hzhsec

 

[置顶] GlobalProxy Master 开源推荐(个人构建免费proxy池)

摘要: GlobalProxy Master 一、 背景 作为安全从业者,在进行合规授权的漏洞扫描、信息搜集或自动化任务时,最头疼的莫过于:“IP 就被封了”,现在的商业代理池虽然好,但是架不住贵啊,我是学生,买不起。 还有就是平时用一下就没必要买商业版代理池了,当然有钱当我没说 常见的场景是:工具运行半小 阅读全文

posted @ 2025-12-28 20:03 hzhsec 阅读(68) 评论(0) 推荐(0)

2026年3月21日

MSF-CobaltStrike实现内网socks代理转发上线

摘要: 本文详细演示了在内网渗透中,利用Web主机作为跳板,通过Cobalt Strike和Metasploit的SOCKS代理与路由功能,实现攻击机对不可达内网主机的流量转发、访问及正向/反向连接上线的完整横向渗透流程。 阅读全文

posted @ 2026-03-21 22:35 hzhsec 阅读(8) 评论(0) 推荐(0)

2026年3月19日

AI Security Agent:告诉它你想检查什么,剩下的交给 AI

摘要: AI Security Agent:告诉它你想检查什么,剩下的交给 AI AI Security Agent 用自然语言驱动安全巡检,自动规划、执行、分析、迭代。支持 Linux/Windows,内置 ReAct Agent Loop,全程可观测。含工具知识库、对话助手、30+ 快捷指令,集成 whohk/Linuxgun 应急工具。Python 3.10+ 即可运行,免费模型友好(GLM-4-Flash、Groq、Ollama 等),15+ 大模型一键切换。一句话描述任务,AI 自动完成排查。 阅读全文

posted @ 2026-03-19 18:08 hzhsec 阅读(5) 评论(0) 推荐(0)

2026年3月11日

Burpsuite靶场-jwt漏洞原理总结及复现

摘要: Burpsuite靶场-jwt漏洞原理总结及复现 笔记系统性地记录了JWT(JSON Web Token)的六种常见安全漏洞原理与靶场复现过程。核心内容包括:未验证签名、有缺陷的签名验证(如使用none算法)、弱签名密钥破解、JWK(JSON Web Key)头注入、JKU(JWK Set URL)头注入以及通过kid头进行路径遍历。每种漏洞都通过Burp Suite等工具进行了实际操作演示,并提供了绕过认证、伪造管理员身份以删除目标用户的具体步骤 阅读全文

posted @ 2026-03-11 12:48 hzhsec 阅读(134) 评论(0) 推荐(0)

2026年1月23日

CVE-2026-24061 telnet远程认证绕过

摘要: CVE-2026-24061是GNU inetutils-telnetd中的一个认证绕过漏洞,攻击者可通过发送特定环境变量值“-f root”直接获取root权限shell。 阅读全文

posted @ 2026-01-23 16:54 hzhsec 阅读(1476) 评论(0) 推荐(0)

2026年1月16日

Apache Struts2 OGNL RCE注入

摘要: Apache Struts2 OGNL RCE漏洞是一种严重的远程代码执行漏洞,攻击者通过构造恶意的OGNL表达式注入到HTTP请求参数中,利用Struts2框架对OGNL表达式处理不当的缺陷,绕过安全沙箱限制,最终实现在目标服务器上执行任意系统命令,从而获取服务器控制权。 阅读全文

posted @ 2026-01-16 16:02 hzhsec 阅读(470) 评论(2) 推荐(0)

2026年1月8日

Spring4Shell CVE-2022-22965原理及复现

摘要: **Spring4Shell(CVE-2022-22965)是Spring Framework的远程代码执行漏洞,通过参数绑定机制利用JDK 9+的module属性访问classLoader,修改Tomcat的AccessLogValve配置写入恶意JSP文件实现RCE,需满足JDK版本、框架版本、部署方式等多个条件。** 阅读全文

posted @ 2026-01-08 18:50 hzhsec 阅读(162) 评论(0) 推荐(0)

2026年1月1日

Apache Solr RCE漏洞复现

摘要: Apache Solr是一个基于Lucene的开源搜索平台,用于构建高性能搜索应用。本文分析了两个Solr高危漏洞:CVE-2017-12629允许通过RunExecutableListener执行系统命令(影响版本<7.1),复现过程包括添加恶意监听器并触发反弹shell;CVE-2019-0193通过VelocityResponseWriter插件配置不当实现RCE(影响版本5.x-8.2.0),演示了如何修改配置参数并执行whoami命令。两个漏洞均需要特定配置条件 阅读全文

posted @ 2026-01-01 18:06 hzhsec 阅读(105) 评论(0) 推荐(0)

2025年12月31日

mongodb漏洞复现MongoDB漏洞复现(CVE-2025-14847)

摘要: CVE-2025-14847(别名 MongoBleed)是一个高危的 MongoDB 服务器漏洞,已被野外广泛利用。 漏洞简介 CVE ID:CVE-2025-14847 别名:MongoBleed(类似于 Heartbleed 的内存泄露漏洞) 严重级别:高危(CVSS 评分 8.7) 披露时间 阅读全文

posted @ 2025-12-31 21:30 hzhsec 阅读(766) 评论(0) 推荐(0)

apache_shiro (CVE-2016-4437)反序列化漏洞复现

摘要: 漏洞简介 apache shiro 是什么? apache shiro是一个简洁的用于身份认证,授权管理,会话管理的组件. 漏洞背景及影响版本 Apache Shiro 1.2.4及之前版本默认使用硬编码的AES加密密钥,攻击者可以爆破默认密钥,构造恶意序列化数据,通过shiro的RememberM 阅读全文

posted @ 2025-12-31 21:29 hzhsec 阅读(374) 评论(0) 推荐(0)

2025年12月29日

Log4j2-CVE-2021-44228漏洞复现

摘要: Log4j2-CVE-2021-44228漏洞复现 Log4j2 CVE-2021-44228漏洞因Log4j2的JNDI lookup功能允许执行恶意`${jndi:ldap://}`表达式,导致远程代码执行。 阅读全文

posted @ 2025-12-29 21:49 hzhsec 阅读(128) 评论(0) 推荐(0)

导航