Pocsuite3 插件信息填好漏洞信息后续再回顾之类的就会很方便,大部分的 POC 都会有 漏洞名称:漏洞编号 产品厂商 产品名称 漏洞特征( 端点… )漏洞类型 例:CVE-2024-51567 CyberPanel upgrademysqlstatus 命令执行漏洞 漏洞类型 厂商名称 产品名称 影响版本 检索语法 漏洞描述 参考来源 公网案例 文件读取漏洞检测读取特征然后尝试使用正则去匹配: 1234 2025-03-15 技术 #POC
wordpress pocsuite3 wp 插件经常会爆出来漏洞,所以把 wp 相关的函数都写上,比如自动添加管理员账户,自动上传 webshell…. 获取 wordpress 的 nonce 字段1234567891011121314def get_wordpress_nonce(self): """ wordpress 中的 nonce 获取 """ 2025-03-15 技术 #POC
frp 源码学习 项目介绍项目地址:https://github.com/fatedier/frp 使用文档:https://gofrp.org 目前版本:0.61 frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 简要流程 客户端初始化部分123456789 2024-12-28 技术 #源码学习
内网信息收集 windows查看当前系统信息 查看网段 查看进程是否存在杀软 查看是否存在域 定位域控 翻翻文件是否存有密码 基础信息123456789101112131415161718192021222324252627282930313233343536373839404142434445# 系统信息systeminfoecho %PROCESSOR_ARCHITECTURE%wmic OS get Ca 2024-09-15 技术 #内网渗透