Python小玩具-安全学习框架

简介: Python小玩具-安全学习框架

8ae8d6b7c62d58f12ae6a65bf196fd71_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


jboss未授权访问漏洞手动操作


进入后台,部署war包-》getshell


点击JMX CONSOLE



1513e8e5363000cad5f3c1b4b2080ce1_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


找到JBoss自带的部署功能,jbos.deployment(通过url远程部署)


GETshell推荐哥斯拉或者冰蝎



先生产JSP格式的马


这里我用免费的WINSCP传输到我的VPS上


jar -cvfM0 inro.war inro.jsp
//生成war包

f1c681f44920b0dddb25c1608ca7a0f5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


上传



访问


78f1bda303a85f5f9da8540c77f6703d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

连接成功


当然还有自动化工具



https://github.com/joaomatosf/jexboss

39e7fe7f28adbffe44f67f4e4fd4ea82_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


利用学习框架 查找漏洞


那么我们如何能在大海茫茫的JBoss系统中找到漏洞,并getshell,帮我们找到域漏洞呢。


这里可以用到学习框架的功能。



功能9:

会显示fofa找指定漏洞的语句


cd1782350789cf65d0b204e67ecda300_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


然后选择功能1:

为根据cookie爬取fofa的指定IP,fofa会员,如果一次爬13页是230多条IP,多爬几次,数量就很大了,检测出漏洞的概率就会更大。


没有会员可以py,我给你爬去几页


7264eda6c714783e4bb60833cb21a06d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


e07a5601f95061273c864d85a04cb752_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



cookie是_fofapro_ars_session=d29b8530f534fb529db873204f29ed2f;


等号后面这个,每次登录的cookie是不一样的。


为什么最大显示13页,可能是因为反爬机制,反正一次大于13页就会爬取不到。


然后我们把搜集到的ip放到一个叫ip111111.txt,方便批量检测漏洞


其他功能


功能点3:

是模拟发送数据包,上哥斯拉的马(方便找域环境),远程部署的就是我们VPS开放的有war包的地址,远程部署需要你的服务器开放着,如果师傅们觉得慢,可以在这里写个循环,批量上传。


03fd92e23c7b5d5e7448d0958905e8ba_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


成功以后便可以直接用哥斯拉连接网站了。


当然由于国外的原因,访问速度慢,目标机器不出网的可能性也在。


754249109407b6a7fb4f8c753b1109c5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


功能14:

是python图片分离免杀,把shellcode放到图片中,直接放如cs生成的shellcode即可,注意要把图片和加载器放在一起。


图片以后我试着修改为正常图片藏shellcode,火绒可过,360可能会对python乱杀


11a761632fa441616e4325b7bb71809d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


图片是静态免杀的,因为不是像MSF纯生成的JSP。


4f1b5294d227cb9ac65c8b9a5d1c2ebc_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


目前免杀VT免杀率。


网络异常,图片无法展示
|


功能11:

是由于没有加多线程,因为加了变量混乱了,我再修改一下。师傅在批量检测的时候,觉得慢,可以看爬取到的先知社区的文章,学习。



功能15:

看到很多师傅在挖src的时候注重Google语法的使用。


e546581374de53ecffa2be4da6385fa9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



嗯,这是主要的几个功能。


主要目的,利用爬去fofa指定漏洞IP,批量检测Jboss和CVE-2021-21972,上传到哥斯拉或者冰蝎,来找到自己适合练习的域环境。


(注意是国外哦)


如果觉得对输入交互命令感到繁琐,可以把input那里写死。


相关文章
|
25天前
|
机器学习/深度学习 Python
堆叠集成策略的原理、实现方法及Python应用。堆叠通过多层模型组合,先用不同基础模型生成预测,再用元学习器整合这些预测,提升模型性能
本文深入探讨了堆叠集成策略的原理、实现方法及Python应用。堆叠通过多层模型组合,先用不同基础模型生成预测,再用元学习器整合这些预测,提升模型性能。文章详细介绍了堆叠的实现步骤,包括数据准备、基础模型训练、新训练集构建及元学习器训练,并讨论了其优缺点。
43 3
|
29天前
|
安全 关系型数据库 测试技术
学习Python Web开发的安全测试需要具备哪些知识?
学习Python Web开发的安全测试需要具备哪些知识?
33 4
|
5天前
|
Python 容器
Python学习的自我理解和想法(9)
这是我在B站跟随千锋教育学习Python的第9天,主要学习了赋值、浅拷贝和深拷贝的概念及其底层逻辑。由于开学时间紧张,内容较为简略,但希望能帮助理解这些重要概念。赋值是创建引用,浅拷贝创建新容器但元素仍引用原对象,深拷贝则创建完全独立的新对象。希望对大家有所帮助,欢迎讨论。
|
5天前
|
安全 API C语言
Python程序的安全逆向(关于我的OPENAI的APIkey是如何被盗的)
本文介绍了如何使用C语言编写一个简单的文件加解密程序,并讨论了如何为编译后的软件添加图标。此外,文章还探讨了Python的.pyc、.pyd等文件的原理,以及如何生成和使用.pyd文件来增强代码的安全性。通过视频和教程,作者详细讲解了生成.pyd文件的过程,并分享了逆向分析.pyd文件的方法。最后,文章提到可以通过定制Python解释器来进一步保护源代码。
30 6
|
5天前
|
JSON 数据可视化 测试技术
python+requests接口自动化框架的实现
通过以上步骤,我们构建了一个基本的Python+Requests接口自动化测试框架。这个框架具有良好的扩展性,可以根据实际需求进行功能扩展和优化。它不仅能提高测试效率,还能保证接口的稳定性和可靠性,为软件质量提供有力保障。
23 7
|
7天前
|
存储 索引 Python
Python学习的自我理解和想法(6)
这是我在B站千锋教育学习Python的第6天笔记,主要学习了字典的使用方法,包括字典的基本概念、访问、修改、添加、删除元素,以及获取字典信息、遍历字典和合并字典等内容。开学后时间有限,内容较为简略,敬请谅解。
|
3天前
|
分布式计算 大数据 数据处理
技术评测:MaxCompute MaxFrame——阿里云自研分布式计算框架的Python编程接口
随着大数据和人工智能技术的发展,数据处理的需求日益增长。阿里云推出的MaxCompute MaxFrame(简称“MaxFrame”)是一个专为Python开发者设计的分布式计算框架,它不仅支持Python编程接口,还能直接利用MaxCompute的云原生大数据计算资源和服务。本文将通过一系列最佳实践测评,探讨MaxFrame在分布式Pandas处理以及大语言模型数据处理场景中的表现,并分析其在实际工作中的应用潜力。
16 2
|
11天前
|
存储 程序员 Python
Python学习的自我理解和想法(2)
今日学习Python第二天,重点掌握字符串操作。内容涵盖字符串介绍、切片、长度统计、子串计数、大小写转换及查找位置等。通过B站黑马程序员课程跟随老师实践,非原创代码,旨在巩固基础知识与技能。
|
10天前
|
程序员 Python
Python学习的自我理解和想法(3)
这是学习Python第三天的内容总结,主要围绕字符串操作展开,包括字符串的提取、分割、合并、替换、判断、编码及格式化输出等,通过B站黑马程序员课程跟随老师实践,非原创代码。
|
7天前
|
Python
Python学习的自我理解和想法(7)
学的是b站的课程(千锋教育),跟老师写程序,不是自创的代码! 今天是学Python的第七天,学的内容是集合。开学了,时间不多,写得不多,见谅。
下一篇
DataWorks