weblogic发序列化命令执行漏洞工具分享

本文分享了针对WebLogic和JBOSS应用服务器的多个漏洞利用工具,包括序列化命令执行、提权执行命令等工具的下载链接及使用说明,适用于安全研究和渗透测试。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

weblogic发序列化命令执行漏洞工具分享
weblogic发序列化命令执行漏洞工具分享(链接: https://pan.baidu.com/s/1qE5MFJ32672l-MMl-QL-wQ 密码: d85j)

JBOSS_EXP 工具分享(链接: https://pan.baidu.com/s/1SF_0oSN_lar9dkTWOZKDDw 密码: zfrd)

oracle提权执行命令工具oracleshell 工具分享(链接: https://pan.baidu.com/s/1boILwEr 密码: 3h13)

udf 提权小工具

前言:假如给你一个网站,知道 mssql 数据库,账号root密码123456,可以外连。 并且 phpmyadmin 是没有的,网站方面假设是没有问题的,当然也存在连上数据库,找网站后台的账号密码的情况,存在 phpmysqmin 的情况下,通过写一句话拿 shell ,暂时先不讨论这种方面。

提权的话,我们一般都是连上菜刀执行 sql 语句,或者直接用 udf.php 等提权脚本进行提升权限。

而现在,我们在 mysql 数据库可以外连的情况下,直接可以进行提权。

root的账号密码储存在数据库mysql下的user表中

通过 udf 提权进行提权:

使用方法:java -jar udf.jar 127.0.0.1 root 123456 [32/64] //最后一个参数为可选参数,不填则默认是32位

下载链接:http://pan.baidu.com/s/17ccOI 提取密码:nku4

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值