Python小玩具-安全学习框架

简介: Python小玩具-安全学习框架

8ae8d6b7c62d58f12ae6a65bf196fd71_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


jboss未授权访问漏洞手动操作


进入后台,部署war包-》getshell


点击JMX CONSOLE



1513e8e5363000cad5f3c1b4b2080ce1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


找到JBoss自带的部署功能,jbos.deployment(通过url远程部署)


GETshell推荐哥斯拉或者冰蝎



先生产JSP格式的马


这里我用免费的WINSCP传输到我的VPS上


jar -cvfM0 inro.war inro.jsp
//生成war包

f1c681f44920b0dddb25c1608ca7a0f5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


上传



访问


78f1bda303a85f5f9da8540c77f6703d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

连接成功


当然还有自动化工具



https://github.com/joaomatosf/jexboss

39e7fe7f28adbffe44f67f4e4fd4ea82_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


利用学习框架 查找漏洞


那么我们如何能在大海茫茫的JBoss系统中找到漏洞,并getshell,帮我们找到域漏洞呢。


这里可以用到学习框架的功能。



功能9:

会显示fofa找指定漏洞的语句


cd1782350789cf65d0b204e67ecda300_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


然后选择功能1:

为根据cookie爬取fofa的指定IP,fofa会员,如果一次爬13页是230多条IP,多爬几次,数量就很大了,检测出漏洞的概率就会更大。


没有会员可以py,我给你爬去几页


7264eda6c714783e4bb60833cb21a06d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


e07a5601f95061273c864d85a04cb752_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



cookie是_fofapro_ars_session=d29b8530f534fb529db873204f29ed2f;


等号后面这个,每次登录的cookie是不一样的。


为什么最大显示13页,可能是因为反爬机制,反正一次大于13页就会爬取不到。


然后我们把搜集到的ip放到一个叫ip111111.txt,方便批量检测漏洞


其他功能


功能点3:

是模拟发送数据包,上哥斯拉的马(方便找域环境),远程部署的就是我们VPS开放的有war包的地址,远程部署需要你的服务器开放着,如果师傅们觉得慢,可以在这里写个循环,批量上传。


03fd92e23c7b5d5e7448d0958905e8ba_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


成功以后便可以直接用哥斯拉连接网站了。


当然由于国外的原因,访问速度慢,目标机器不出网的可能性也在。


754249109407b6a7fb4f8c753b1109c5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


功能14:

是python图片分离免杀,把shellcode放到图片中,直接放如cs生成的shellcode即可,注意要把图片和加载器放在一起。


图片以后我试着修改为正常图片藏shellcode,火绒可过,360可能会对python乱杀


11a761632fa441616e4325b7bb71809d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


图片是静态免杀的,因为不是像MSF纯生成的JSP。


4f1b5294d227cb9ac65c8b9a5d1c2ebc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


目前免杀VT免杀率。


网络异常,图片无法展示
|


功能11:

是由于没有加多线程,因为加了变量混乱了,我再修改一下。师傅在批量检测的时候,觉得慢,可以看爬取到的先知社区的文章,学习。



功能15:

看到很多师傅在挖src的时候注重Google语法的使用。


e546581374de53ecffa2be4da6385fa9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



嗯,这是主要的几个功能。


主要目的,利用爬去fofa指定漏洞IP,批量检测Jboss和CVE-2021-21972,上传到哥斯拉或者冰蝎,来找到自己适合练习的域环境。


(注意是国外哦)


如果觉得对输入交互命令感到繁琐,可以把input那里写死。


相关文章
|
7天前
|
网络协议 Python
|
2天前
|
数据采集 数据挖掘 大数据
【Python篇】详细学习 pandas 和 xlrd:从零开始
【Python篇】详细学习 pandas 和 xlrd:从零开始
13 2
|
12天前
|
JSON 测试技术 数据库
Python的Flask框架
Python的Flask框架
|
16天前
|
开发框架 JSON 缓存
震撼发布!Python Web开发框架下的RESTful API设计全攻略,让数据交互更自由!
在数字化浪潮推动下,RESTful API成为Web开发中不可或缺的部分。本文详细介绍了在Python环境下如何设计并实现高效、可扩展的RESTful API,涵盖框架选择、资源定义、HTTP方法应用及响应格式设计等内容,并提供了基于Flask的示例代码。此外,还讨论了版本控制、文档化、安全性和性能优化等最佳实践,帮助开发者实现更流畅的数据交互体验。
36 1
|
23天前
|
JSON 测试技术 数据库
Python的Flask框架
Python的Flask框架
|
28天前
|
存储 安全 数据安全/隐私保护
安全升级!Python AES加密实战,为你的代码加上一层神秘保护罩
【9月更文挑战第12天】在软件开发中,数据安全至关重要。本文将深入探讨如何使用Python中的AES加密技术保护代码免受非法访问和篡改。AES(高级加密标准)因其高效性和灵活性,已成为全球最广泛使用的对称加密算法之一。通过实战演练,我们将展示如何利用pycryptodome库实现AES加密,包括生成密钥、初始化向量(IV)、加密和解密文本数据等步骤。此外,还将介绍密钥管理和IV随机性等安全注意事项。通过本文的学习,你将掌握使用AES加密保护敏感数据的方法,为代码增添坚实的安全屏障。
57 8
|
1天前
|
测试技术 iOS开发 MacOS
Python和Web--使用Web框架之Flask简单用例
Python和Web--使用Web框架之Flask简单用例
|
1月前
|
存储 安全 算法
RSA在手,安全我有!Python加密解密技术,让你的数据密码坚不可摧
【9月更文挑战第11天】在数字化时代,信息安全至关重要。传统的加密方法已难以应对日益复杂的网络攻击。RSA加密算法凭借其强大的安全性和广泛的应用场景,成为保护敏感数据的首选。本文介绍RSA的基本原理及在Python中的实现方法,并探讨其优势与挑战。通过使用PyCryptodome库,我们展示了RSA加密解密的完整流程,帮助读者理解如何利用RSA为数据提供安全保障。
54 5
|
1月前
|
JSON 测试技术 数据库
Python的Flask框架
Python的Flask框架
|
1月前
|
存储 安全 算法
显微镜下的安全战!Python加密解密技术,透视数字世界的每一个安全细节
【9月更文挑战第7天】在数字世界中,数据安全至关重要。Python加密解密技术如同显微镜下的精密工具,确保信息的私密性和完整性。以大型医疗机构为例,通过AES和RSA算法的结合,既能高效加密大量医疗数据,又能安全传输密钥,防止数据泄露。以下是使用Python的`pycryptodome`库实现AES加密和RSA密钥交换的简化示例。此方案不仅提高了数据安全性,还为数字世界的每个细节提供了坚实保障,引领我们迈向更安全的未来。
30 1