那些年我们一起追逐过的安全工具

那些年我们一起追逐过的安全工具

前言 每一段岁月,都会留下属于时代的记忆——那些年,我们所追逐与热衷的安全工具,亦是如此。 在那个信息不对称的年代,安全工具主要是在小圈子内传播。当年天真的我们(脚本小子),以为网络就是江湖,一套完美的工具就是你的兵器——路见不平一声吼,碰到注入亮阿D。 注:由于年代久远,当年的工具大多已停止更新,如今网上所能搜到的又可能携带后门,所以本文中就不提供下载地址了 阿D注入工具 简介 第一个介绍的肯定是阿D注入工具。那个时候大家都不大会用SQLMAP,或者根本没听说过。当时对SQL注入检测工具最出名的就是阿D注入工具了。阿D除...
最新
阅读全文
恶意程序报告在线查询工具 资源共享

恶意程序报告在线查询工具

前言 有些时候,我们在使用电脑或者为客户去做一些安全检查的时候,难免碰见一些恶意程序或者病毒,大部分都是常见的,不稀奇的东西,当然了,也有可能会遇到一些特殊的病毒(例如那些一言不合就免杀了,而且相当顽固的病毒),特殊的病毒先不说,碰见常见的病毒,或者疑似病毒的东西,我们要怎么去查呢?常规的病毒分析步骤多,门槛高,对于初学者有些困难,老司机也得花不少时间去分析。虽然现在有很多主流的在线分析平台,可以供我们上传样本去实现自动化分析。 先说下写这个工具的初衷,因为工作中,经常做一些恶意程序分析工作,做的时间长了,真心比较枯燥,又累。。自己懒得分析的时候,还得去各种网站上查询某...
阅读全文
Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】 资源共享

Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】

《零日》主要讲述了“震网”计算机蠕虫病毒攻击伊朗核设施的故事:为阻止伊朗核计划,美国等国不仅采取暗杀伊朗核专家等手段,还利用“震网”病毒攻击伊朗核设施,导致浓缩铀离心机转速失控…… 2010年,国际信息技术专家首次发现可自我复制的“震网”病毒。据报道,该病毒为美国和以色列为破坏伊朗核计划共同研发,有关计划代号为“奥运会”。“震网”病毒不仅攻击了伊朗核设施,还一度失控,蔓延至全球多国。 影片中,知情者透露,“奥运会”计划实际上只是美国“NITRO ZEUS”网络战行动的一部分,该行动可通过攻击工业、交通、防空、电网等关键设施,令伊朗瞬间瘫痪,且...
阅读全文
cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明) 代码审计

cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)

cmseasy前台无需登录直接获取敏感数据的SQL注入cmseasy 前台无视gpc的sql注入 我下载的是最新版本的cmseasy,之前有人提过这里的漏洞,官方进行了修补,但是越修补,越捉急,直接看代码: 这里是注册函数的地方 celive.class.php(480-497): function xajax_live() { if (!$this->xajax_live_flag) { $this->xajax_live_flag=true; ...
阅读全文
那些强悍的PHP一句话后门 资源共享

那些强悍的PHP一句话后门

我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。 今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马 404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html> <head> <title>404 Not Found</title> </head> <body> <...
阅读全文
高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户 界内新闻

高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户

高通公司的处理器惊现4种新型漏洞,影响全球9亿多安卓用户,通过这些漏洞,黑客可以完全控制受影响的手机。 近日,Check Point安全公司的研究人员在拉斯维加斯的DEF CON 24安全会议上对此4种新漏洞进行了披露。 据悉,该4个新漏洞分别为CVE-2016-2503 (发现于高通GPU驱动程序,分析见谷歌的2016年8月Android安全公告);CVE-2016-2504 (高通GPU驱动程序中,分析见谷歌的2016年7月Android安全公告);CVE-2016-2059 (高通内核模块中,4月修复,补丁状态未知)以及CVE-2016-5340 (高通GPU驱动...
阅读全文
SQLMAP的注入命令以及使用方法 渗透测试

SQLMAP的注入命令以及使用方法

qlmap -u “http://url/news?id=1″ –current-user #获取当前用户名称sqlmap -u “http://www.xxoo.com/news?id=1″ –current-db #获取当前数 据库名称 sqlmap -u “http://www.xxoo.com/news?id=1″ –tables -D “db_name”#列 表名 sqlmap -u “http://url/news?id=1″ –columns -T “tablename”users-D “db_name”-v 0 #列字段 ...
阅读全文
多线程WEB安全日志分析脚本 编程相关

多线程WEB安全日志分析脚本

为了方便平时定期web服务器安全日志分析,闲暇时写了个小脚本,支持自动scp远程web服务器日志到本地,然后多线程安全分析,分析策略是软waf提取到正则,所以基本上目前主流的web攻击行为,sql注入、xss、扫描器扫描、webshell、目录遍历之类都可以配合分析。 软waf策略参考:https://github.com/loveshell/ngx_lua_waf/tree/master/wafconf 脚本如下: #!/usr/bin/python # -*- coding: utf-8 -*- ...
阅读全文
php安全代码审计小结 代码审计

php安全代码审计小结

0x01 工具篇 编辑器(notepad++,editplus,UE等等,看个人习惯) TommSearch(字符串检索) || grep  HttpProtocolDebugger(http协议调试器) Fiddler(分析包,改包) Seay PHP代码审计工具(php-code-audit分析辅助) 几个有趣的项目 dvwa(代码审计测试平台) phpmvs php security audit check PHP Vulnerability Hunter 0x02 函数篇 addslashed()添加反斜杠 stripslashed()去掉反斜杠 get_magi...
阅读全文
Kali Linux渗透基础知识整理(三):漏洞利用 渗透测试

Kali Linux渗透基础知识整理(三):漏洞利用

漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。 Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Ettercap SET Metasploit Framework Metaspl...
阅读全文
Python渗透工具的架构探讨 编程相关

Python渗透工具的架构探讨

在最近忙活的一些事情中,体会到:如果你写的不是一个脚本,那么作为一个有命令行交互的工具,整个工具的结构和可拓展性就应该称为一个非常重要的部分。本文就带大家来探讨一下这个问题。当然前提是读者能写得出这个工具,本文理论比较多,实践部分读者可以期待以后的文章。 0×00 背景介绍 其实就我自己来说,我是非常喜欢 SQLmap 的架构。当然不得不承认,SQLmap 源码也是非常优雅。当然网上也有了关于 SQLmap 源码分析的文章,两篇比较好的文章都算是虎头蛇尾。我的这篇文章不会只以 SQLmap 为例子。同样还有我自己上个月完成的一个很有趣的匿名代理收集工具。  &nb...
阅读全文
最全的webshell提权资料 提权教程

最全的webshell提权资料

C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data...
阅读全文
PHP编程效率的20个要点 PHP

PHP编程效率的20个要点

[导读] 用单引号代替双引号来包含字符串,这样做会更快一些。因为PHP会在双引号包围的字符串中搜寻变量,单引号则 不会,注意:只有echo能这么做,它是一种可以把多个字符串当作参数的“函数” 用单引号代替双引号来包含字符串,这样做会更快一些。因为PHP会在双引号包围的字符串中搜寻变量,单引号则 不会,注意:只有echo能这么做,它是一种可以把多个字符串当作参数的“函数”(译注:PHP手册中说echo是语言结构,不是真正的函数,故把函数加 上了双引号)。     1、如果能将类的方法定义成static,就尽量定...
阅读全文
php 取出周一和周日的时间戳 PHP

php 取出周一和周日的时间戳

[导读] 取出周一和周日的时间戳能过下面两款取出周一和周日的时间戳实例可以看得出来很多的东西,要不断的思想哦,第一个自定的取出指定日期的时间戳比较好,但是如何是取出周一和周日第二个就更实用了。* function ge 取出周一和周日的时间戳 能过下面两款取出周一和周日的时间戳实例可以看得出来很多的东西,要不断的思想哦,第一个自定的取出指定日期的时间戳比较好,但是如何是取出周一和周日第二个就更实用了。 */ function getmonsun(){ $curtime=time(); $curweekday = date('w...
阅读全文
PHP 数据类型 PHP

PHP 数据类型

[导读] PHP 数据类型PHP 支持八种原始类型(type)。四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) boolean(布尔型)两种复合类型: array PHP 数据类型 PHP 支持八种原始类型(type)。 四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) ...
阅读全文
Google宣布对其域名启用HSTS协议 界内新闻

Google宣布对其域名启用HSTS协议

上周五,Google安全团队宣布他们已经对其域名Google.com采用了HSTS。 FreeBuf百科:什么是HSTS? HSTS代表HTTP Strict Transport Security,这是国际互联网工程组织IETE正在推行的一种Web安全协议。HSTS的作用是强制客户端(如浏览器)使用HTTPS与服务器创建连接,因此如果你访问的网站启用了HSTS,那么浏览器将会记住这一标记,确保未来每次访问该网站都会自动定向到HTTPS,不会在无意中访问不安全的HTTP。 HSTS这个协议还能保护用户的数据免受HTTPS降级攻击(跳转时直接降级为HTTP)...
阅读全文
详解Filezilla提权 提权教程

详解Filezilla提权

服务器权限提升简称提权,是指由原本的80端口低权限例如普通network权限提升至System权限,进而得到服务器的所有控制权。 提权大致分为三种类型,分别是: 1,堆栈溢出执行任意代码; 2,利用现有运行的system权限的软件; 3,通过社会工程学匹配管理员账号的密码。 本文讲的是第二种类型,利用现有的system权限的程序Filezilla来获得权限。 Filezilla和普通Web网站一样,前台有普通FTP账户执行上传、下载、删除等动作,后台则有一个管理员控制台来设置前台的账户以及账户的权限。 前台就是21端口,而后台默认是14147端口。我们的提权方式就是,直接非法连接14147端口,非法登录远程的Fi...
阅读全文
域科普文:使用powershell管理域用户 提权教程

域科普文:使用powershell管理域用户

在域内环境中,常常需要使用命令行管理域用户,此时可以使用Active Directory中的命令行工具Dsquery.exe,或CSVE,以及Ldifde等,其实,使用Windows Powershell来进行管理操作也是相当的方便。 下面以创建用户举例: 创建域用户最基本的Windows Powershell脚本类似这样: Default $objOU=[ADSI]"LDAP://OU=People,DC=contoso,DC=com" $objUser=$objU.Create("user","CN=Mary North") $odjUser.Put=("sAMA...
阅读全文
内网渗透:利用WMI代替psexec(WMIEXEC.vbs) 提权教程

内网渗透:利用WMI代替psexec(WMIEXEC.vbs)

0x01 背景 内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。 但是psexec也有一些问题:psexec需要对方开启ADMIN$共享,而且需要安装服务;另外,psexec退出时有可能服务删除失败,这个情况只是偶尔,但是我碰到过。 安装服务会留下明显的日志,而且服务没有删除的风险更大,管理员很容易就会发现。 WMI可以远程执行命令,所以我就想用VBS脚本调用WMI来模拟psexec的功能,于是乎WMIEXEC就诞生了。基本上psexec能用的地方,这个脚本也能够使用。 0x02 WMIEXEC功能 WMIEXEC支持两种模式,一种是半交互式shell模式,另一种是执行...
阅读全文
别以为有vpn我找不到你(网警抓人全过程) 提权教程

别以为有vpn我找不到你(网警抓人全过程)

大致分为下列几种情况: 1.不用代理 网民发帖流程: 发帖人 → ISP → 服务器托管商 → 服务器 网警追踪流程: 网监 → 服务器IP → 发帖人IP → 发帖人ISP → 档案 爆菊几率:100%   2.只用1层私人VPN 网民发帖流程: 发帖人 → ISP → VPN → 服务器托管商 → 服务器 网警追踪流程: 网监 → 服务器IP → VPN的IP → 路由日志 → 链接者IP → 链接者ISP → 办网档案 爆菊几率:100%   3.用1层共用VPN 网民发帖流程: 发帖人 → ISP → VPN → 服务器托管商 → 服务器 网警追踪流程: 网监 → 服务器IP → VP...
阅读全文