欢迎光临
我们一直在努力
"

WebCruiserWVS 3.5.4特别版

legend阅读(254)评论(0)

WebCruiser Web漏洞扫描器,一个有效和强大的Web渗透测试工具,将帮助您审计您的网站!
它可以支持扫描网站以及POC(概念验证)的Web漏洞:SQL注入,跨站脚本,本地文件包含,远程文件包含,重定向,废弃备份等。
与其他Web漏洞扫描程序相比,WebCruiser最典型的功能是WebCruiser Web漏洞扫描程序专注于高风险漏洞,WebCruiser可以单独扫描指定的漏洞类型,指定的URL或指定的页面,而其他通常不会 。

WebCruiser Web Vulnerability Scanner V3.5.4新功能:CSRF令牌的强力工具优化。

首先说明毕竟国人写的支持下国货如果喜欢请支持正版,工具很小巧,方便所以我一直都在用。发现没人发布最新版的然后就顺手放出我自己crack的版本,给需要的人吧!

原版也附带一起打包。欢迎大家一起交流!

具体使用说明,已内置—_—!

链接:http://pan.baidu.com/s/1eSMJhcA 密码:fgdr

转载请注明: 转载自Legend‘s BLog

本文链接地址: WebCruiserWVS 3.5.4特别版

安全行业从业人员自研开源扫描器合集

legend阅读(974)评论(0)

简介

Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的开源扫描器,类似nmap、w3af、brakeman等知名扫描工具不收录。

Author:We5ter,Martin

项目主页:https://github.com/We5ter/Scanners-Box

非常欢迎大家贡献commit!

子域名枚举类

数据库漏洞扫描类

弱口令或信息泄漏扫描类

xss扫描器

企业网络自检

端口扫描、指纹识别类

专用扫描器

综合类

*转载请注明来自MottoIN

转载请注明: 转载自Legend‘s BLog

本文链接地址: 安全行业从业人员自研开源扫描器合集

Burp 1.7.1双手奉上

legend阅读(730)评论(0)

1480924498-7286-1-31

 

众所周知,Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。
BurpSuite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。

1480924496-1429-1-32

具体新增那些个功能自己查看~~~~

下载地址
链接: 链接: https://pan.baidu.com/s/1eS9iijS 密码: g643
解压密码 secz.org

转载请注明: 转载自Legend‘s BLog

本文链接地址: Burp 1.7.1双手奉上

乌云公开漏洞、知识库爬虫和搜索(下面有彩蛋)

legend阅读(4271)评论(0)

wooyun_public

crawl and search for wooyun.org public bug(vulnerability) and drops

index search

1.安装相关组件

  • python 2.7和pip
  • mongodb
  • scrapy (pip install scrapy)
  • flask (pip install Flask)
  • pymongo (pip install pymongo)

2.爬虫

  • 在爬取内容时,请先启动mongodb数据库:mongod &
  • 乌云公开漏洞和知识库的爬虫分别位于目录scrapy/wooyun和scrapy/wooyun_drops
  • 运行scrapy crawl wooyun -a page_max=1 -a local_store=false -a update=false,有三个参数用于控制爬取:

    -a page_max: 控制爬取的页数,默认为1,如果值为0,表示所有页面

    -a local_store: 控制是否将每个漏洞离线存放到本地,默认为false

    -a update:控制是否重复爬取,默认为false

  • 第一次爬取全部内容时,用scrapy crawl wooyun -a page_max=0 -a update=true
  • 平时只爬取最近的更新时,用scrapy crawl wooyun -a page_max=1,可以根据自己的爬取频率和网站更新情况调整page_max的值
  • 全部公开漏洞的列表和每个漏洞的文本内容存在mongodb中,大概约2G内容;如果整站爬全部文本和图片作为离线查询,大概需要10G空间、2小时(10M电信带宽);爬取全部知识库,总共约500M空间。(截止2015年10月)

3.搜索

  • 漏洞搜索使用了Flask作为web server,bootstrap作为前端
  • 在搜索时,请确定已启动了mongodb数据库:mongod &
  • 启动web server :在flask目录下运行python app.py,默认端口是5000
  • 搜索:在浏览器通过http://localhost:5000进行搜索漏洞,多个关键字可以用空格分开。

4.为mongodb数据库创建索引(可选,以下为命令行操作)

5.虚拟机

  • 虚拟机1:在2016年6月底爬的wooyun全部漏洞库和知识库内容,总共30G。上传的文件有点问题,分卷有错误,我正在重新上传一次,7月29号应该能传完,请暂时不要下载这一个!请暂时不要下载这一个!请暂时不要下载这一个!(网盘地址为: http://pan.baidu.com/s/1o7IEaAQ 提取密码:d4cq)
  • 虚拟机2:已打包了一个安装了所有组件和程序的虚拟机(不包含具体内容),网盘地址为:http://pan.baidu.com/s/1sj67KDZ 密码:bafi
  • 使用方法:

6.其它

burpsuite 1.7.03最新破解版

legend阅读(4317)评论(0)

QQ截图20160315112632

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点:

1.Target(目标)——显示目标目录结构的的一个功能
2.Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
3.Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
4.Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞
5.Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞
6.Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
7.Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
8.Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
9.Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
11.Options(设置)——对Burp Suite的一些设置网盘下载

转载请注明: 转载自Legend‘s BLog

本文链接地址: burpsuite 1.7.03最新破解版

运用Fluxion高效破解WiFi密码

legend阅读(2568)评论(0)

Fluxion是一个无线破解工具,这个工具有点像是Linset的翻版。但是与Linset比较起来,它有着更多有趣的功能。目前这个工具在Kali Linux上可以完美运行。

工作原理

1.扫描能够接收到的WIFI信号

2.抓取握手包(这一步的目的是为了验证WiFi密码是否正确)

3.使用WEB接口

4.启动一个假的AP实例来模拟原本的接入点

5.然后会生成一个MDK3进程。如果普通用户已经连接到这个WiFi,也会输入WiFi密码

6.随后启动一个模拟的DNS服务器并且抓取所有的DNS请求,并且会把这些请求重新定向到一个含有恶意脚本的HOST地址

7.随后会弹出一个窗口提示用户输入正确的WiFi密码

8.用户输入的密码将和第二步抓到的握手包做比较来核实密码是否正确

9.这个程序是自动化运行的,并且能够很快的抓取到WiFi密码

使用步骤

原理说完了,那么接下来说说使用步骤吧。这个工具已经被发布在Github上,大家可以前往下载。

git clone https://github.com/deltaxflux/fluxion.git

通过以下命令开启Fluxion。

./fluxion

1466920794-6560-OOjVn6lGsGqvJ8vTK1xpVfS5FbfQ

Fluxion开启页面

随后Fluxion会让我们选择网卡和信道。网卡的话需要大家自己分辨,但是信道选项一般都是选择第一个(全部信道)。

1466920795-3680-CGJQf2lpyjYOqoM0r5O1tYy8sNvw

网卡选择

1466920794-2270-jt6ibeG8KrFd0o4GP4gibNkVAhXA

信道选择

选择完后它会对网卡周围的WiFi进行扫描,扫描到你要破解的WiFi后按Ctrl+C停止。

1466920794-6289-TxJ62OwR4JlKhH40oIia8KWpbj3Q

WiFi扫描

在这一步,我们选择自己想要破解的网络。如果我要破解列表内的第二个网络,那么就输入2。

1466920794-5028-SnuqjYorZII5I2kqBb3lbRL4ZDHA

选择要破解的网络

然后选择第一个选项建立一个虚假的AP。

1466920794-1363-iclbRdqST2zOg3MhJmzTef30oGSA

选择攻击方式

这里会碰到一个选项叫你选择握手包的保存路径。你可以直接空格键跳过,这样握手包会默认保存在/root/Desktop/路径下。随后选择1,其目的是选择aircrack-ng开始抓取握手包。

1466920795-9582-lbrDeaBdL7vib7ZiapHIuDX47ibg

握手包保存路径选项

1466920795-5254-Y1Vcko1OmLoiaF34A9MwAhibiaSA

握手包抓取选项

随后再选择1,这样会使目标WiFi的用户进行统一的一个分配。

1466920795-1958-icF2tricHaPvpYcD0KyMbt2GoaVg

数据包分配

上一个步骤结束之后它会自动打开两个新的终端控制窗口。一个窗口主要是抓取WPA数据包的,而另外一个窗口是分配数据包的。然后我们在原来的窗口上选择1让它继续抓包。

1466920795-7528-IWQwt3Uy9k8a7Vo9mhibNBLSIicA

新打开的两个窗口

抓完包后它会询问你选择一个WEB接口,这里我们选择1。

1466920796-7828-96EyAuaxLFJbMfSFfqmyfwA9ho9g

WBE接口选择

然后它会叫我们选择语言。这里我看了一下没中文版,大家自己看源码改改了。

1466920796-6080-FicMdic8vvrA0jIeSc2DUI6GXYFA

语言选项

选择完语言后它会开启新的四个控制窗口,并且建立虚假的AP,用户分配等操作。

新开启的四个窗口

这时只要用户打开浏览器,就会转到输入WiFi密码的页面。

1466920796-9989-jp4FaRb5UiaCMOaAUx9g6P62l6ww

虚假的WiFi密码输入窗口

只要用户输入正确的WiFi密码,整个程序就会停止运行,并且会自动弹出正确的WiFi密码。

1466920796-6255-3KIjnwO4UrpqibfGQTUjLlc5LfjQ

正确的WiFi密码

总结

突然想起在4年前还拿着BT Linux来跑pin码破解WiFi,经常一跑就是一个晚上。还是社工破解WiFi更加靠谱。

转载请注明: 转载自Legend‘s BLog

本文链接地址: 运用Fluxion高效破解WiFi密码

WAFNinja-一款绕过WAF的渗透工具

legend阅读(1921)评论(0)

0x00 前言

在我们平时做渗透测试的时候,难免会遇到各种WAF的阻挡。这时一款良好的绕过WAF的渗透测试工具就显得很受渗透测人员欢迎,在这里我们推荐一款绕过WAF的实用渗透工具,希望对大家平时做渗透有所帮助。

0x01简介

WAFNinja 是一款采用Python编写的命令行工具。它通过自动化步骤来帮助渗透测试者来绕过WAF,而这些步骤对于绕过输入验证来说是必需的。该工具的编写目标是方便扩展、易于使用和在团队环境下也可使用。众多的载荷和模糊字符串是存储在本地的数据库,并且伴随着该工具一同发布出来。 WAFNinja 支持HTTP连接、GET/POST请求、可以使用cookie去访问那些只限于授权用户的页面。

0x02 下载安装

1下载方式:

github下载地址:https://github.com/khalilbijjou/WAFNinja

可用Git clone https://github.com/khalilbijjou/WAFNinja

或者直接用浏览器下载并且解压到本地文件。

2 安装

直接进入该文件夹,输入如下命令:

root@kali:~/WAFNinja# python wafninja.py -h

如果出现正常的文档说明,该结果证明安装成功;

如果出现类似“ ImportError: No module named progressbar ”,请自行安装相关的包。

例如本处的解决方式为:root@kali:~/#pip install processbar ( 或者在终端输入:easy_install processbar)

0x03 使用

1 查看帮助信息

root@kali:~/WAFNinja# python wafninja.py -h

root@kali:~/WAFNinja# python wafninja.py fuzz -h # 我们可以把fuzz 换成 bypass,insert-fuzz,insert-bypass,set-db 这几个关键词,便可以查看相对应的帮助信息。

2 使用示例

fuzz(模糊测试):
python wafninja.py fuzz -u “http://www.target.com/index.php?id=FUZZ”  -c “phpsessid=value” -t xss -o output.html

1466920351-2193-
1466920352-4021-

bypass(绕过WAF):
python wafninja.py bypass -u “http://www.target.com/index.php”  -p “Name=PAYLOAD&Submit=Submit”  -c “phpsessid=value” -t xss -o output.html

insert-fuzz(用户自定义模糊测试载荷):
python wafninja.py insert-fuzz -i select -e select -t sql
其他参数:
{fuzz,bypass,insert-fuzz,insert-bypass,set-db}

fuzz                检查WAF允许通过的符号和关键词。.
bypass              从数据库中发送载荷到目标。
insert-fuzz         添加一个模糊字符串。
insert-bypass       添加一个载荷到绕过列表。
set-db             设置另外一个数据库文件。对于别人分享的相同载荷数据库时,这个特别有用。

可选参数:
-h, –help            显示帮助信息并且退出。
-v, –version         显示程序版本号并且推出。

3 备注

0x01中的第一步时,当我们使用root@kali:~/WAFNinja# python wafninja.py fuzz -h

usage: wafninja.py fuzz [-h] -u URL [-p POST PARAMETER] [-c COOKIE] -t TYPE
[-d DELAY] [-o OUTPUT FILE]

可选参数:
-h, –help         显示帮助信息并且退出。
-u URL             目标URL(例如: “www.target.com/index.php?id=FUZZ”)注意:用关键词FUZZ来指定模糊测试的位置。
-p POST PARAMETER 通过post参数发送模糊测试载荷 Send fuzz through post parameter
-c COOKIE          HTTP Cookie 头部
-t TYPE            载荷的类型 [sql|xss]
-d DELAY           每个请求的等待时间。默认是0秒
-o OUTPUT FILE    保存输出到html 文件

转载请注明: 转载自Legend‘s BLog

本文链接地址: WAFNinja-一款绕过WAF的渗透工具

中国菜刀20160620

legend阅读(2346)评论(0)

当时有消息称 6 月底将会发布新版菜刀。

果不其然,在 6 月 20 日,原本已经关闭的 maicaidao.com 又开放了,而且下载量瞬间就到了 660 +。

caidao

话不多说,赶紧去下载一个体验一波到底有多牛逼。

文章发布时站点又关闭了,具体原因不得而知。

注意:菜刀的唯一官网是: www.maicaidao.com

下载后解压,密码是 www.maicaidao.com

具体的信息来源参考解压后的 readme.txt。


文件说明

caidao.exe 菜刀程序

db.mdb 菜刀的主数据库

caidao.conf 配置文件(重要,千万别删除)

cache.tmp 菜刀的缓存数据库(可删除)

readme.txt 说明文档(可删除)

ip.dat 一个IP库,用于IP地址识别(可删除)

CCC 菜刀的自写脚本目录(可删除)

Customize 模式的服务端(可删除)

我们可以发现,新版本中主要是多了 caidao.conf,这个配置文件,这个文件作者自己的评价是“重要,千万别删除”。而药丸君觉得这个看似小小的一个改动,甚至可以让中国菜刀起死回生,秒过 waf。

我们知道,菜刀的源代码是不公开的,自从停止更新以后,各种 waf 都对其数据包进行了里三层外三层的分析。在那个年代里,想做到过 waf,通常有下面这几种做法:

1. 过 waf 一句话。通过变形,混淆一句话 webshell 逃过检查。(然后就出了对请求进行分析的 waf)

2. 反编译修改发包特征过 waf。这种方法成本相对比较高,你要会逆向呀,然后还有个尴尬的问题就是你能改的地方实在是有限。

3. 中转脚本修改数据包过 waf。这种方法应该是用菜刀过 waf 用的最多而且方便的了。但是你得要开一个中转的 web 服务,我的尴尬症又犯了。

正是因为有诸多不便,加上菜刀本身不能跨平台,近些年开源的 webshell 管理工具层出不穷,典型的有药丸朋友蚁逅开发的 AntSword(中国蚁剑), 使用 nodejs 与 ES6 开发,跨平台,并且开源。以及 Altman,使用 C++ 开发,支持跨平台,源代码也已经在 github 开源。还有Java 开发的开源 webshell 管理软件 Cknife。诸如此类软件相当之多了。

好吧,来跟药丸君一起看看如何玩转这个 caidao.conf 吧。


caidao.conf

对,我得事先解释一下,菜刀能过 waf 的前提,是你需要会改这些配置,不然,你手里的只能是生锈了的菜刀。

1. <FLAG>

返回的内容分隔符,只限三个字符。我们知道原来的分割符是 ->| 与 |<-, 有些 waf 会拦截这个字符,所以,我们可以用生辟点的字符,比如说 ~>$。

2. <UA>

定制 HTTP 请求中的 User-Agent 部分,我们看到默认的 caidao.conf 中将 UA 改成了百度蜘蛛的 UA, 当然你可以改成 Google 的嘛。有些时候需要改改,大部分情况下这个参数可以不用改。

3. <K1> 与 <K2>

POST的参数名称,默认情况下, K1 是 z1,K2 是 z2。一般情况下,waf 是不会拦这个,所以可以不用改。

4. <PHP_BASE>, <ASP_BASE>, <ASPX_BASE>, <PHP_BASE.加密示例>

这4个是 webshell 的基础代码部分,所有的功能代码都会发到这里进行组装,然后发送到服务端去。

如果你服务端的 webshell 做了一层加解密操作,比如服务端代码是这样的

<?php @eval(base64_decode($_POST[‘caidao’]));?>

那么,你就可以在这里修改配置为

<PHP_BASE.加密示例>eval(base64_decode($_POST[id]));&id=%s</PHP_BASE.加密示例>。

可以负责任的讲,免杀,过 waf 大部分都是在这里作文章的,后面基本都是一些功能函数,waf 一般是不会杀的,他要是敢杀,就证明他的业务中不需要那类操作。

这里就有意思了,你想,以前的菜刀只有一个 base64_decode 那现在,你就可以随便改了,比如说,你用 hex, 再比如你可以用凯撒密码,又或者是栅栏密码,再过分点,你可以用 AES, DES,最过分的就是自己写一个加密解密的算法。那样 waf 想拦就很尴尬了。(作者说的过 waf 大概就是这层意思吧)

5. <GETBASEINFO>

获取基础信息的功能代码。比如你添加完 shell, 直接去虚拟终端,一进去就会显示当前路径,当前用户,系统类型什么的这些。

6. <SHOWFOLDER>

文件目录查看功能代码。这里主要就是用户传进来一个路径,然后把这个路径下的目录,文件全都显示出来,包括一些属性,比如文件时间,权限,类型等。

7. <SHOWTXTFILE>

查看文件内容,编辑文件也首先调用的就是这里。

8. <SAVETXTFILE>

保存文件。

9. <DELETEFILE>

删除文件。

10. <DOWNFILE>

下载服务器文件到本地。

11. <UPLOADFILE>

上传文件到服务端。

12. <PASTEFILE>

粘贴文件。

13. <NEWFOLDER>

新建目录。

14. <WGET>

从远程下载一个文件到服务器。

15. <SHELL>

执行系统命令,这里比较尴尬的地方,就是相关函数被干掉的话,基本是没戏。

其它的就是一些数据库的功能代码了,我实在是不想写了,就那几个单词,百度翻译都知道是什么意思,我就不翻译了哈。


如何过 WAF

虽然我上面已经提到了一些过 WAF 的点,不过为了凑字数,我还是在这系统总结一下。

这里就不得不提到一些 WAF 的特性了。

1. 基于正则类 waf

这一类的 waf,太好绕了,可以说,你基本都不用改菜刀的配置就可以做到,比如你把一句话 base64一下,再 base64 一下, 这就绕过去了。如果他查你的 Request, 那你就把 <PHP_BASE> 这里随便改改就能像过大街一样过 waf 了。这类 WAF 比如 xxx 狗。

2.基于hook机制的 waf

比如 PHP 中,诸如 eval, create_function, preg_replace, assert 等能够将 string 以脚本代码执行的函数都会经过脚本层的 API compile_string

这类的 waf 从底层 hook 了这个 API, 如果有脚本调用了该 API,直接干,往死里干,不解释。一般情况下正常的网站都不会用这些个功能,如果真的有,那就走白名单就行了。所以一句话要怎么过这种的 WAF 呢?想啥呢,还想用一句话?除非… 你能挖一个 PHP 的本地代码执行漏洞,那你直接上远控就行了还用一句话?

所以这类 waf 要怎么用菜刀连? CUSTOM 类型呀。CUSTOM 类型的webshell,你完全可以理解成一个大马。只是输入输出用菜刀去解析了而已。这时一些功能代码都是直接在服务端的,所以不用经过 compile_string 这个 API,所以可以正常使用。但是要想执行 system 命令的话,那就是另一回事了。ahahaha,再提一句,这个功能是旧版菜刀支持的。这类的 WAF 典型的比如 D 盾。

总结一下,所以 WAF 分为两类,一类是随便过的,一类是过不了的,:)。


有关菜刀后门

菜刀自从被曝有后门之后,大部分的人都不再相信爱情了。太可怕了,黑吃黑。这也是不少人放弃使用中国菜刀转投自己开发自己的 webshell 管理工具的原因。

经过某牛检测过的,最近几个历史版本中无后门的菜刀 hash 如下:

文件: caidao-20100928.exe

大小: 200192 字节

MD5: C05D44DBE353525F492208D891B53875

文件: caidao-20111116.exe

大小: 220672 字节

MD5: 5001EF50C7E869253A7C152A638EAB8A

文件: caidao-20141213.exe

大小: 220160 字节

MD5: 4B4A956B9C7DC734F339FA05E4C2A990

这一次菜刀将所有发包功能使用配置文件形式,在很大程度上是解决了后门的问题。

没错,以后你想要求过xxx的菜刀的时候,不需要再去拷整个文件了,直接求一个过xxx的配置文件就行了。

那么问题来了,这样真的就没后门了吗?

显然不是

可以杜绝菜刀主程序没后门,但是,配置文件里面可以做点手脚呀

我举个例子哈,比如我给 <wget> 中加入一段后门代码,当你执行 wget 的时候,会把 shell 信息发送到我后门服务器。

你会说,谁有那么傻逼呀,一看就看出来了。

真的是这样吗?

讲道理,安全从业者大部分的人都不会写代码,那些求过xxx刀的,连简单的正则过 waf 什么的都不会,你还指望他能看懂多少行代码。再加上编码混淆一下什么的,画面太美我不敢想。

以前的菜刀,为了加后门,得逆向加,而且受长度限制,现在使用配置文件了,加后门什么的,更方便了,也更难查了。

最后悄悄打个广告,蚁剑 2.0 会在近期发布,为极客定制,如果你到现在都不懂 Webshell 的原理的话,还是建议你花点时间学一学基础,不会有害的〜

转载请注明: 转载自Legend‘s BLog

本文链接地址: 中国菜刀20160620

sqlmap tamper脚本——space2myscript

legend阅读(1628)评论(0)

 

转载请注明: 转载自Legend‘s BLog

本文链接地址: sqlmap tamper脚本——space2myscript

无觅相关文章插件,快速提升流量