• WebShell -- 开启3389服务

    一、查询远程连接的端口 1、命令查询,win7/win10/win2003都可以使用 REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber 0xd3d转换十进制是3389 2、注册表查询 二、开启3389端口的方法 1、工具开启 2、批处理开启,将下面代码复制到bat文件,双击自行开启远程连接 echo Windows Registry Editor Version 5.00>>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.regecho "fDenyTSConnections"=dword:00000000>>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]>>3389.regecho "PortNumber"=dword:00000d3d>>3389.regecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]>>3389.regecho "PortNumber"=dword:00000d3d>>3389.regregedit /s 3389.regdel 3389.reg 三、当3389端口被修改后,如何查找 1、通过大马的读注册表、找到3389端口,然后读取 2、通过大马的cmd命令 tasklist /svc,获取termservice的pid号 再执行netstat -ano查找2684对应的的端口就是远程连接端口 3、通过工具扫描 工具下载方式:加入交流群 注意:软件均来自网络,不能保证安全性 ...

    2021-03-14 750
  • 一台服务器两个网卡接入同一网段,会发生什么?

    一台服务器网卡A,B分别接入局域网A,B,都是192.168.1段,A网关是192.168.1.1,B网关是192.168.1.2,如果A里面192.168.1.100:5005是需要访问的服务,B里面192.168.1.100是台摄像头,我要访问100:5005的话会发生什么,另外,这么做会对两个局域网有什么影响吗,比如IP冲突之类。   192.168.1.100 访问192.168.1.100,报文会离开本机TCP/IP协议栈吗?当然不会,因为主机以为自己与自己通信,既然自己与自己通信,为何要离开? 先来讲一个真实的经历,某大型船舶研究所,数字序列为7XX所。试用我司的网络监控设备,这个监控设备有两个物理接口,eth0/eth1。  Eth0接口为监控探针接口,用于捕获网络上的流量,然后保存在本地文件中。 Eth1接口为远程通信,用于将文件中的数据发到监控服务器上,用于进一步处理。 突然接到他们的电话说,你们的监控设备怎么那么慢啊,监控数据总是无法上传到监控服务器上?  客户是上帝,立马打飞的从上海赶到这个中部特大城市。心急火燎到那一看,乐了,你猜怎么着? Eth0、Eth1两个接口被配置成在同一个网段。然后立马将其修改成两个网段,马上监控流量山崩地裂地涌向监控服务器。 他们的领导、技术工程师很好奇地问,why? 那时刚工作不久还不知道什么ECMP,但是却知道等价路由负载均衡。虽然知道基于session的,但是也不知道如何将某一个session的流量分配给某一个路由/接口。 告诉他们,本该通过ETH1接口传输的流量,可能由于负载均衡算法,分配给Eth0接口了,而Eth0接口只是一个监控端口,从eth0口流出的流量,永远无法到达监控服务器,因为两者没有物理连接。 如果eth0和监控服务器有网络相连,比如有个交换机连接,那通信会有问题嘛? 不会的。因为无论怎么负载均衡,要么eth0,要么eth1,从两个接口发出的流量都可以到达监控服务器。 后来,当在Cisco Router上做实验时,一旦尝试在两个不同的三层接口上配置同一个网段的IP地址,比如 192.168.1.x/24,配置命令总是无法成功执行,路由器会拒绝这样的配置。 如果读者没有看到开头的故事,你可能无法理解为何路由器有这样限制? 如果没有负载均衡,流量从ETH0进入,返程流量从ETH0流出。 如果可以配置的话,那么将会有两个ECMP路由的存在,那么本该 ETH0流出的流量,负载均衡之后的流量可能从ETH1流出。万一从ETH1流出的流量永远无法到达目的地(没有网络、没有物理连接),那么就会造成通信障碍。 所以作为路由器,会严格杜绝两个三层接口使用同一个网段的IP地址。这里你一定要搞懂什么是同一个网段。否则这篇文章看了也不会有任何收获。 写到这里,忘记提到了一个知识点。地球上的主机、路由器、交换机、防火墙,看似纷纷扰扰,其实归纳起来在网络层面就两种设备:  主机(End System) 路由器(Intermediate System)  括号里的英文注释是采用OSI的标准。 主机一台设备不会为目的IP ≠自己接口IP作转发服务,那么这台设备就是主机。作为主机工作的网络设备,多个接口可以位于同一个网段,但是不能使用相同的IP。比如,电脑上有一块网卡、有一个无线网卡,这两个网卡都可以从同一个DHCP服务器获取同一网段的IP,但是不能获得相同的IP。 路由器一台设备为目的IP ≠自己接口IP作转发服务,那么这台设备就是路由器。作为路由器工作的网络设备,每一个接口要使用不同的网段,更不能使用相同的IP。 致亲爱的粉丝们,诚挚的说几句话。感谢一直以来的默默奉献与鼎立支持。对于读者来说,能够把文章完整阅读完,已经是最大支持。如果觉得有点用处转发给您的亲朋好友看,那也是莫大的荣幸。随手赞赏的读者,那是300年都难修来的缘分。在赞赏排行榜上,排名前十位的好友们累积几千元,让我心怀忐忑,文章没那么好,我也就随便写写,记录一点心得,不值得那么破费。如果作为对作者持续输出的鼓励,赞赏1元足矣。。。 为何不愿意认真写? 因为文字很快就整体被搬运到别人的答案里,成为别人的原创文字。这股剽窃之风好像与人类文明格格不入,但是却形影不离,就在你我身边。。。坦率地说,很多知识点藏着掖着读者应该并不意外。即使在会员群,也只是零散地分享知识点。咱们没有尊重知识产权的风气。。。但是对于会员,一定会将所有知识点输出完毕,保证你们每一位成为“有创意”、“小健”、“小凡”、“Sunshine”那样出类拔萃的人才! 李诞口头禅:人间不值得!尽管我很喜欢他,但是这句话不敢苟同。爱是人类最伟大的感情,爱使得这个世界精彩而幸福,如果世界没有爱,那么世界就会变得冷漠而可恶,那真的就“人间不值得”了!...

    2021-02-19 790
  • 油管下载神器v5.13.1.2401破解会员版

    油管下载神器v5.13.1.2401完美破解,安装就是会员版,支持下载所有油管视频,欢迎各位机友下载体验。 注意:本资源仅用于学习,请勿用于违法用途,下载24小时内删除。...

    2021-02-17 846
  • EMLOG评论验证码修复教程

    emlog被恶意评论灌水解决方法,关于emlog验证码机制问题,用emlog程序都知道,它已经不存在更新了,所以emlog评论验证码代码年久失修了,可以无视验证码评论,因此咱也不说是谁的刷灌水机了。因为咱也不知道这个程序出来为的是什么?引流?哎。。。 其实我感觉我博客也不出名,我居然也无一幸免,哎。。。真宠幸我呀 验证码绕过漏洞原理: 1、利用NULL和空字符串比较的结果是TRUE从而绕过验证码检查逻辑 2、正常留言输入验证码进行BurpSuite抓包 3、将PHPSESSID修改成随意一个值,目的是让其$_SESSION不存在,再将imgcode修改成空。 4、发送数据包,可见没有提示失败(302跳转了),说明评论成功。 5、载入一个字典,即可刷评论。 6、可利用代理IP多线程即可实现无拦截评论恶意灌水轰炸 处理方案一: 1.开启session并且将是否为空的行为进行判断 2.违规词拦截(emlog用户免费提供emlog违规词拦截魔改插件和极猫云WAF防护) 3.添加第三方滑块验证 修复方案二:修改Emlog验证码机制 <?php /** * Emlog验证码防干扰 * Kirin博客: http://www.dufengvip.cn/ */ session_start(); $randCode = ''; $chars = 'abcdefghijkmnpqrstuvwxyzABCDEFGHIJKLMNPRSTUVWXYZ23456789'; for ( $i = 0; $i < 5; $i++ ){ $randCode .= substr($chars, mt_rand(0, strlen($chars) - 1), 1); } $_SESSION['code'] = strtoupper($randCode); $img = imagecreate(75,25) or die("创建图像资源失败,请刷新页面"); $bgColor = isset($_GET['mode']) && $_GET['mode'] == 't' ? imagecolorallocate($img,245,245,245) : imagecolorallocate($img,255,255,255); $pixColor = imagecolorallocate($img,mt_rand(88, 245), mt_rand(55, 240), mt_rand(99, 200)); //画字符、大小 for($i = 0; $i < 5; $i++){ $x = $i * 13 + mt_rand(3, 7) - 2; $y = mt_rand(0, 3); $text_color = imagecolorallocate($img, mt_rand(100, 250), mt_rand(80, 180), mt_rand(90, 220)); imagechar($img, 5, $x + 5, $y + 3, $randCode[$i], $text_color); } //画干扰点 for($j = 0; $j < 240; $j++){ $x = mt_rand(0,500); $y = mt_rand(0,100); imagesetpixel($img,$x,$y,$pixColor); } //4条横斜线 for ($i=0; $i < 5; $i++) { $lineColor = imagecolorallocate($img, rand(50, 150), rand(50, 150), rand(50, 150)); $lineX1 = 0; $lineX2 = 90; $lineY1 = ($i + 1) * 8; $lineY2 = ($i + 1) * 15; imageline($img, $lineX1, $lineY1, $lineX2, $lineY2, $lineColor); } //4条竖斜线 for ($i=0; $i < 5; $i++) { $lineColor = imagecolorallocate($img, rand(50, 150), rand(50, 150), rand(50, 150)); $lineY1 = 0; $lineY2 = 90; $lineX1 = ($i + 1) * 8; $lineX2 = ($i + 1) * 15; imageline($img, $lineX1, $lineY1, $lineX2, $lineY2, $lineColor); } header('Content-Type: image/png'); imagepng($img); imagedestroy($img);   ...

    2021-02-15 658
  • 近20年Windows权限提升集合

    前言 该项目是一个Windows提权搜集项目,除未通过测试EXP都有详细说明以及演示GIF图,如果项目中的代码有您的代码,本人为标注来源的请提交Issues 未测试成功编号 下列编号都是在筛选后未能通过复现测试的CVE,附带未成功原因,欢迎提交PR SecurityBulletin Remarks CVE-2015-0002 有源码未能测试成功 CVE-2015-0062 有源码和EXP未能测试成功 CVE-2015-1725 有源码未知编译方式 CVE-2016-3309 有源码和EXP未能测试成功 CVE-2014-6321 只有winshock_test.sh文件 CVE-2019-0859 需要安装windows7 sp1 x64 需要更新2019年3月份的补丁 CVE-2018-8440 CVE-2018-1038 有源码未知编译方式 CVE-2013-5065 缺少NDProxy环境 CVE-2013-0008 CVE-2009-0079 未能利用 CVE-2011-0045 未能找到可用EXP CVE-2010-2554 未能找到可用EXP CVE-2005-1983 有源码和EXP未能测试成功 CVE-2012-0002 蓝屏漏洞无实际利用价值 CVE-2010-0020 未能找到可用EXP CVE-2014-6324 CVE-2018-0743 未能找到利用POC 编号列表 SecurityBulletin Description OperatingSystem CVE-2020-1472 Netlogon Elevation of Privilege Windows 2008/2012/2016/2019/1903/1909/2004 CVE-2020-0796 SMBv3 Remote Code Execution Windows 1903/1909 CVE-2020-0787 Windows Background Intelligent Transfer Service Windows 7/8/10/2008/2012/2016/2019 CVE-2019-1458 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016 CVE-2019-1388 Windows Certificate Dialog Elevation of Privilege Windows 7/8/2008/2012/2016/2019 CVE-2019-0859 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016/2019 CVE-2019-0803 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016/2019 CVE-2018-8639 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016/2019 CVE-2018-8453 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/2016/2019 CVE-2018-8440 Windows ALPC Elevation of Privilege Windows 7/8/10/2008/2012/2016 CVE-2018-8120 Win32k Elevation of Privilege Windows 7/2008 CVE-2018-1038 Windows Kernel Elevation of Privilege Windows 7/2008 CVE-2018-0743 Windows Subsystem for Linux Elevation of Privilege Windows 10/2016 CVE-2018-0833 SMBv3 Null Pointer Dereference Denial of Service Windows 8/2012 CVE-2017-8464 LNK Remote Code Execution Windows 7/8/10/2008/2012/2016 CVE-2017-0213 Windows COM Elevation of Privilege Windows 7/8/10/2008/2012/2016 CVE-2017-0143 Windows Kernel Mode Drivers Windows 7/8/10/2008/2012/2016/Vista CVE-2017-0101 GDI Palette Objects Local Privilege Escalation Windows 7/8/10/2008/2012/Vista CVE-2016-7255 Windows Kernel Mode Drivers Windows 7/8/10/2008/2012/2016/Vista CVE-2016-3371 Windows Kernel Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-3309 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-3225 Windows SMB Server Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-0099 Secondary Logon Handle Windows 7/8/10/2008/2012/Vista CVE-2016-0095 Win32k Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-0051 WebDAV Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2016-0041 Win32k Memory Corruption Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2015-2546 Win32k Memory Corruption Elevation of Privilege Windows 7/8/10/2008/2012/Vista CVE-2015-2387 ATMFD.DLL Memory Corruption Windows 7/8/2003/2008/2012/Vista/Rt CVE-2015-2370 Windows RPC Elevation of Privilege Windows 7/8/10/2003/2008/2012/Vista CVE-2015-1725 Win32k Elevation of Privilege Windows 7/8/10/2003/2008/2012/Vista CVE-2015-1701 Windows Kernel Mode Drivers Windows 7/2003/2008/Vista CVE-2015-0062 Windows Create Process Elevation of Privilege Windows 7/8/2008/2012 CVE-2015-0057 Win32k Elevation of Privilege Windows 7/8/2003/2008/2012/Vista CVE-2015-0003 Win32k Elevation of Privilege Windows 7/8/2003/2008/2012/Vista CVE-2015-0002 Microsoft Application Compatibility Infrastructure Elevation of Privilege Windows 7/8/2003/2008/2012 CVE-2014-6324 Kerberos Checksum Vulnerability Windows 7/8/2003/2008/2012/Vista CVE-2014-6321 Microsoft Schannel Remote Code Execution Windows 7/8/2003/2008/2012/Vista CVE-2014-4113 Win32k.sys Elevation of Privilege Windows 7/8/2003/2008/2012/Vista CVE-2014-4076 TCP/IP Elevation of Privilege Windows 2003 CVE-2014-1767 Ancillary Function Driver Elevation of Privilege Windows 7/8/2003/2008/2012/Vista CVE-2013-5065 NDProxy.sys Windows XP/2003 CVE-2013-1345 Kernel Driver Windows 7/8/2003/2008/2012/Vista/Rt/Xp CVE-2013-1332 DirectX Graphics Kernel Subsystem Double Fetch Windows 7/8/2003/2008/2012/Vista/Rt CVE-2013-0008 Win32k Improper Message Handling Windows 7/8/2008/2012/Vista/Rt CVE-2012-0217 Service Bus Windows 7/2003/2008/Xp CVE-2012-0002 Remote Desktop Protocol Windows 7/2003/2008/Vista/Xp CVE-2011-2005 Ancillary Function Driver Elevation of Privilege Windows 2003/Xp CVE-2011-1974 NDISTAPI Elevation of Privilege Windows 2003/Xp CVE-2011-1249 Ancillary Function Driver Elevation of Privilege Windows 7/2003/2008/Vista/Xp CVE-2011-0045 Windows Kernel Integer Truncation Windows Xp CVE-2010-4398 Driver Improper Interaction with Windows Kernel Windows 7/2003/2008/Vista/Xp CVE-2010-3338 Task Scheduler Windows 7/2008/Vista CVE-2010-2554 Tracing Registry Key ACL Windows 7/2008/Vista CVE-2010-1897 Win32k Window Creation Windows 7/2003/2008/Vista/Xp CVE-2010-0270 SMB Client Transaction Windows 7/2008 CVE-2010-0233 Windows Kernel Double Free Windows 2000/2003/2008/Vista/Xp CVE-2010-0020 SMB Pathname Overflow Windows 7/2000/2003/2008/Vista/Xp CVE-2009-2532 SMBv2 Command Value Windows 2008/Vista CVE-2009-0079 Windows RPCSS Service Isolation Windows 2003/Xp CVE-2008-4250 Server Service Windows 2000/2003/Vista/Xp CVE-2008-4037 SMB Credential Reflection Windows 2000/2003/2008/Vista/Xp CVE-2008-3464 AFD Kernel Overwrite Windows 2003/Xp CVE-2008-1084 Win32.sys Windows 2000/2003/2008/Vista/Xp CVE-2006-3439 Remote Code Execution Windows 2000/2003/Xp CVE-2005-1983 PnP Service Windows 2000/Xp CVE-2003-0352 Buffer Overrun In RPC Interface Windows 2000/2003/Xp/Nt 所需环境 测试目标系统 #Windows 7 SP1 X64 ed2k://|file|cn_windows_7_home_premium_with_sp1_x64_dvd_u_676691.iso|3420557312|1A3CF44F3F5E0BE9BBC1A938706A3471|/ #Windows 7 SP1 X86 ed2k://|file|cn_windows_7_home_premium_with_sp1_x86_dvd_u_676770.iso|2653276160|A8E8BD4421174DF34BD14D60750B3CDB|/ #Windows Server 2008 R2 SP1 X64 ed2k://|file|cn_windows_server_2008_r2_standard_enterprise_datacenter_and_web_with_sp1_x64_dvd_617598.iso|3368839168|D282F613A80C2F45FF23B79212A3CF67|/ #Windows Server 2003 R2 SP2 x86 ed2k://|file|cn_win_srv_2003_r2_enterprise_with_sp2_vl_cd1_X13-46432.iso|637917184|284DC0E76945125035B9208B9199E465|/ #Windows Server 2003 R2 SP2 x64 ed2k://|file|cn_win_srv_2003_r2_enterprise_x64_with_sp2_vl_cd1_X13-47314.iso|647686144|107F10D2A7FF12FFF0602FF60602BB37|/ #Windows Server 2008 SP2 x86 ed2k://|file|cn_windows_server_standard_enterprise_and_datacenter_with_sp2_x86_dvd_x15-41045.iso|2190057472|E93B029C442F19024AA9EF8FB02AC90B|/ #Windows Server 2000 SP4 x86 ed2k://|file|ZRMPSEL_CN.iso|402690048|00D1BDA0F057EDB8DA0B29CF5E188788|/ #Windows Server 2003 SP2 x86 thunder://QUFodHRwOi8vcy5zYWZlNS5jb20vV2luZG93c1NlcnZlcjIwMDNTUDJFbnRlcnByaXNlRWRpdGlvbi5pc29aWg== #Windows 8.1 x86 ed2k://|file|cn_windows_8_1_enterprise_x86_dvd_2972257.iso|3050842112|6B60ABF8282F943FE92327463920FB67|/ #Windows 8.1 x64 ed2k://|file|cn_windows_8_1_x64_dvd_2707237.iso|4076017664|839CBE17F3CE8411E8206B92658A91FA|/ #Windows 10 1709 x64 ed2k://|file|cn_windows_10_multi-edition_vl_version_1709_updated_dec_2017_x64_dvd_100406208.iso|5007116288|317BDC520FA2DD6005CBA8293EA06DF6|/ Linux编译环境 sudo vim /etc/apt/sources.list #在sources.list末尾添加deb http://us.archive.ubuntu.com/ubuntu trusty main universe sudo apt-get update sudo apt-get install mingw32 mingw32-binutils mingw32-runtime sudo apt-get install gcc-mingw-w64-i686 g++-mingw-w64-i686 mingw-w64-tools Windows编译环境 VS2019(内置V142、V141、V120、V110、V100、V141_xp、V120_xp、V110_xp、MFC) 关于错误 由于项目内容较多,难免有些错别字或者遗漏的CVE编号等问题,如果您发现了错误,还望提交Issues来帮助我维护该项目。 免责声明 本项目仅面向合法授权的企业安全建设行为,在使用本项目进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。 如您在使用本项目的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。 在使用本项目前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要使用本项目。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 ...

    2021-02-15 3213
  • EMLOG模板文件目录说明

    EMLOG模板文件目录说明 在emlog中一般来说,一个模板都会包含以下几个部分: images文件夹:存放模板所需图片。 echo_log.php:显示日志内容。 footer.php:页面底部。 header.php:页面头部。 log_list.php:显示日志列表内容。 main.css:模板的css文件。 module.php:模板公共代码,包含侧边widgets、评论、引用、编辑等,该文件是模板最核心的模块。 page.php:自定义的页面内容的模板。 preview.jpg:在后台模板选择界面显示的模板预览图,300×225 jpg格式。 side.php:模板侧边栏文件,如制作单栏模板则该文件不是必须的。 t.php:显示emlog系统自带的微博(碎语)内容。 404.php 自定义404页面未找到时的报错页面 在一般的emlog模板开发中,以上提及的部分中echo_log.php、log_list.php、module.php、page.php、t.php、header.php以及preview.jpg是不可或缺的,一旦缺省,模板将无法运行。此外的side.php、footer.php、main.css、images文件夹等,只需要对模板代码做小部分更改,那么它们都是可以改名、移动、甚至删除的。 ...

    2021-02-09 1392
  • 支付宝AR扫码高几率中万能福

    2021.2.4更新 需要有两个手机或有电脑才能扫! 记得分享给朋友! ——— 支付宝->扫一扫->中间->AR->扫码图片福字 ——— PS:万能福有什么用?直接转换任意福卡,直接转成敬业。有敬业了? 再转换一张送朋友!可以多扫,扫到上限!...

    2021-02-04 903
  • centos编译安装安装最新版本iptables 1.6.1

    前言 centos自带的一般都是比较旧的版本,基本上是1.4.21或者1.4.19,目前最新版已经到了1.6.1了,如果默认没有安装IPTABLES,也可以通过这种方式安装 查看iptables版本 iptables -v 安装必备组件 yum -y install gcc gcc-c++ bzip2 源码编译安装 wget http://ftp.netfilter.org/pub/iptables/iptables-1.6.1.tar.bz2 tar -xjf iptables-1.6.1.tar.bz2 cd iptables-1.6.1 ./configure --disable-nftables make & make install 注意如果最后一步编译的时候卡住,或者提示error,就取消掉再执行一次 默认安装的路径是/usr/local/sbin,我们需要把安装后的文件,替换到/sbin,这样就能完成对iptables文件的升级和替换。 cd /usr/local/sbin cp /usr/local/sbin/iptables /sbin/ cp /usr/local/sbin/iptables-restore /sbin/ cp /usr/local/sbin/iptables-save /sbin/ 提示是否覆盖的时候请输入 y 并回车 最后我们看下版本,如果是1.6.1就成功了 iptables -V ...

    2021-01-16 1168
  • IAPP-跳转QQ加好友

    s qq="2155890353" //以上为你的QQ号 s url = "mqqapi://card/show_pslcard?src_type=internal&source=sharecard&version=1&uin=" ss(url+qq,url) sit(a, "action", "android.intent.action.VIEW") sit(a, "data", url) uit(a, "chooser", "跳转到加好友") //说明:以上代码将跳转到指定QQ号的名片界面。 全选代码 复制   ...

    2020-12-29 2830
  • 给网站添加一个好看的文字广告代码

    今天站长也是弄了一个文字广告来维持一下生活,有条件的大哥们可以来支持一下,我把代码分享一下,效果你们自己看首页就好了。背景可以设置渐变颜色,可以自己修改。 html代码: <!--首页文字广告--> <div class="text-gg"> <a target="_blank" href="http://www.dufengvip.cn"> <div> <p>广告招租3RMB</p> <p>点击访问</p> </div> </a> <a target="_blank" href="javascript:;"> <div> <p>广告招租3RMB</p> <p>点击访问</p> </div> </a> <a target="_blank" href="javascript:;"> <div> <p>广告招租3RMB</p> <p>点击访问</p> </div> </a> <a target="_blank" href="javascript:;"> <div> <p>广告招租3RMB</p> <p>点击访问</p> </div> </a> <a target="_blank" href="javascript:;"> <div> <p>广告招租3RMB</p> <p>点击访问</p> </div> </a> <a target="_blank" href="javascript:;"> <div> <p>广告招租3RMB</p> <p>点击咨询</p> </div> </a> <a target="_blank" href="javascript:;"> <div> <p>广告招租3RMB</p> <p>点击咨询</p> </div> </a> <a target="_blank" href="javascript:;"> <div> <p>广告招租3RMB</p> <p>点击咨询</p> </div> </a> <a target="_blank" href="javascript:;"> <div> <p>广告招租3RMB</p> <p>点击咨询</p> </div> </a> <a target="_blank" href="javascript:;"> <div> <p>广告招租3RMB</p> <p>点击咨询</p> </div> </a> </div> css代码: .text-gg{/*文字广告*/ width: 100%; overflow: hidden; display: flex; flex-wrap: wrap; border-radius:10px; } .text-gg a{ color: rgba(0,0,0,.6); font-size: 14px; font-weight: bold; line-height: 30px; text-align: center; text-decoration: none; display: block; width: 20%; height: 30px; overflow: hidden; position: relative; margin: 1px 0; } .text-gg a div{ width: 100%; height: 60px; padding: 1px; box-sizing: border-box; position: absolute; top: 0; left: 0; transition: all .2s; } .text-gg a:hover div{ transition: all .3s; color: #fff; top: -40px; text-shadow: 0 2px 3px rgba(0,0,0,.6); } .text-gg a div :nth-child(1){ background: linear-gradient(to right,#ffc0cb, #fff,#ffc0cb); } .text-gg a div :nth-child(2){ background: linear-gradient(to right,#aedefc,#b4b4ff); } 代码放到网站头部就可以使用了,css你可以写入全局加载里面,也可以直接写在头部,不过要加一个<style>标签 ...

    2020-12-26 947
  • TXT+PHP的数据查询信息系统源码

    一款TXT+PHP查询数据查询系统 为查立得的一款免费版本可以用来搭建考试成绩查分系统(查询):Linux(Utf-8) 特别注意: 请勿将本系统用于法规政策不允许的用途。 上传测试: 无需数据库支持,建议先直接上传到网站空间测试。 输入参考: 姓名: 张三  支持多张表的查询,支持打印预览,重要的是不需要数据库的支持,上传目录访问即可。 需要配置/inc/conn.php的文件信息。 链接:https://dufeng.lanzous.com/irBW3jq8pve...

    2020-12-25 1379
  • 钉钉打卡最新版,无需root,亲测后台无异常!

    大家好,这次为大家带来一款钉钉远程打卡软件,亲测好用,且后台无异常!网上虽然有很多说是远程打卡软件,但不是定位出问题就是后台检测出异常,总之是各种问题。而这款却能够轻松搞定,而且可以长期使用,理论支持最新版钉钉! 软件版本: 钉钉助手版本 1.4.1 钉钉版本 5.1.19、5.1.40 等 多个版本都可以 首先要说一下需要注意的地方: 1、这个版本的打卡工具不支持部分 安卓11系统; 2、此版本也不支持蓝牙打卡; 3、不需要root权限就可以使用! 4、能够实现远程打卡,支持wifi打卡,位置打卡 都没问题。 5、有用户出现 设置里边的钉钉助手消失,仅需 太极 右键点钉钉 取消优化 关了钉钉 重开 就好了; 6、如果钉钉的设置里边 如果提示不适配 点击上边的 进行分析就能适配上了。 说是软件,其实要安装三款app,一个官方版钉钉,一个钉钉助手,还有一个是太极!没错就是太极,基于太极运行的钉钉知道的人都知道它有多稳!不会让你打个卡还担心出问题,各种担惊受怕~其实,屋主以前也推荐过基于太极的钉钉打卡工具,使用过的人都知道多牛皮,简直和官方正规打卡一个样。只不过后来钉钉更新太多,加上手机的系统版本越来越高,部分手机系统太高的用户就用不了了。而这款钉钉远程打卡,你可以看做是最新版,所以拿着就奔放去打卡吧! 至于如何实现远程打卡,怎么设置等问题,屋主就不用文字描述了。一方面,文字描述比较繁琐,而且可能很难懂,即便是很简单的操作,也可能因为描述不当,导致大家无法理解。那么,索性提供了视频教程,大家按照视频的教程进行简单的操作就可以了,从安装到打卡一系列教程,都呈列其中,仅需照着操作一次就完全懂了。(需要安装的app和视频教程全部在文章底部的下载链接内) 那么,远程打卡安装好了,大家放心睡觉吧~手机闹钟响了,不要理会,直接扔出窗外,我在窗外等着…… 钉钉远程打卡 wifi打卡 位置打卡 下载地址: 链接:https://pan.baidu.com/s/1Wnp53j0SpZGyU57KJoTf4g  提取码:247x ...

    2020-12-24 1515
  • 网址前加上一段命令wn.run/ 居然让我发现新大陆

    今天发现个非常实用的网站,在网址前加上一段神奇的命令,居然发现了新大陆。 在你当前浏览的网站的网址最前面加上wn.run/ (wn万能的缩写)后回车,看看有没有什么神奇的变化呢? 是不是出现了一系列神奇的工具? 正巧小歪在浏览百度文库,在网址前添加wn.run/ 后,居然可以下载文库的文件。 接着我又试了下几个常用的网站,看看究竟都有什么功能? 淘宝网,京东等 添加wn.run/以后商品页面直接显示商品的历史价格,方便购物党比价。 酷狗,网易云音乐等 添加wn.run/以后直接显示当前音乐的真实下载地址,管你是不是VIP,统统下。 爱奇艺,腾讯,bilibili等 添加wn.run/以后显示视频下载地址和某些付费特殊视频解锁,居然比VIP还屌。 百度文库,豆丁文库等 添加wn.run/以后可以免积分直接下载当前的文档源文件,源文件,源文件。 其他网站 添加wn.run/以后可以将网页存为PDF,一键翻译,查看历史记录,一键截图,查看支持的油猴脚本等。 这个命令非常强大,适用于所有网站,在你正在浏览的网站前加上它,看看有没有什么惊喜呢!注意最后有一个 / 哦!...

    2020-12-15 1381
  • JS屏蔽指定地区访客浏览网站

    某些特殊情况下网站可能需要屏蔽部分地区的访问 将以下代码添加到网站模板即可使用 页面加入js代码(以屏蔽北京为例): Markup <script type="text/javascript" src="//pv.sohu.com/cityjson" charset="gb2312"></script> <script type="text/javascript"> var city = returnCitySN['cname']; if(city.indexOf('北京') != -1) { window.location.href = "https://www.baidu.com" } </script>...

    2020-12-14 992
  • 代刷网装修代码

    将下面代码中“改成你的QQ”改成你的QQ号,改好后就可以复制到代刷网里使用了!   首页公告美化代码 <div class=”panel-body”> <li class=”list-group-item”><span class=”btn btn-danger btn-xs”>1</span> 特快名片赞日刷10-20万,急速赞日刷百万,空间人气日刷百万,快手/全民K歌日刷百万,欢迎下单!</li> <li class=”list-group-item”><span class=”btn btn-success btn-xs”>2</span> 温馨提示:部分业务请勿重复下单哦,想重复下单的话请先咨询客服后在下单!</li> <li class=”list-group-item”><span class=”btn btn-info btn-xs”>3</span> 下单之前请一定要看完该商品的注意事项再进行下单,避免出现错误,影响您的订单处理!</li> <li class=”list-group-item”><span class=”btn btn-warning btn-xs”>4</span> 一般下单后会在1-30分钟内将订单提交到供货商服务器,下单就秒,追求质量与速度! </li> <li class=”list-group-item”><span class=”btn btn-primary btn-xs”>5</span> 本站所有业务均为一手货源,下单成功后,享受最优质服务,有问题可以请联系客服! </li> <li class=”list-group-item”><span class=”btn btn-warning btn-xs”>6</span> QQ代刷平台宗旨 :价格低 速度快 质量好 坚决不做蜗牛单,欢迎体验! </li> <font color=”#000000″> <div class=”btn-group btn-group-justified”> <a target=”_blank” class=”btn btn-info” href=”http://wpa.qq.com/msgrd?v=3&amp;uin=改成你的QQ&amp;site=qq&amp;menu=yes”>联系客服</a> <a target=”_blank” class=”btn btn-success” href=”/user/reg.php”>搭建分站</a> <a target=”_blank” class=”btn btn-danger” href=”APP下载地址”><i class=”fa fa-cloud-download”></i>APP下载</a> </div> </font> </div> 首页弹出公告美化代码 <div class=”modal-body”> <font color=”green”>全部为真实速度,我们只卖性价比高的,不卖垃圾低价的!下单后有问题务必三天内联系客服改成你的QQ处理</font> <h4 class=”modal-title” id=”myModalLabel”> <center> ↓本站订单客服QQ↓ </center></h4> <li class=”list-group-item” style=”text-align: center;”><img width=”50″ height=”50″ src=”http://q1.qlogo.cn/g?b=qq&amp;nk=改成你的QQ&amp;s=100&amp;t=改成你的QQ” alt=”…” class=”img-circle” /><br />代刷吧-客服 &amp;<font color=”#0099CC”><span style=”font-size:13px;”>改成你的QQ</span></font><font color=”#0099CC”></font> <center> <font color=”#0099CC”>如果发现下单后长期不开刷且补单无效<br /><span style=”font-size:13px;”>请联系客服补单!</span></font> </center></li> <button type=”button” class=”btn btn-block btn-info”><a href=”http://wpa.qq.com/msgrd?v=3&amp;uin=改成你的QQ&amp;site=qq&amp;menu=yes” target=”_blank”><span style=”color:#ffffff;”>发送消息</span></a></button> </div> 在线下单提示代码 <div align=”center” style=”color:red;font-size: 3;” class=”list-group-item reed”>通知:SVIP VIP 黄 蓝 豪华绿、豪华黄、好莱坞 最快1小时内到账 欢迎爆单!</div> 底部代码 <li class=”list-group-item”> <center>友情链接 <a href=”http://#/” target=”_blank”><font color=”#336666″>代刷网</font></a>丨 <a href=”http://#/” target=”_blank”><font color=”#009966″>卡盟排行榜</font></a>丨 <a href="网站地址" target=”_blank”><font color=”#FF9933″>QQ技术网</font></a>丨 </center> </li> 滚动代码 <marquee scrollamount=2 FONT style=”COLOR: #FF00FF; FILTER: glow(color=FFFF66); FONT-FAMILY: 华文彩云; FONT-SIZE: 15pt; WIDTH: 100%”><B>代刷网欢迎您!真诚服务,一诺千金!我们用服务成名网络,我们用质量续写辉煌!</B></FONT></marquee> 音乐代码 <iframe frameborder=”no” border=”0″ marginwidth=”0″ marginheight=”0″ width=330 height=86 src=”//music.163.com/outchain/player?type=2&id=509313150&auto=1&height=66″></iframe> 以上代码完全可以满足你的代刷网所有装修需求,如果你想要更好看更多的美化代码,可以参考:代刷网装修美化代码大全。把网站打扮好了,就要去推广,让别人到你的网站来下单,你才能赚到钱哦。 ...

    2020-12-06 1788
  • 网上一些比较优秀的开源安全项目

    这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。 这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。 一个是来自企业安全能力建设的需求,根据需求分类,如WAF、HIDS、Git监控等。 这个收集是一个长期的过程,我在GitHub创建了这个项目,专门用来收集一些优秀的甲方安全项目。还有很多很好的免费开源项目可供选择,下面列出的还只是其中很少的一部分,我将持续更新这个项目,欢迎Star。 项目内容 互联网企业/团队,如YSRC、宜信CESRC、陌陌MomoSecurity、VKSRC等。 根据企业安全能力建设的需求,大致可以分为如下几种类型: 资产管理 https://github.com/Tencent/bk-cmdb 一个面向资产及应用的企业级配置管理平台。 https://github.com/bongmu/OpsManage 一款代码部署、应用部署、计划任务、设备资产管理平台。 https://github.com/Cryin/AssetsView 资产发现、网络拓扑管理系统。 https://www.ansible.com/ 一种集成 IT 系统的配置管理、应用部署、执行特定任务的开源平台。 https://docs.saltstack.com/en/latest/ 一个具备puppet与func功能为一身的集中化管理平台。 漏洞管理 https://github.com/creditease-sec/insight 洞察-宜信集应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的平台。 https://github.com/ysrc/xunfeng 一款适用于企业内网的漏洞快速应急,巡航扫描系统。 https://github.com/martinzhou2015/SRCMS 企业应急响应与缺陷管理系统 。 https://github.com/233sec/laravel-src 基于 Laravel 的开源安全应急响应中心平台。 https://github.com/DefectDojo/django-DefectDojo一个安全程序和漏洞管理工具。 https://github.com/jeffzh3ng/fuxi 一款开源的网络安全检测工具,适用于中小型企业对企业信息系统进行安全巡航检测。 https://gitee.com/gy071089/SecurityManageFramwork 企业内网安全管理平台,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块,可用于企业内部的安全管理。 安全开发 https://github.com/momosecurity/rhizobia_J JAVA安全SDK及编码规范。 https://github.com/momosecurity/rhizobia_P PHP安全SDK及编码规范。 自动化代码审计 http://www.fortify.net/ 静态代码扫描工具。【破解即免费】。 http://rips-scanner.sourceforge.net/ 用于PHP脚本漏洞的静态源代码分析器。 https://github.com/openstack/bandit/releases/ 基于Python AST的静态分析器,用来查找Python代码中存在的通用安全问题的工具。 https://github.com/WhaleShark-Team/cobra 一款源代码安全审计工具,支持检测多种开发语言源代码中的大部分显著的安全问题和漏洞。 https://github.com/yingshang/banruo 基于的fotify的自动化代码审计系统。 https://sourceforge.net/projects/visualcodegrepp/一种用于C++、C语言、VB、PHP、Java和PL/SQL的自动代码安全审查工具。 https://find-sec-bugs.github.io/ 用于Java Web应用程序的安全审计。 https://github.com/zsdlove/Hades 静态代码脆弱性检测系统 WAF https://github.com/loveshell/ngx_lua_waf 一个基于LUA-nginx的模块(openresty)的网络应用防火墙。 https://rasp.baidu.com/ 一款免费、开源的应用运行时自我保护产品。 https://www.modsecurity.org/ 一个入侵侦测与防护引擎。 https://www.jxwaf.com/ 基于openresty(nginx+lua)开发的下一代web应用防火墙。 https://github.com/xsec-lab/x-waf 适用于中小企业的云waf 。 https://github.com/C4o/Juggler 可以与waf联动 ,一个也许能骗到黑客的系统。 堡垒机 https://github.com/jumpserver/jumpserver 全球首款完全开源的堡垒机,是符合4A的专业运维审计系统 https://tp4a.com/ 一款简单易用的开源堡垒机系统,支持RDP/SSH/SFTP/Telnet 协议的远程连接和审计管理。 https://github.com/triaquae/CrazyEye 基于Python的开发的一款简单易用的IT审计堡垒机。 https://github.com/liftoff/GateOne 一款使用HTML5技术编写的网页版SSH终端模拟器。 https://github.com/jx-sec/jxotp 一款企业SSH登陆双因素认证系统。 https://www.tosec.com.cn/ 开源版只支持一部分功能,剩下的功能需要购买。 HIDS https://www.ossec.net/ 一款开源的IDS检测系统,包括了日志分析、完整性检查、rook-kit检测,基于时间的警报和主动响应。 http://wazuh.com/ 一个免费的,开源的企业级安全监控解决方案,用于威胁检测,完整性监控,事件响应和合规性。 https://suricata-ids.org/ 一个免费的开源,成熟,快速和强大的网络威胁检测引擎。 https://www.snort.org/ 网络入侵检测和预防系统。 https://osquery.io/ 一个SQL驱动操作系统检测和分析工具。 https://www.la-samhna.de/ 用于集中式主机完整性监控的全面开源解决方案。 http://www.scaramanga.co.uk/firestorm/ 一种极高性能的网络入侵检测系统(NIDS) https://github.com/mozilla/MozDef Mozilla防御平台,一套实时集成化平台,能够实现监控、反应、协作并改进相关保护功能。 https://github.com/ysrc/yulong-hids 开源的主机入侵检测系统。 https://github.com/EBWi11/AgentSmith-HIDS 轻量级的HIDS系统,低性能损失,使用LKM技术的HIDS工具。 http://www.codeforge.cn/article/331327 一个基于python的HostIDS系统。 https://securityonion.net/ 免费开源网络安全监控系统。 http://openwips-ng.org/ 一款开源的模块化无线IPS(Intrusion Prevention System,入侵防御系统)。 https://www.dictionary.com/browse/moloch 网络流量收集与分析。 网络流量分析 https://www.zeek.org/ 一个功能强大的网络分析框架。 https://www.kismetwireless.net/ 一种无线网络和设备检测器,嗅探器,驱动工具和WIDS(无线入侵检测)框架。 SIEM/SOC https://www.alienvault.com/products/ossim 开源安全信息管理系统,它是一个开源安全信息和事件的管理系统,集成了一系列的能够帮助管理员更好的进行计算机安全,入侵检测和预防的工具。 https://github.com/apache/metron 一种网络安全应用程序框架,使组织能够检测网络异常并使组织能够快速响应已识别的异常情况。 https://siemonster.com/ 以很小的成本监控整个网络。 https://github.com/smarttang/w3a_SOC Web日志审计与网络监控集合一身的平台。 http://opensoc.github.io/ 致力于提供一个可扩展和可扩展的高级安全分析工具。 https://www.prelude-siem.org/ 一个结合了其他各种开源工具的SIEM框架。 https://github.com/jeffbryner/MozDef Mozilla防御平台,一套实时集成化平台,能够实现监控、反应、协作并改进相关保护功能。 企业云盘 https://kodcloud.com/ 可道云,是基于Web技术的私有云在线文档管理解决方案。 https://www.seafile.com/home/ 一款开源的企业云盘,注重可靠性和性能。 https://nextcloud.com/ 一款开源网络硬盘系统。 https://owncloud.com/product/ 一个基于Linux的开源云项目。 http://cloudreve.org/ 以最低的成本快速搭建公私兼备的网盘系统。 https://github.com/filebrowser/filebrowser/releases/latest 一个基于GO的轻量级文件管理系统。 https://filerun.com/ 一款强大的多功能网盘和文件管理器。 https://github.com/KOHGYLW/kiftd 一款专门面向个人、团队和小型组织的私有网盘系统。 钓鱼网站系统 https://github.com/hacklcx/HFish 一款基于 Golang 开发的跨平台多功能主动诱导型蜜罐框架系统。 https://github.com/SecurityPaper/mail_fishing 基于thinkphp写的一个内部钓鱼网站系统。 https://github.com/gophish/gophish 开源钓鱼工具包。 https://github.com/p1r06u3/phishing 甲方网络钓鱼的安全实践。 https://github.com/rsmusllp/king-phisher/ 一款专业的钓鱼活动工具包。 安全运维 https://github.com/HandsomeOne/Scout URL 监控系统。 https://github.com/qunarcorp/open_dnsdb 开源的基于Python语言的DNS管理系统 。 https://github.com/cuckoosandbox/cuckoo 一个自动化的动态恶意软件分析系统。 https://github.com/ytisf/theZoo 一个恶意软件分析项目。 https://code.google.com/archive/p/opendlp/ 一个免费的,开源的,基于代理和无代理的,集中管理,可大规模分发的数据丢失防护工具。 GitHub监控 https://github.com/FeeiCN/GSIL GitHub敏感信息泄漏工具。 https://github.com/0xbug/Hawkeye 监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。 https://github.com/MiSecurity/x-patrol GitHub的泄露扫描系统–MiSecurity。 https://github.com/VKSRC/Github-Monitor 用于监控Github代码仓库的系统。 https://github.com/madneal/gshark 轻松有效地扫描Github中的敏感信息。 https://www.gitguardian.com/ 实时扫描GitHub活动的解决方案。 https://github.com/4×99/code6 码小六 – GitHub 代码泄露监控系统。 蜜罐技术 https://github.com/4×99/code6 多蜜罐平台,可视化分析。 https://github.com/hacklcx/HFish 一种基于Golang开发的跨平台多功能主动诱导型蜜罐框架系统。 https://github.com/p1r06u3/opencanary_web 蜜罐的网络管理平台。 http://www.honeyd.org/ 一个小型守护进程,可以在网络上创建虚拟主机。 https://github.com/mushorg/glastopf Python Web应用程序蜜罐。 https://github.com/cowrie/cowrie 一种中等交互式SSH和Telnet蜜罐,用于记录暴力攻击和攻击者执行的shell交互。 https://github.com/desaster/kippo 一个中等交互式SSH蜜罐,用于记录暴力攻击,最重要的是,攻击者执行的整个shell交互。 https://github.com/DinoTools/dionaea 一个低交互的蜜罐,能够模拟FTP/HTTP/MSSQL/MYSQL/SMB等服务。 https://github.com/mushorg/conpot 一个ICS蜜罐,其目标是收集有关针对工业控制系统的敌人的动机和方法的情报。 https://github.com/gbrindisi/wordpot 一个Wordpress蜜罐,可以检测用于指纹wordpress安装的插件,主题,timthumb和其他常用文件的探针。 https://github.com/jordan-wright/elastichoney 一个简单的Elasticsearch蜜罐。 https://github.com/honeynet/beeswarm 一个蜜罐项目,为蜜罐的配置、部署和管理提供了便利。 https://github.com/pwnlandia/shockpot 一个Web应用程序蜜罐,旨在找到试图利用Bash远程代码漏洞的攻击者,CVE-2014-6271。 风控系统 https://github.com/threathunterX/nebula 星云风控系统是一套互联网风控分析和检测平台。 https://github.com/ysrc/Liudao 六道”实时业务风控系统。 https://github.com/momosecurity/aswan 陌陌风控系统 静态规则引擎,零基础简易便捷的配置多种复杂规则,实时高效管控用户异常行为。 https://www.drools.org/ 基于java的功能强大的开源规则引擎。 文章转至于 https://github.com/Bypass007/Safety-Project-Collection ...

    2020-12-05 1612
  • HW工具之Red Team远程控制软件

    开源远程管理控制 https://github.com/cobbr/Covenant 红队协作的.NET C2框架 https://github.com/byt3bl33d3r/SILENTTRINITY 由Python和.NET DLR写的C2框架 https://github.com/malwaredllc/byob 僵尸网络生成框架 https://github.com/panda-re/lava 大规模向程序中植入恶意程序 https://github.com/proxycannon/proxycannon-ng 构建攻击僵尸网络 https://github.com/deadPix3l/CryptSky/ 勒索软件 https://github.com/jgamblin/Mirai-Source-Code C.MIRAI蠕虫病毒.6K。 https://github.com/NYAN-x-CAT/Lime-RAT VB.勒索病毒 https://github.com/The404Hacking/AndroRAT JAVA.Android平台一对多带界面。 https://github.com/AhMyth/AhMyth-Android-RAT Smali.Android平台一对多带界面。goodjob。 https://github.com/BlackHacker511/BlackRAT JAVA.跨平台 https://github.com/tiagorlampert/CHAOS GO.win远控,可过大部分杀软。welljob。 https://github.com/Ne0nd0g/merlin GO.c2通讯,多session https://github.com/0x09AL/Browser-C2 GO.利用chrome以浏览器的形式连接C2服务器 https://github.com/Tiked/Client GO.Windows, OS X and linux RAT client https://github.com/yuanyuanxiang/SimpleRemoter C++/C.基于大灰狼gh0st的远程控制器 https://github.com/xdnice/PCShare C++.远程控制软件,可以监视目标机器屏幕、注册表、文件系统等。0.2k。 https://github.com/quasar/QuasarRAT C#.一对多,界面。goodjob。2.4k。 https://github.com/TheM4hd1/Vayne-RaT C#.一对多,界面 https://github.com/TheSph1nx/RT-101 C#.一对多,界面 https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp C#.一对多,界面 https://github.com/DannyTheSloth/VanillaRat C#.SIMPLE,界面 https://github.com/brunull/pace C#.SIMPLE,界面 https://github.com/5alt/ZeroRAT powershell.windows上的一句话远控,只需要执行一条指令不需要写文件 https://github.com/nettitude/PoshC2 PowerShell\C#.远控工具,有win提权组件 https://github.com/mwsrc/njRAT VB.源码 https://github.com/euphrat1ca/njRAT-v0.7d vb.常见蠕虫远控,有很多变种,多session带界面 https://github.com/peterpt/fuzzbunch PY2.方程式NSA漏洞利用远控RAT,配有自动化安装脚本与gui界面。永恒之蓝、永恒浪漫、永恒冠军、双星脉冲 https://github.com/n1nj4sec/pupy PY.Windows, Linux, OSX, Android跨平台,多session。groodjob。4.7k。 https://github.com/nathanlopez/Stitch PY.Windows、Mac OSX、Linux跨平台。welljob。1.3k。 https://github.com/zerosum0x0/koadic PY3.大宝剑利用JScript/VBScript 进行控制,在内存中运行shell.GOODJOB。1.2K。 https://github.com/Mr-Un1k0d3r/ThunderShell PY2.CLI与web端,内存加载,RC4加密HTTP传输 https://github.com/Ridter/MyJSRat PY2.利用js后门,配合chm、hta可实现很多后门方式。evi1cg.me/archives/chm_backdoor.html。w https://github.com/EmpireProject/Empire Empire这是一个基于 poweshell 的命令执行框架,可以完成大部分内网渗透中所需要的功能。 https://github.com/byt3bl33d3r/gcat Gcat这个工具可以使用 gmail 作为 C&C 服务器,是用 python 开发的。 https://github.com/trustedsec/trevorc2 TrevorC2这个工具可以自定义网站,将控制的命令和参数隐藏在网页源代码中,这样更加隐蔽,不容易被人察觉。 https://github.com/1ookup/trochilusTrochilus(蜂鸟)木马,支持TCP,UDP,HTTP,HTTPS、用C ++编写(使用VS2010) 多协议远控shell ttps://blog.csdn.net/Fly_hps/article/list/8?/ FLy_鹏程万里【基础篇】———— 隐匿攻击之 https://github.com/inquisb/icmpsh C.Simple reverse ICMP shell https://github.com/jamesbarlow/icmptunnel/ C.构建icmp隧道 https://github.com/iagox86/dnscat2 RUBY/C.cs结构,利用DNS协议进行端对端传输 https://github.com/ahhh/Reverse_DNS_Shell PY.通过dns传输 https://github.com/Coalfire-Research/Slackor GO,PY3.基于slack框架命令控制,利用dns服务通讯。集成spookflare/impacket/pypykatz。simple。goodjob。 商业版 https://cobaltstrike.com/ Cobalt Strike 这个工具在实际的攻击活动中应用广泛,有很好的操作界面,功能强大,有非常多的渗透测试人员使用。 https://github.com/rapid7/metasploit-framework Metasploit Framework 这是国内外都非常出名,使用非常广泛的集漏洞扫描与利用于一身的渗透测试框架。 协议分析 https://www.freebuf.com/articles/paper/167917.html Gh0st大灰狼RAT家族通讯协议分析 https://www.freebuf.com/articles/terminal/184930.html 新Njrat木马(Bladabindi)的新功能源码分析 https://www.freebuf.com/articles/network/122244.html 史上最全的njRAT通信协议分析 https://www.anquanke.com/post/id/182122 分析一款远控木马的通讯机制 https://www.anquanke.com/post/id/184263 分析asyncRAT远控的数据包格式及通讯建立过程 ...

    2020-12-05 2098
  • 最新彩虹代刷仿小储云模板

    源码介绍 之前一个老哥分享了这个模板,后来链接不行了取消分享了。 如今特地从新把模板优化了下 使用方法就是下载了直接解压到代刷根目录下的template 网盘下载:https://dufeng.lanzoui.com/iK4WDj31hni 点击链接加入群聊下载:https://jq.qq.com/?_wv=1027&k=FDmmUxxL ...

    2020-12-05 1136
  • 常见web系统默认口令总结

    前言 在渗透测试过程中,最常见的情况就是遇到弱口令得到入口从而攻陷整个系统,由于很多系统管理员缺少安全意识,口令往往是系统默认设置的口令。本文总结了常见的系统默认口令以及默认口令在线查询网站。 OA 致远OA 1、system用户(默认密码:system,对应A8的系统管理员、A6的单位管理员) 2、group-admin(默认密码:123456,对应A8集团版的集团管理员) 3、admin1(默认密码:123456,对应A8企业版的单位管理员) 4、audit-admin(默认密码:123456,对应审计管理员) 泛微OA 用户名:sysadmin 密码:1 安全设备 常见安全设备 天融信防火墙 用户名:superman 密码:talent 天融信防火墙 用户名:superman 密码:talent!23 联想网御防火墙 用户名:admin 密码:leadsec@7766、administrator、bane@7766 深信服防火墙 用户名:admin 密码:admin 启明星辰 用户名:admin 密码:bane@7766 用户名:admin 密码:admin@123 juniper 用户名:netscreen 密码:netscreen Cisco 用户名:admin 密码:cisco Huawei 用户名:admin 密码:Admin@123 H3C 用户名:admin 密码:admin 绿盟IPS 用户名: weboper 密码: weboper 网神防火墙GE1 用户名:admin 密码:firewall 深信服VPN:51111端口 密码:delanrecover 华为VPN:账号:root 密码:mduadmin 华为防火墙:admin 密码:Admin@123 EudemonJuniper防火墙:netscreen netscreen 迪普 192.168.0.1 默认的用户名和密码(admin/admin_default) 山石 192.168.1.1 默认的管理账号为hillstone,密码为hillstone 安恒的明御防火墙 admin/adminadmin 某堡垒机 shterm/shterm 天融信的vpn test/123456 阿姆瑞特防火墙admin/manager 明御WEB应用防火墙admin/admin 明御安全网关admin/adminadmin 天清汗马admin/veuns.fw audit/veuns.audit 网康日志中心ns25000/ns25000 网络安全审计系统(中科新业)admin/123456 LogBase日志管理综合审计系统admin/safetybase 中新金盾硬件防火墙admin/123 kill防火墙(冠群金辰)admin/sys123 黑盾防火墙admin/admin 绿盟安全产品 IPS入侵防御系统、SAS­H运维安全管理系统、SAS安全审计系统、DAS数据库审计系统、RSAS远程安全评估系统、WAF WEB应用防护系统、UTS威胁检测系统 sysauditor/sysauditor sysmanager/sysmanager supervisor/supervisor maintainer/maintainer webpolicy/webpolicy sysadmin/sysadmin conadmin/conadmin supervis/supervis webaudit/webaudit sysadmin/sysadmin conadmin/nsfocus weboper/weboper auditor/auditor weboper/weboper nsadmin/nsadmin admin/nsfocus admin/admin shell/shell 默认密码在线查询网站 CIRT.net https://cirt.net/passwords 默认密码列表 https://datarecovery.com/rd/default-passwords/ 工具猫路由器默认密码查询 https://toolmao.com/baiduapp/routerpwd/ 路由器默认密码查询 https://www.cleancss.com/router-default/ Internet上最全面的默认路由器密码列表 https://portforward.com/router-password/ ...

    2020-12-05 3424
  • 渗透测试自用路径字典、爆破字典​

    字典内容来自互联网开源内容和实战总结 脚本语言类字典:asp.txt/php.txt/jsp.txt/asp.txt,内容包括但不限于罕见途径、后门、罕见系统漏洞地址等 用户名字典:xing.txt、ming.txt来自常用姓名数据,内容为汉字,name.txt,包括罕见零碎用户名和人名内容为字母 密码字典:pass_kill.txt属于小字典,适用于存在waf等状况。pass.txt是罕见密码 参数字典:parameter.txt,常用于接口fuzzing测试 公共字典:sensetive.txt 适用于任何环境的途径字典 点击下方:加入交流群→扫码入群→群文件下载...

    2020-12-03 736

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注