那些年我们一起追逐过的安全工具

那些年我们一起追逐过的安全工具

前言 每一段岁月,都会留下属于时代的记忆——那些年,我们所追逐与热衷的安全工具,亦是如此。 在那个信息不对称的年代,安全工具主要是在小圈子内传播。当年天真的我们(脚本小子),以为网络就是江湖,一套完美的工具就是你的兵器——路见不平一声吼,碰到注入亮阿D。 注:由于年代久远,当年的工具大多已停止更新,如今网上所能搜到的又可能携带后门,所以本文中就不提供下载地址了 阿D注入工具 简介 第一个介绍的肯定是阿D注入工具。那个时候大家都不大会用SQLMAP,或者根本没听说过。当时对SQL注入检测工具最出名的就是阿D注入工具了。阿D除...
最新
阅读全文
恶意程序报告在线查询工具 资源共享

恶意程序报告在线查询工具

前言 有些时候,我们在使用电脑或者为客户去做一些安全检查的时候,难免碰见一些恶意程序或者病毒,大部分都是常见的,不稀奇的东西,当然了,也有可能会遇到一些特殊的病毒(例如那些一言不合就免杀了,而且相当顽固的病毒),特殊的病毒先不说,碰见常见的病毒,或者疑似病毒的东西,我们要怎么去查呢?常规的病毒分析步骤多,门槛高,对于初学者有些困难,老司机也得花不少时间去分析。虽然现在有很多主流的在线分析平台,可以供我们上传样本去实现自动化分析。 先说下写这个工具的初衷,因为工作中,经常做一些恶意程序分析工作,做的时间长了,真心比较枯燥,又累。。自己懒得分析的时候,还得去各种网站上查询某...
阅读全文
Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】 资源共享

Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】

《零日》主要讲述了“震网”计算机蠕虫病毒攻击伊朗核设施的故事:为阻止伊朗核计划,美国等国不仅采取暗杀伊朗核专家等手段,还利用“震网”病毒攻击伊朗核设施,导致浓缩铀离心机转速失控…… 2010年,国际信息技术专家首次发现可自我复制的“震网”病毒。据报道,该病毒为美国和以色列为破坏伊朗核计划共同研发,有关计划代号为“奥运会”。“震网”病毒不仅攻击了伊朗核设施,还一度失控,蔓延至全球多国。 影片中,知情者透露,“奥运会”计划实际上只是美国“NITRO ZEUS”网络战行动的一部分,该行动可通过攻击工业、交通、防空、电网等关键设施,令伊朗瞬间瘫痪,且...
阅读全文
cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明) 代码审计

cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)

cmseasy前台无需登录直接获取敏感数据的SQL注入cmseasy 前台无视gpc的sql注入 我下载的是最新版本的cmseasy,之前有人提过这里的漏洞,官方进行了修补,但是越修补,越捉急,直接看代码: 这里是注册函数的地方 celive.class.php(480-497): function xajax_live() { if (!$this->xajax_live_flag) { $this->xajax_live_flag=true; ...
阅读全文
那些强悍的PHP一句话后门 资源共享

那些强悍的PHP一句话后门

我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。 今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马 404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html> <head> <title>404 Not Found</title> </head> <body> <...
阅读全文
高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户 界内新闻

高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户

高通公司的处理器惊现4种新型漏洞,影响全球9亿多安卓用户,通过这些漏洞,黑客可以完全控制受影响的手机。 近日,Check Point安全公司的研究人员在拉斯维加斯的DEF CON 24安全会议上对此4种新漏洞进行了披露。 据悉,该4个新漏洞分别为CVE-2016-2503 (发现于高通GPU驱动程序,分析见谷歌的2016年8月Android安全公告);CVE-2016-2504 (高通GPU驱动程序中,分析见谷歌的2016年7月Android安全公告);CVE-2016-2059 (高通内核模块中,4月修复,补丁状态未知)以及CVE-2016-5340 (高通GPU驱动...
阅读全文
SQLMAP的注入命令以及使用方法 渗透测试

SQLMAP的注入命令以及使用方法

qlmap -u “http://url/news?id=1″ –current-user #获取当前用户名称sqlmap -u “http://www.xxoo.com/news?id=1″ –current-db #获取当前数 据库名称 sqlmap -u “http://www.xxoo.com/news?id=1″ –tables -D “db_name”#列 表名 sqlmap -u “http://url/news?id=1″ –columns -T “tablename”users-D “db_name”-v 0 #列字段 ...
阅读全文
多线程WEB安全日志分析脚本 编程相关

多线程WEB安全日志分析脚本

为了方便平时定期web服务器安全日志分析,闲暇时写了个小脚本,支持自动scp远程web服务器日志到本地,然后多线程安全分析,分析策略是软waf提取到正则,所以基本上目前主流的web攻击行为,sql注入、xss、扫描器扫描、webshell、目录遍历之类都可以配合分析。 软waf策略参考:https://github.com/loveshell/ngx_lua_waf/tree/master/wafconf 脚本如下: #!/usr/bin/python # -*- coding: utf-8 -*- ...
阅读全文
php安全代码审计小结 代码审计

php安全代码审计小结

0x01 工具篇 编辑器(notepad++,editplus,UE等等,看个人习惯) TommSearch(字符串检索) || grep  HttpProtocolDebugger(http协议调试器) Fiddler(分析包,改包) Seay PHP代码审计工具(php-code-audit分析辅助) 几个有趣的项目 dvwa(代码审计测试平台) phpmvs php security audit check PHP Vulnerability Hunter 0x02 函数篇 addslashed()添加反斜杠 stripslashed()去掉反斜杠 get_magi...
阅读全文
Kali Linux渗透基础知识整理(三):漏洞利用 渗透测试

Kali Linux渗透基础知识整理(三):漏洞利用

漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。 Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Ettercap SET Metasploit Framework Metaspl...
阅读全文
Python渗透工具的架构探讨 编程相关

Python渗透工具的架构探讨

在最近忙活的一些事情中,体会到:如果你写的不是一个脚本,那么作为一个有命令行交互的工具,整个工具的结构和可拓展性就应该称为一个非常重要的部分。本文就带大家来探讨一下这个问题。当然前提是读者能写得出这个工具,本文理论比较多,实践部分读者可以期待以后的文章。 0×00 背景介绍 其实就我自己来说,我是非常喜欢 SQLmap 的架构。当然不得不承认,SQLmap 源码也是非常优雅。当然网上也有了关于 SQLmap 源码分析的文章,两篇比较好的文章都算是虎头蛇尾。我的这篇文章不会只以 SQLmap 为例子。同样还有我自己上个月完成的一个很有趣的匿名代理收集工具。  &nb...
阅读全文
最全的webshell提权资料 提权教程

最全的webshell提权资料

C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data...
阅读全文