快速一句话爆破Python脚本

# set url,shell_type,dic filename
url = "http://172.16.18.2:8666/luan.asp"
shell_type = "asp"
dic_filename = "WebshellPassword.tx

assert免杀一句话

0x00 eval和assert的区别

http://www.vuln.cn/8395
http://www.php.net/manual/zh/function.eval.php
http://php.net/manual/zh/functions.variable-functions.php

1)assert是函数,eval不是函数,是语言构造器
2)eval($a)中$a只能是字符串,assert($a)中$a可以是php代码,也可以是php代码的字符串,assert($a)的$a如果是字符串形式不能有2个以上的
分号,如果有2个以上的分号只执行到第一个,使用assert来执行多条php语句可借助eval来实现.

分享一cfm大马

cfm马一直比较少,除了菜刀里面那个,好用的不多。今天偶遇这cfm大马,个人觉得还行,就分享出来。东西也不是自己写的就不收TuBi了。表哥们有什么好用的cfm马求在楼下分享。这个大马的密码是:al3frite

PHP Hacker代码审计秘籍

本文不是 PHP 教程,本文只针对 PHP 的各种奇淫技巧进行整理和证明,在进行渗透测试(WEB 安全)的学习中,经常需要涉及到 PHP 编程,或者 PHP 编写 Webshell 或者一句话木马,一般的 PHP 马经常被各种软件发现被杀。与此同时,网络经常流传一些免杀马(当然免杀一句话很有可能藏后门大家都是知道的),那么那些免杀是怎么做出来的?打开看,可能就是非常难看难以阅读的 PHP 代码(为了混淆各种杀软的侦察)。 

当然,怎么样写出那种奇奇怪怪的东西呢?这就取决于你对 PHP 这门语言的了解程度:你是一个 PHP 开发者,通过 PHP 培训获得一定的技能?还是一个渗透测试人员,通过平时在渗透测试过程中接触 PHP,查看 PHP 官方手册学习 PHP。   

嗯……不管你是怎么样的契机接触了 PHP,并且看到了这篇文章,我都希望你看到这篇文章的时候,能够知道一些之前不知道的东西;或者你都对这些技巧了然于胸,能够帮助你回忆这些很有趣的 PHP Trick。


CVE-2016-5195 稳定exp(解决死机)

poc地址 http://pan.baidu.com/s/1pKFtySN
现在收集了10几个poc
我测试的是dirtycow-mem
环境

乌云社区zone 200+篇文章打包下载

QQ截图20161102104934.jpg

最新免杀exp64位

最新免杀exp64位

基于字典的webshell的自动化检测爆破

闲着无聊写了一个,识别率可能不太高,根据常见webshell名称作为字典,探测网站是否有前人留下的webshell,自动化识别,并爆破

webshell的自动化检测爆破

PHP被遗漏的执行函数

我见很多管理员在封杀PHP危险函数的时候一般都是这样的:disable_functions = proc_open,exec,passthru,shell_exec,system,popen

但是如果编译PHP时带--enable-pcntl参数就危险了,可以用pcntl_exec函数执行指定程序,也可以反弹一个SHELL,在PHPINFO里查看编译参数。

描述:pcntl_exec — 在当前进程空间执行指定程序

EXP:

北极熊扫描器4.0

前言

相隔好几个月,“北极熊”再次更新,像我那么勤快的人好像已经不多见了。。。。安全工具,更新频率都不是很高,说实在的一句话,好用就行,本次可以说是大改,以及大量调整,曾经有人反馈,速度不快,容易崩溃的问题等等,当初软件官方发布的时候,默认线程,程序延迟,都不是最佳的,这次呢,干脆放开软件,让他“疯起来”。