分类目录归档:磨利器

学习中积累的小Tips(不断更新中…)

本文是笔者的学习的笔记,在于记录自己在学习过程中的知识积累,以便以后查找方便。

暴力破解

工具收集:
hydra:
3389爆破命令: hydra -l login -P password.txt 192.xxx.xxx.xxx rdp
其中login是指用户名,password.txt是指密码字典, 192.xxx.xxx.xx是指服务器IP地址

批量下载

wget是linux下命令行的下载工具,功能很强大,虽然我很少用,一般下在一些小东西都是直接用firefox,seamonkey这些浏览器自带的下载功能下载,没有必要用wget或者其他下载工具。但是某些时候却不是浏览器自带的下载功能和一些其他的下载软件所能做的的,这时候就得用wget了。比如如果你想下载一个网页目录下的所有文件,如何做呢?


先介绍几个参数:-c 断点续传(备注:使用断点续传要求服务器支持断点续传),-r 递归下载(目录下的所有文件,包括子目录),-np 递归下载不搜索上层目录,-k 把绝对链接转为相对链接,这样下载之后的网页方便浏览。-L 递归时不进入其他主机,-p 下载网页所需要的所有文件。
比如:#wget -c -r -np -k -L -p http://www.kuqin.com/itman/liyanhong/

PowerShell文件下载

PowerShell 是一种winodws原生的脚本语言,对于熟练使用它的人来说,可以实现很多复杂的功能。

在windows 2003之中默认支持这种脚本。

下面这两条指令实现了从Internet网络下载一个文件。

$p = New-Object System.Net.WebClient
$p.DownloadFile("http://domain/file" "C:\%homepath%\file")

下面这条指令是执行一个文件

PS C:\> .\test.ps1

有的时候PowerShell的执行权限会被关闭,需要使用如下的语句打开。

C:\>powershell set-executionpolicy unrestricted

BITSAdmin文件下载

BITSAdmin是windows自带的一个用于下载和上传文件的命令行工具,详细描述参见:https://msdn.microsoft.com/en-us/library/windows/desktop/aa362813%28v=vs.85%29.aspx

我们可以使用下面的命令来实现文件下载:

bitsadmin /transfer myDownloadJob /download /priority normal http://downloadsrv/10mb.zip c:\10mb.zip

下面是一个基于BITSAdmin的文件下载的shell脚本:

@ECHO OFF
:: NAME
::	Bits-Download.cmd
::
:: SYNOPSIS
::	Downloads a remote file with BITS.
::
:: SYNTAX
::	Bits-Download remote_url local_name
::
:: DETAILED DESCRIPTION
::	The Bits-Download.cmd batch file uses BITS to download
::	the given remote file. Bits-Download.cmd requires the
::	BITS Admin Utility Bitsadmin.exe.
::
:: NOTES
::	Bits-Download.cmd was developed and tested on Windows Vista.
::
:: AUTHOR
::	Frank-Peter Schultze
::
:: DATE
::	00:18 21.07.2008

SETLOCAL

	IF "%2"=="" (
		TYPE "%~f0" | findstr.exe /R "^::"
		GOTO :END
	)

	SET bits_job=bits%RANDOM%

	SET remote_url="%~1"
	IF NOT DEFINED remote_url (
		ECHO %~n0 : Cannot bind argument to parameter 'remote_url' because it is empty.
		GOTO :END
	)

	SET local_name="%~2"
	IF NOT DEFINED local_name (
		ECHO %~n0 : Cannot bind argument to parameter 'local_name' because it is empty.
		GOTO :END
	)

	(SET /P remote_user=User name ^(leave empty if not required^): )
	IF DEFINED remote_user (SET /P remote_pass=Password: )

	bitsadmin.exe /CREATE /DOWNLOAD %bits_job%

	bitsadmin.exe /ADDFILE %bits_job% %remote_url% %local_name%

	bitsadmin.exe /SETNOTIFYCMDLINE %bits_job% "%SystemRoot%\system32\bitsadmin.exe" "%SystemRoot%\system32\bitsadmin.exe /COMPLETE %bits_job%"

	IF DEFINED remote_user IF DEFINED remote_pass (
		bitsadmin.exe /SETCREDENTIALS %bits_job% SERVER BASIC %remote_user% %remote_pass%
	)

	bitsadmin.exe /RESUME %bits_job%

:END
ENDLOCAL

保存代码为Bits-Download.cmd, 使用方法:Bits-Download [remote_url] [local_name]

参考链接:http://www.out-web.net/?p=151

Jenkins Hacking多种利用方式

原文链接:http://www.secpulse.com/archives/2166.html

JSP webshell执行403错误

上传了JSP的webshell成功后不能被执行,比如报403错误。通常这类报错是因为web.xml设置了禁止直接访问JSP文件,比如下面是struts2的中的默认web.xml的配置:

<?xml version="1.0" encoding="UTF-8"?>
<web-app id="WebApp_9" version="2.4" xmlns="http://java.sun.com/xml/ns/j2ee"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://java.sun.com/xml/ns/j2ee http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd">

    <display-name>Struts Blank</display-name>

    <filter>
        <filter-name>struts2</filter-name>
        <filter-class>org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter</filter-class>
    </filter>

    <filter-mapping>
        <filter-name>struts2</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    <welcome-file-list>
        <welcome-file>index.html</welcome-file>
    </welcome-file-list>

    <!-- Restricts access to pure JSP files - access available only via Struts action -->
    <security-constraint>
        <display-name>No direct JSP access</display-name>
        <web-resource-collection>
            <web-resource-name>No-JSP</web-resource-name>
            <url-pattern>*.jsp</url-pattern>
        </web-resource-collection>
        <auth-constraint>
            <role-name>no-users</role-name>
        </auth-constraint>
    </security-constraint>

    <security-role>
        <description>Don't assign users to this role</description>
        <role-name>no-users</role-name>
    </security-role>

</web-app>

解决方法是:注释或者删除web.xml中的以下防护配置

    <!-- Restricts access to pure JSP files - access available only via Struts action -->
    <security-constraint>
        <display-name>No direct JSP access</display-name>
        <web-resource-collection>
            <web-resource-name>No-JSP</web-resource-name>
            <url-pattern>*.jsp</url-pattern>
        </web-resource-collection>
        <auth-constraint>
            <role-name>no-users</role-name>
        </auth-constraint>
    </security-constraint>

内网渗透相关

渗透学习案例:https://github.com/l3m0n/pentest_study

导出当前域内所有用户hash的技术整理:http://drops.wooyun.org/tips/6617

在远程系统上执行程序的技术整理:http://drops.wooyun.org/tips/7358

利用Powershell快速导出域控所有用户Hash:http://drops.wooyun.org/tips/10181

域渗透——Local Administrator Password Solution:http://drops.wooyun.org/tips/10496

域渗透——Pass The Hash & Pass The Key:http://drops.wooyun.org/tips/11631

渗透技巧——通过cmd上传文件的N种方法:http://drops.wooyun.org/tips/14101

渗透技巧——如何巧妙利用PSR监控Windows桌面:http://drops.wooyun.org/tips/13125

渗透测试人员的Python工具箱

如果你从事的行业是漏洞研究,逆向工程或者渗透测试,那么Python语言你将值得拥有。它是一个具有丰富的扩展库和项目的编程语言。本文仅仅列出了其中的一小部分。下面列举的工具大部分是用Python写的,剩下的一部分是C语言库的Python实现,且他们很容易被Python所使用。其中有些有攻击性比较强的工具(如:渗透测试框架,蓝牙,web漏洞扫描器,等等)被遗漏了,因为这些工具的使用在德国仍然存在一些法律风险。

网络:

  • Scapy, Scapy3k: send, sniff and dissect
    and forge network packets. Usable interactively or as a library
  • pypcap, Pcapy and pylibpcap: several different
    Python bindings for libpcap
  • libdnet: low-level networking
    routines, including interface lookup and Ethernet frame transmission
  • dpkt: fast, simple packet
    creation/parsing, with definitions for the basic TCP/IP protocols
  • Impacket:
    craft and decode network packets. Includes support for higher-level
    protocols such as NMB and SMB
  • pynids: libnids wrapper offering
    sniffing, IP defragmentation, TCP stream reassembly and port scan
    detection
  • Dirtbags py-pcap: read pcap
    files without libpcap
  • flowgrep: grep through
    packet payloads using regular expressions
  • Knock Subdomain Scan, enumerate
    subdomains on a target domain through a wordlist
  • SubBrute, fast subdomain
    enumeration tool
  • Mallory, extensible
    TCP/UDP man-in-the-middle proxy, supports modifying non-standard
    protocols on the fly
  • Pytbull: flexible IDS/IPS testing
    framework (shipped with more than 300 tests)

调试与逆向工程:

  • Paimei: reverse engineering
    framework, includes PyDBG, PIDA,
    pGRAPH
  • Immunity Debugger:
    scriptable GUI and command line debugger
  • mona.py:
    PyCommand for Immunity Debugger that replaces and improves on
    pvefindaddr
  • IDAPython: IDA Pro plugin that
    integrates the Python programming language, allowing scripts to run
    in IDA Pro
  • PyEMU: fully scriptable IA-32
    emulator, useful for malware analysis
  • pefile: read and work with
    Portable Executable (aka PE) files
  • pydasm:
    Python interface to the libdasm x86 disassembling library
  • PyDbgEng: Python wrapper for the
    Microsoft Windows Debugging Engine
  • uhooker:
    intercept calls to API calls inside DLLs, and also arbitrary
    addresses within the executable file in memory
  • diStorm: disassembler library
    for AMD64, licensed under the BSD license
  • python-ptrace:
    debugger using ptrace (Linux, BSD and Darwin system call to trace
    processes) written in Python
  • vdb / vtrace: vtrace is a
    cross-platform process debugging API implemented in python, and vdb
    is a debugger which uses it
  • Androguard: reverse
    engineering and analysis of Android applications
  • Capstone: lightweight
    multi-platform, multi-architecture disassembly framework with Python
    bindings
  • PyBFD: Python interface
    to the GNU Binary File Descriptor (BFD) library

Fuzzing:

  • Sulley: fuzzer development and
    fuzz testing framework consisting of multiple extensible components
  • Peach Fuzzing Platform:
    extensible fuzzing framework for generation and mutation based
    fuzzing (v2 was written in Python)
  • antiparser: fuzz testing and
    fault injection API
  • TAOF, (The Art of Fuzzing)
    including ProxyFuzz, a man-in-the-middle non-deterministic network
    fuzzer
  • untidy: general purpose XML fuzzer
  • Powerfuzzer: highly automated and
    fully customizable web fuzzer (HTTP protocol based application
    fuzzer)
  • SMUDGE
  • Mistress:
    probe file formats on the fly and protocols with malformed data,
    based on pre-defined patterns
  • Fuzzbox:
    multi-codec media fuzzer
  • Forensic Fuzzing
    Tools
    :
    generate fuzzed files, fuzzed file systems, and file systems
    containing fuzzed files in order to test the robustness of forensics
    tools and examination systems
  • Windows IPC Fuzzing
    Tools
    :
    tools used to fuzz applications that use Windows Interprocess
    Communication mechanisms
  • WSBang:
    perform automated security testing of SOAP based web services
  • Construct: library for parsing
    and building of data structures (binary or textual). Define your
    data structures in a declarative manner
  • fuzzer.py
    (feliam)
    :
    simple fuzzer by Felipe Andres Manzano
  • Fusil: Python library
    used to write fuzzing programs

Web:

  • Requests: elegant and simple HTTP
    library, built for human beings
  • HTTPie: human-friendly cURL-like command line
    HTTP client
  • ProxMon:
    processes proxy logs and reports discovered issues
  • WSMap:
    find web service endpoints and discovery files
  • Twill: browse the Web from a command-line
    interface. Supports automated Web testing
  • Ghost.py: webkit web client written
    in Python
  • Windmill: web testing tool designed
    to let you painlessly automate and debug your web application
  • FunkLoad: functional and load web
    tester
  • spynner: Programmatic web
    browsing module for Python with Javascript/AJAX support
  • python-spidermonkey:
    bridge to the Mozilla SpiderMonkey JavaScript engine; allows for the
    evaluation and calling of Javascript scripts and functions
  • mitmproxy: SSL-capable, intercepting HTTP
    proxy. Console interface allows traffic flows to be inspected and
    edited on the fly
  • pathod / pathoc: pathological daemon/client
    for tormenting HTTP clients and servers

取证分析:

  • Volatility:
    extract digital artifacts from volatile memory (RAM) samples
  • Rekall:
    memory analysis framework developed by Google
  • LibForensics: library for
    developing digital forensics applications
  • TrIDLib, identify file types
    from their binary signatures. Now includes Python binding
  • aft: Android forensic toolkit

恶意代码分析:

  • pyew: command line hexadecimal
    editor and disassembler, mainly to analyze malware
  • Exefilter: filter file formats
    in e-mails, web pages or files. Detects many common file formats and
    can remove active content
  • pyClamAV: add
    virus detection capabilities to your Python software
  • jsunpack-n, generic
    JavaScript unpacker: emulates browser functionality to detect
    exploits that target browser and browser plug-in vulnerabilities
  • yara-python:
    identify and classify malware samples
  • phoneyc: pure Python
    honeyclient implementation
  • CapTipper: analyse, explore and
    revive HTTP malicious traffic from PCAP file

PDF文件分析:

  • peepdf:
    Python tool to analyse and explore PDF files to find out if they can be harmful
  • Didier Stevens’ PDF
    tools
    : analyse,
    identify and create PDF files (includes PDFiD, pdf-parser and make-pdf and mPDF)
  • Opaf: Open PDF Analysis Framework.
    Converts PDF to an XML tree that can be analyzed and modified.
  • Origapy: Python wrapper
    for the Origami Ruby module which sanitizes PDF files
  • pyPDF2: pure Python PDF toolkit: extract
    info, spilt, merge, crop, encrypt, decrypt…
  • PDFMiner:
    extract text from PDF files
  • python-poppler-qt4:
    Python binding for the Poppler PDF library, including Qt4 support

杂项:

  • InlineEgg:
    toolbox of classes for writing small assembly programs in Python
  • Exomind:
    framework for building decorated graphs and developing open-source
    intelligence modules and ideas, centered on social network services,
    search engines and instant messaging
  • RevHosts: enumerate
    virtual hosts for a given IP address
  • simplejson: JSON
    encoder/decoder, e.g. to use Google’s AJAX
    API
  • PyMangle: command line tool
    and a python library used to create word lists for use with other
    penetration testing tools
  • Hachoir: view and
    edit a binary stream field by field
  • py-mangle: command line tool
    and a python library used to create word lists for use with other
    penetration testing tools

其他有用的扩展库与工具:

  • IPython: enhanced interactive Python
    shell with many features for object introspection, system shell
    access, and its own special command system
  • Beautiful Soup:
    HTML parser optimized for screen-scraping
  • matplotlib: make 2D plots of
    arrays
  • Mayavi: 3D scientific
    data visualization and plotting
  • RTGraph3D: create
    dynamic graphs in 3D
  • Twisted: event-driven networking engine
  • Suds: lightweight SOAP client for
    consuming Web Services
  • M2Crypto:
    most complete OpenSSL wrapper
  • NetworkX: graph library (edges, nodes)
  • Pandas: library providing
    high-performance, easy-to-use data structures and data analysis
    tools
  • pyparsing: general parsing
    module
  • lxml: most feature-rich and easy-to-use library
    for working with XML and HTML in the Python language
  • Whoosh: fast, featureful
    full-text indexing and searching library implemented in pure Python
  • Pexpect: control and automate
    other programs, similar to Don Libes `Expect` system
  • Sikuli, visual technology
    to search and automate GUIs using screenshots. Scriptable in Jython
  • PyQt and PySide: Python bindings for the Qt
    application framework and GUI library

相关书籍:

其他:

参考链接:https://github.com/dloss/python-pentest-tools

【转载】SpiderFoot – 开源智能自动化信息收集工具

项目首页:


http://www.spiderfoot.net/
https://github.com/smicallef/spiderfoot 项目简介:


spiderfoot是一个开源的智能自动化工具。它的目标是自动化过程收集情报的一个给定的目标,这可能是一个IP地址,域名,主机名或网络子网。spiderfoot可用于进攻,即作为一个黑盒渗透测试来收集有关目标在互联网上泄漏的相关信息。
spiderfoot内置了很多模块与接口,通过这些模块和接口去互联网上抓去与目标相关的资料,然后进行整理, 使用方法:


下载地址:
http://www.spiderfoot.net/download/ Windows安装: 直接解压,然后运行sf即可,已经打包了需要的环境。 Linux安装: 首先安装依赖的Python模块:

pip install lxml netaddr M2Crypto cherrypy mako

注:此处可能会有坑,可使用下面的命令来解决:

apt-get install -y python-m2crypto
apt-get install dpkg-dev

然后解压并启动运行:

~$ tar zxvf spiderfoot-X.X.X-src.tar.gz
~$ cd spiderfoot-X.X.X
~/spiderfoot-X.X.X$
~/spiderfoot-X.X.X$ python ./sf

安装完成后打开 http://127.0.0.1:5000 即可,但是有一些接口是被墙了的,需要上socks5或者其它方式访问,才能完整的使用所有接口。 输出结果:


 

 

转载请注明:黑客工具箱 » SpiderFoot – 开源智能自动化信息收集工具 

【转载】端口转发工具之Windows

原文地址:http://bbs.isilic.org/thread-3984-1-1.html,转载请注明,谢谢!

一.前言

lcx是个非常经典的转发工具,但是lcx现在被杀的厉害。而据说,源码免杀才是王道。所以,我产生了自己编写个功能类似lcx的端口转发工具的想法。写完后经过10多天的测试。现在发布正式版v1.0。

二.程序特色(相对lcx.exe而言)

1.不会秒断。(重点) 相信玩过内网,或者服务器3389需要转发的很多人都遇到过一个问题,就是lcx有些时候会秒断,导致以后无法正常远程登录。本程序可以抗秒断,这个是经 过实际测试的。有一位机油使用lcx转发,远程登录时秒断,无法正常连接。我上去,使用本程序直接秒杀,连接一直很正常。

2.免杀 写本程序的初衷,是因为lcx被杀的太厉害了,而lcx又很喜欢,我比较喜欢,所以就萌生了自己写一个类似功能的工具的想法。源码免杀才是王道,这是写本程序的出发点。免杀证明:http://r.virscan.org/report/ab95ca1a134a0a1a9d4c82c387e9fc7a.html

三.程序简介

1.程序说明:

我没有读过Lcx的源码,本软件是由我自己构思和编写的,只是功能与lcx.exe类似而已。

2.程序用法:

PortTransfer.exe -listen leftPort rightPort -remote leftIp leftPort rightIp rightPort -trans  leftPort rightIp rightPort

3.程序抽象:

我把远程连接到目的主机想象成从左到右的连接。mstsc在左,远程主机在右.这样,left与right意思就很明显了,难道不是吗? 4.使用实例: 假设虚拟机中有Windows XP系统,物理主机需要远程连接它。我们可以这样:(假设物理主机IP地址为1.1.1.1)

1).物理机上,执行

PortTransfer.exe -listen 5001 5002

2).虚拟机中,执行

PortTransfer.exe -remote 1.1.1.1 5002 127.0.0.1 3389

3).物理机中,执行

PortTransfer.exe -trans   6001 127.0.0.1 5001

这一步可以不要,也可以使用多次。添加-trans功能,是为了支持多跳转发,2跳,3跳,4跳,等等,应该都是可以的。也就是说,这一步可以执行0次,或者n次. 4).然后,启动mstsc,连接本机 6001 端口,既可连上。 5.支持平台:Windows XP/2003/2003 r2/2008/2008 r2/Vista/7/8。32和64位机器均可以使用。如果以后有需要,可能会发布linux版。至于其他平台,为测试过,如果不支持,也将不予考虑支持。

四.后记

1.关于版权:既然是发布出来的,仅供测试,请勿用于非法目的。

2.说明:程序必然还存在bug或者不合理的地方,欢迎反馈。如果有必要,我会更新的。反馈就写在本帖的评论中。

五.下载地址

链接: http://pan.baidu.com/s/1i4OQyUD 密码: a5kn

【转载】34款Firefox渗透测试插件

原文地址: http://www.freebuf.com/tools/5361.html

工欲善必先利其器,firefox一直是各位渗透师必备的利器,小编这里推荐34款firefox渗透测试辅助插件,其中包含渗透测试、信息收集、代理、加密解密等功能。

1:Firebug

Firefox的 五星级强力推荐插件之一,不许要多解释

2:User Agent Switcher
改变客户端的User Agent的一款插件

3:Hackbar
攻城师必备工具,提供了SQL注入和XSS攻击,能够快速对字符串进行各种编码。

4:HttpFox
监测和分析浏览器与web服务器之间的HTTP流量

5:Live HTTP Headers
即时查看一个网站的HTTP头

6:Tamper Data
查看和修改HTTP/HTTPS头和POST参数

7:ShowIP
在状态栏显示当前页的IP地址、主机名、ISP、国家和城市等信息。

8:OSVDB
开放源码的漏洞数据库检索

9:Packet Storm search plugin
Packet Storm提供的插件,可以搜索漏洞、工具和exploits等。

10:Offsec Exploit-db Search
搜索Exploit-db信息

11:Security Focus Vulnerabilities Search Plugin
在Security Focus上搜索漏洞

12:Cookie Watcher
在状态栏显示cookie

13:Header Spy
在状态栏显示HTTP头

14:Groundspeed
Manipulate the application user interface.

15:CipherFox
在状态栏显示当前SSL/TLS的加密算法和证书

16:XSS Me
XSS测试扩展

17:SQL Inject Me
SQL注入测试扩展

18:Wappalyzer
查看网站使用的应用程序

19:Poster
发送与Web服务器交互的HTTP请求,并查看输出结果

20:Javascript Deobfuscator
显示网页上运行的Javascript代码

21:Modify Headers
修改HTTP请求头

22:FoxyProxy
代理工具

23:FlagFox
可以在地址栏或状态栏上显示出当前网站所在国家的国旗,也有更多的其他功能,如:双击国旗可以实现WOT功能;鼠标中键点击是whois功能。当然用户可以在选项里设置快捷键实现诸如复制IP,维基百科查询等功能。

24:Greasemonkey
greasemonkey 使你可以向任何网页添加DHTML语句(用户脚本)来改变它们的显示方式。就像CSS可以让你接管网页的样式,而用户脚本(User Script)则可以让你轻易地控制网页设计与交互的任何方面。例如:

* 使页面上显示的 URL 都成为可以直接点击进入的链接。
* 增强网页实用性,使你经常访问的网站更符合你的习惯。
* 绕过网站上经常出现的那些烦人的 Bug。

25:Domain Details
显示服务器类型、IP地址、域名注册信息等

26:Websecurify
Websecurify是WEB安全检测软件的Firefox的扩展,可以针对Web应用进行安全评估

27:XSSed Search
搜索XSSed.Com跨站脚本数据库

28:ViewStatePeeker
查看asp.net的iewState

29:CryptoFox
破解MD5、加密/解密工具

30:WorldIP
显示服务器的IP、地址、PING、Traceroute、RDNS等信息

31:Server Spy
识别访问的web服务器类型,版本以及IP地址的插件

32:Default Passwords
搜索CIRT.net默认密码数据库。

33:Snort IDS Rule Search
搜索Snort的IDS规则,做签名开发的应该很有用。

34:FireCAT
FireCAT (Firefox Catalog of Auditing exTensions)是一个收集最有效最有用的应用程序安全审计和风险评估工具的列表(这些工具以Firefox插件形式发布的),FireCAT中没有收集的安全工具类型包括:fuzzer,代理和应用程序扫描器.

Joomla 3.2.0 – 3.4.4 SQL注入漏洞批量检测与利用

针对近期爆出的Joomla3.2-3.4版本的SQL注入漏洞,写了一个简单的批量检测脚本。
漏洞的具体细节和形成原因参见下面的链接,在此就不赘述了。

漏洞的相关介绍:

http://packetstormsecurity.com/files/134097/Joomla-3.44-SQL-Injection.html

http://www.secpulse.com/archives/39485.html

https://www.exploit-db.com/exploits/38445/ 

话不多上,直接上脚本运行截图:

1.png

2.png

写到此处,很多小伙伴觉得拿到的密码哈希很难破解,故而没什么卵用。

于是,我将提供2个登录后台的思路:

1. 破解密码

因为Joomla使用的是PHP的crypt函数生成的密码,所以爆破密码也得按照这个思路来进行,比如下面的脚本:

<?php 
$file = fopen("/root/hacker/dict", "r") or exit("Unable to open file!"); #指定字典路径 
$num = 1; 
while(!feof($file)) { 
$cpwd = fgets($file); 
$epwd = '$2y$10$gwsVA7DcL6rSgApkhsGoQeBH9Qfmg7Uqf3MXK9JYcvYyR06hkAJze'; #指定获取的哈希密码 
echo $num.':'.$cpwd; 
$result = crypt(trim($cpwd),$epwd); 
if($result == $epwd) { 
echo "[+]Password Found!Clear password:".$cpwd."\n"; 
break; 
} 
$num ++; 
} 
fclose($file);

首先利用批量检测脚本获取管理员的密码哈希,比如:

$2y$10$gwsVA7DcL6rSgApkhsGoQeBH9Qfmg7Uqf3MXK9JYcvYyR06hkAJze

然后可以配上获取到的username和email社工组合密码字典或者利用各位小伙伴私藏的各种牛逼密码字典,爆破之。运气好的话,你会像我一样得到想要的明文密码: 

session_id.png

verify.png

2. 利用获取的session_id登录

还是先跑脚本,获取到session_id,有的小伙伴肯定会问要是管理员千年不上线咋办,session_id很难获取到啊!我想说的是,你是白帽子肯定比我更有办法,这里我只是提一个简单的方法仅供参考。
搜索存在漏洞的站点,写个循环检测的脚本检测是否发现到session_id,一旦检出发出通知(比如:邮件),这样你就可以躺着睡觉,等待session_id的到来。 拿到session_id后,访问网站后台,修改cookie带上你获取的session值,就这么轻松愉快的进入了后台了。

cookiemgr.png

admin.png

批量检测脚本参见: https://github.com/brianwrf/hackUtils

声明:此脚本旨在学习和研究,切不可用于非法目的,否则一切后果由使用者自己承担。

【转载】一個屁股引發的Google搜索技術討論及解決

本文出处来自:http://zone.wooyun.org/content/23586

三天以前,S1的某位網友在漫區(ACG區)發了一個“求某人頭像”的帖子,
被問到的頭像是這樣的:
1.jpg
然後二樓以閃電一般的速度就給出了答案。

樓主問道秒速回答的二樓如何辦到的,因為各種以圖找圖工具並不能立刻搜到這幅圖。

他的回答是  “正好認識屁股”
2.jpg
這看似有點強悍的回答在S1只是某種日常而已,而接下來才是正文

中間一位網友不經意的一張搜索截圖,讓其它人有了疑問:

因為他的搜索結果有103個,包含完整的原始圖片,
3.jpg
而其他人,包括我在內,只能找出1-2個結果

對於經常使用Google的人來說,這是一個非常重要的,決定性的問題:同樣的東西,別人能找到原始出處,而你不能。
4.jpg
因此這個貼引來了更多人的關注,討論一直到了40樓,終於開始了正題,即神秘代碼 :

&safe=off
5.jpg
也就是說,當使用了這個代碼時,你的搜索結果會戲劇性地從2個變為100個。

不過這實際上也並不是什麼商業機密,而是Google的一個有意為之的安全搜索設置。
6.jpg
看到這裡我才覺得茅塞頓開
7.jpg
從這開始,帖子由發現問題轉向解決問題,
由於問題已經超出了漫區的領域,這位樓主又跑到外野(水區)發了這樣的一個帖子:
8.jpg
然後各路碼農高手低手都加入了戰鬥,開始設計各種解決方案,包括各種瀏覽器的插件,外掛,自製的JS標籤,油猴腳本以及一些明顯就是胡說八道的建議等等等等
9.jpg
10.jpg
11.jpg
12.jpg

雖然有不少方案,但實際上這些基本都還是補丁一樣的後補措施,而問題的核心,被Google隱藏的設置開關,仍沒有被發現。

最後,這個問題甚至被樓裡的某位大大不聲不響地發到了著名的英文論壇reddit
13.jpg

而另一位大大則在這個英文貼裡找到了一個根本性有效的解決方案,“返銷”回S1
14.jpg
而依據這個發現,真正的根本原因和解決方案被最終整理出來
15.jpg
16.jpg

請注意下圖的這行高亮的代碼,就是隱藏在Google搜索設置中的安全開關
17.jpg
最後,我寫一個簡明說明書供非技術人員快速理解操作:

===============================================================

1 這是個什麼問題?
這裡有個開關,用Google的以圖找圖的時候特別是工口相關的圖時,它的打開導致搜索結果減少。
不要小看它,經常會出現能否找得到關鍵詞,搜索結果相差幾十上百倍的決定性產別。

2 為什麼會這樣? 不能更改設置嗎?
這是Google的年齡政策兒童保護等等問題衍生出來的技術設置。
這是一個有三個檔位的開關,分為“全開/半開/關閉”,全開/半開用戶可以自己選擇,而“關閉”則是隱藏起來的,無法用正常的手段做到。

3 怎樣避免? 如何修改我的設置完全關閉它?
a 準備一個Chrome或者Firefox瀏覽器,一個你想讓它能夠找更多圖片的Google帳號,登錄進去。
b 打開頁面  https://www.google.com/preferences?hl=en   在頁面上半部分尋找 Turn on SafeSearch 的選項框,不要勾選它,鼠標懸停在這幾個文字上,右鍵,選“審查元素/查看元素”。
c 無論哪個瀏覽器,你都會看到一個代碼編輯器被打開了,並且有一行代碼已經高亮,向下數兩行,找到有safeui這個詞的那一行。
d 無論順序,你會看到三組函數和值: value=”images”    name=”safeui”     type=”hidden” , 將其中的 images 改為 off 。 在原本這個網頁的最下端,點Save。這樣你的這個GoogleID就可以無限制地以圖找圖和搜索了。

4 檢查效果(10月25日現在):
用Google以圖找圖搜索這張屁股(‘w’)
http://bbs.saraba1st.com/2b/uc_server/data/avatar/000/17/43/44_avatar_small.jpg
如果你的結果少於10,說明修改失敗,請複查。 如果結果接近80-100,恭喜你搞定了。

===============================================================

故事到這裡基本就講完了,當然也別忘了一切的起因只是這個屁股:

1.jpg

安全小飞侠最新漏洞库API

分享一下公众号“安全小飞侠”的部分API(其他的API会陆续放出)。

avfisher

0x01 查询最新安全事件和漏洞的接口

接口URL:

乌云网: http://avfisherapi.sinaapp.com/wooyun/

Freebufhttp://avfisherapi.sinaapp.com/freebuf/

安全牛: http://avfisherapi.sinaapp.com/aqniu/

NVDCVE: http://avfisherapi.sinaapp.com/nvdcve/

接口演示:

wooyunapi

接口说明:

wooyun“:漏洞的来源

href“:漏洞的原始链接

num“:漏洞的编号

title“:漏洞的标题

src“:相关图片

安全漏洞信息播报平台

闲来无聊开发了一个漏洞播报平台,信息源包含20多个(非)主流的中外漏洞报告网站以及新浪微博。

目前可通过关注微信公众号(安全小飞侠)体验:
qrcode_for_gh_45c59cdac0a0_430.jpg

功能介绍:
【0】最新安全事件推荐
【1】最新安全事件查询
【2】专属安全事件订阅
【3】取消订阅
【4】订阅设置

help.png

1.查询最新推荐的安全事件

0.png

2.输入关键字查询最新安全事件

1.png

3.设置关键词列表并订阅

4.png

4-2.png

2.png

4.查询已订阅的安全事件

4-5.png

附:(漏洞播报平台网址)
Security Vulnerability Report Platforms:
# http://www.freebuf.com/
# http://www.wooyun.org/
# http://www.aqniu.com/
# https://web.nvd.nist.gov/
# http://www.antiy.com/
# http://www.chinais.net/
# http://www.securitycn.net/
# http://www.hack6.com/wzle/
# http://www.nsfocus.net/
# http://www.securityfocus.com/
# http://packetstormsecurity.com/
# http://farlight.org/
# https://www.exploit-db.com/
# https://bugscollector.com/db/
# http://butian.360.cn/
# https://www.t00ls.net/
# http://cxsecurity.com/
# http://bobao.360.cn/
# https://www.vulbox.com/
# http://www.secpulse.com/

PS:以上是微信公众号提供的功能,更多功能的API还在开发中,欢迎体验,有问题的话,可以联系我哦security_alert@126.com.