随笔分类 - 破解
密码破解,软件破解
摘要:APP测试之安全机制问题及Bypass 前言 在一次APP漏洞挖掘的过程中又遇到了之前都会遇到的一个问题今天来讨论一下APP安全渗透测试及漏洞挖掘中遇到的这个问题并进行一些总结,其中有一些方法之前也有许多师傅分享过,这里再次遇到正好想归结到一起,若对移动APP安全机制绕过有兴趣的师傅也能够一起交
阅读全文
摘要:测试环境:windows 10 道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的XX饥渴难耐了。但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解带。 0x01 凭据管理器中查看Windows凭据: TERMSRV/1xx.xxx.xxx.xx2
阅读全文
摘要:前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免
阅读全文
摘要:祭出神器MSF 再用auxiliary/scanner/http/tomcat_mgr_login 这个辅助模块爆破下弱口令 这里就用模块自带的字典吧 然后简单配置下.RUN 需要自己定义字典的话,set看变量路径,然后show options ,然后下图 参考http://www.2cto.com
阅读全文
摘要:#coding:utf-8 import requests import sys from threading import Thread from Queue import Queue NUM=5 dicpath='password.txt' apptype='DISCUZX' appname='Discuz!' appurl='localhost' ucclientrel...
阅读全文
摘要:有些时候无法反弹shell执行mimikatz,虽然可以用procdump导出lsass的内存dump文件,之后本地获取明文密码,但多少有点麻烦,其实mimikatz也支持命令行直接导出mimikatz.exe privilege::debug "log filename.log" sekurlsa...
阅读全文
摘要:scripthost = wscript.fullnamescripthost = right(scripthost, 11)if not (ucase(scripthost) = "CSCRIPT.EXE") thenset ws=Create("wscript.shell")ws.run "cs...
阅读全文
摘要:原文连接:https://forum.90sec.org/forum.php?mod=viewthread&tid=8410作者:Agile用过OUTLOOK的人都知道,OUTLOOK的密码会以二进制的方式保存在注册表里,而我们只要找到注册表的值,是可以直接解密成铭文的。这几天一直在搞一台个人机,这...
阅读全文
摘要:http://stascorp.com/load/1-1-0-58Fast RDP Brutedservers.ru/wp-content/uploads/2013/11/frdpb2.zip
阅读全文
摘要:作者:http://weibo.com/hellguard安卓图案密码穷举,秒破gesture.key。图案密码是明文的SHA1,明文取值范围是[00-08],不超过9字节,不重复出现,没有SALT。由于明文是不可打印字符,不能用常规在线SHA1穷举网站。不想用前面那个脚本的,可以用这个:http:...
阅读全文
摘要:Author:SunshieQQ:1141056911Blog:http://phpinfo.me需要准备的东西:**************************************原版菜刀一个PHP+Apache运行环境过狗一句话一个如;或者************************...
阅读全文
摘要:看到很多朋友看了我的PHP中转脚本http://phpinfo.me/2014/02/01/309.html,问我那个脚本只能中转PHP的,但是asp的呢asp连接的时候安全狗拦截的正是菜刀POST里的eval("Ex"%26cHr(101)%26"cute关键字,那么只需替换下,替换成eval("...
阅读全文
摘要:测试时间:2014.10.21测试版本:IIS版V3.3.09476(2014-09-24)、Apache V3.1.08512(2014-05-29),均为今天能下到的最新版。用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。测试详细步骤常规注入测试:http://192.168.91...
阅读全文