填坑:PentestBox之工具名称搜索

PentestBox是我在Windows上很喜欢的一款移动渗透工具,我一直把它当做我的移动kali。所以我将很多自己常用的Python脚本和其他常用软件引入到PentestBox中。这导致现在PentestBox下工具很多,根本无法记得它们的名称。所以在使用的时候,还得去PentestBox目录查看它们的名称,这很浪费时间!这个问题我也是想了很多方法,也去了各个论坛提问。

阅读全文

Meltdown和Spectre漏洞学习笔记

最近Meltdown和Spectre两个漏洞在各大安全媒体刷屏,堪称年初大戏。本来想好好研究一下这两个漏洞的原理,无奈业界各位大牛各种分析,深感自己写的不如他们通俗易懂。故这篇文章,大部分内容不是自己的研究成果,而是阅读各位大牛漏洞分析文章的一个总结笔记。有些段是原封不动的,若有侵权嫌疑,请联系我。

阅读全文

编写加密传输爆破插件jsEncrypter

我曾经听某大牛所过两句话:

1
2
3
1. 我们能入侵最先进的系统,却不能阻止用户使用弱口令。
2. 当一个系统的用户超过1000+,那么弱口令一定存在!

阅读全文

永远的亚伦·斯沃茨

亚伦·斯沃茨



阅读全文

Burp Suite APIs分类归纳

最近一直在研究Burp插件实现高效漏洞挖掘。Burp Suite官方提供的APIs共37个接口。在学习插件编写的过程中,读起来很枯燥。以下是自己学习过程中对APIs进行了一个归纳分类,方便理清各类API的关系。如有错误,烦邮件告知,感激不尽。后面有更好感悟,再更新~

分了6个大类:插件入口类,UI相关类,工具套件类,HTTP消息处理接口类,辅助类和其他。并从中分出2个小类:四大监听器和四大工厂。

阅读全文

Burp中的currentPayload和originalPayload

在学习burp suite APIs中的Intruder payload处理器的过程中,一直搞不明白IIntruderPayloadProcess接口中processPayload方法的currentPayload和originalPayload参数有啥区别。虽说从名字上看currentPayload就是当前paylaod,originalPayload是原始payload的意思。翻了一下文档,大概知道了它们的区别,但总感觉还是没弄清其本质区别,很不舒服!

阅读全文

优化批量破解shadow

一般在对客户所有linux机器进行弱口令检查时,如果在线进行破解的话,先不说影响业务,破解速率很慢,而且必须保证可以破解期间保持访问。这时将在线破解变成让客户提供shadow,我们破解shadow就有优势多了。后来k哥提供了一个批量调用john the ripper破解shadow的bash脚本。但是有诸多局限性,故深入研究优化了一下,并已此文做个记录。如各位有更优秀的解决方案,欢迎交流!

阅读全文

148处XSS你如何提交给开发修复?

客户:你上周发的渗透测试报告中说存在有148处XSS。今天开发需要修复,但你的渗透测试报告只列举了三处。开发需要提供所有存在漏洞的地址,才能修复完整。
我:其实可以在系统数据提交的入口,对get和post数据包中参数进行过滤就好了。那样就修改一处就可以了。
客户:你跟开发说吧!
开发:如果在入口处统一对所有数据包进行过滤,可能会导致某些功能无法使用。所以只能一处处改。
我:。。。。。。。
我:我去看看能不能导出来。

0x01导出XSS

  幸亏那次渗透之后保留了burp的state。我马上用bup加载了state文件。当时就在想。XSS有的是GET,有的POST,涉及参数重多。该如何导出。如果使用copy URLs,当然也行。但是开发估计也不知道那个参数是存在问题的。特别是psot包更难体现出,那个地方,那个参数存在XSS。

阅读全文

编译插件sqlmap4burp遇到的问题

填sqlmap4burp的那些坑

  sqlmap4burp是整合burp和sqlmap两大神器的一个burp插件。我也是查看了这边文章<<渗透神器合体:在BurpSuite中集成Sqlmap>>,通过文章下的评论发现,小伙伴们在编译与使用sqlmap4burp遇到了不少问题,我也不例外。以下是我遇到的问题,我们来一一解决它。

阅读全文

自制弱口令字典top100

  在进行密码字典攻击时,经常使用到一些弱口令字典。而这些若口令字典基本都是通过各大网站泄露的密码,统计出使用频率最多的密码作为字典。这样就可以大大提高成功率。相信大家都听说过CSDN top 100,12306 top 100。今天尝试使用某东泄露的数据库制作一个jd top 100!

阅读全文