GetShell的N種姿勢


在這裏插入圖片描述

本文章是對滲透測試能夠getshell方式的總結、僅供參考學習研究,未授權破壞他人的計算機系統都是違法行爲!望君自重!!!

由於工作和精力問題,操作方法會定期持續更新,還望各位讀者理解 😉

一、暴力破解

二、釣魚攻擊

三、Web漏洞

針對OWASP Top10中的漏洞列表

文件上傳漏洞

四、反序列化漏洞

FastJson反序列化漏洞

ActiveMQ反序列化漏洞

Shiro反序列化漏洞

五、Web中間件/應用服務器漏洞

JBoss漏洞

JBoss 4.x JBossMQ JMS反序列化(CVE-2017-7504)

JBoss5.x / 6.x反序列化漏洞(CVE-2017-12149)

JBoss JMXInvokerServlet 反序列化漏洞

WebLogic漏洞

Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)

Weblogic T3協議反序列化漏洞(CVE-2018-2628)

六、未授權訪問漏洞

Spark未授權訪問getshell

Hadoop YARN ResourceManager未授權訪問

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章