速 getshell 的常规基础 Web 漏洞利⽤ [注: 有些漏洞在不审代码的情况下其实 是很难有效盲测到的] 后台弱⼝令 SSRF sql注⼊ 越权 命令 / 代码执⾏ / 反序列化 任意⽂件上传 / 下载 / 读取 包含 XSS(实际上,XSS只有在针对某些特定邮箱,⼿⾥有浏览器0day时价值才会⽐较⼤,红队场景下其实并不是⾮常致命) 业务逻辑漏洞 针对各类边界⽹络设备的各种利⽤0 码力 | 19 页 | 1.20 MB | 1 年前3
共 1 条
- 1













