Linux_Exploit_Suggester — Linux下提权辅助工具

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。 例子: $ perl ./Linux_Exploit_Suggester.pl -k 3.0.0 Kernel local: 3.0.0 Possible Exploits: [+] s...

- 阅读全文 -

Windows-Exploit-Suggester --- Windows下提权辅助工具

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。 描述 该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。 ...

- 阅读全文 -

MYSQL提权总结

最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。 一、利用mof提权 前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Explo...

- 阅读全文 -

菜刀Jsp脚本增强版

某些朋友需求,这里简单的修改了下菜刀原作者的JSP脚本。主要是修复了一些BUG和代码优化,新增了查询自定义备份功能。   修复BUG:   1、初始化获取容器绝对路径错误如:原本路径是D:wooyun菜刀连接默认跳转到了:D:wooyunwooyun目录。 2、修改了无法连接Oracle数据库问题 3、修改了远程下载代码 4、重新压了下代码   新的服务器端代码如下:...

- 阅读全文 -

Thinkphp 漏洞小结

首先确定这个网站使用thinkphp的框架 国内很多php开源项目的代码都是使用thinkphp框架编写的,但是thinkphp框架有很多版本,如何才能知道我们使用的框架是哪个版本的呢? 在URL后面加thinkphp的目录,也有可能爆出来 这是一个tankphp的网站目录。供参考 admin是后台工程文件夹 home是前台工程 public里面用于存放CSS文件,JS文件以及网页里面的图片 Th...

- 阅读全文 -

Kali2.0 正式发布

Kali 2.0昨天已经在BlackHat 2015 USA上正式发布了。无论是粉丝们还是Kali官方都对这个2.0版本抱有极大的期待和热情。这是第一个基于Debian Jessie的Kali版本,此次升级最大的特点就是系统界面的设计理念更加先进,以及系统的升级方式变为滚动升级。 官方的Kali2.0介绍 1.将会保持滚动升级。 这是Kali 2.0最重要的更新,滚动升级的方式将会保证Debian...

- 阅读全文 -

Google 镜像站

转载自itechzero 2015.7.19 更新。新增谷歌学术列表! 原版: https://guge.io/ https://goge.ml/ https://g.zyz.me/ https://g.wen.lu/ https://gg.avpn.cc/ https://cc.rrke.cc/ https://www.ko50.com/ https://g4w.me/ https://s.bt...

- 阅读全文 -

PHP任意文件上传漏洞

漏洞细节: 这个漏洞存在于php中一个非常常用的函数中:move_uploaded_files,开发者总是用这个函数来移动上传的文件,这个函数会检查被上传的文件是否是一个合法的文件(是否是通过 HTTP 的 post 机制上传的),如果是合法的文件,则将它一定到指定目录中。 例子: move_uploaded_file ( string $filename , string $destinati...

- 阅读全文 -

IIS最新高危漏洞POC及在线检测源码-CVE-2015-1635-MS15-034

HTTP.sys远程执行代码漏洞(CVE-2015-1635,MS15-034) 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。https://technet.microsoft.com/zh-cn/library/security/MS1...

- 阅读全文 -