3Years - TotoroLMva 浪迹在上海的信息安全大学狗 我信仰的是信仰

分类 暴力生产 下的文章

05月 24

漏洞练习平台总结

原文地址:https://www.cnblogs.com/hotboy/p/6396387.html

漏洞及渗透练习平台:

 WebGoat漏洞练习环境

https://github.com/WebGoat/WebGoat

https://github.com/WebGoat/WebGoat-Legacy

 

Damn Vulnerable Web Application(漏洞练习平台)

https://github.com/RandomStorm/DVWA

 

数据库注入练习平台  

https://github.com/Audi-1/sqli-labs

 

用node编写的漏洞练习平台,like OWASP Node Goat

https://github.com/cr0hn/vulnerable-node

 

花式扫描器 :

端口扫描器Nmap

https://github.com/nmap/nmap

 

本地网络扫描器

https://github.com/SkyLined/LocalNetworkScanner

 

子域名扫描器

https://github.com/lijiejie/subDomainsBrute

 

漏洞路由扫描器

https://github.com/jh00nbr/Routerhunter-2.0

 

 

迷你批量信息泄漏扫描脚本

https://github.com/lijiejie/BBScan

 

Waf类型检测工具

https://github.com/EnableSecurity/wafw00f

 

信息搜集工具 :

社工插件,可查找以email、phone、username的注册的所有网站账号信息

https://github.com/n0tr00t/Sreg

 

Github信息搜集,可实时扫描查询git最新上传有关邮箱账号密码信息

https://github.com/sea-god/gitscan

 

github Repo信息搜集工具

https://github.com/metac0rtex/GitHarvester

 

WEB:

webshell大合集

https://github.com/tennc/webshell

 

渗透以及web攻击脚本

https://github.com/brianwrf/hackUtils

 

web渗透小工具大合集

https://github.com/rootphantomer/hack_tools_for_me

 

XSS数据接收平台

https://github.com/firesunCN/BlueLotus_XSSReceiver

 

XSS与CSRF工具

https://github.com/evilcos/xssor

 

Short for command injection exploiter,web向命令注入检测工具

https://github.com/stasinopoulos/commix

 

数据库注入工具

https://github.com/sqlmapproject/sqlmap

 

Web代理,通过加载sqlmap api进行sqli实时检测

https://github.com/zt2/sqli-hunter

 

新版中国菜刀

https://github.com/Chora10/Cknife

 

.git泄露利用EXP

https://github.com/lijiejie/GitHack

 

浏览器攻击框架

https://github.com/beefproject/beef

 

自动化绕过WAF脚本

https://github.com/khalilbijjou/WAFNinja

 

http命令行客户端,可以从命令行构造发送各种http请求(类似于Curl)

https://github.com/jkbrzt/httpie

 

浏览器调试利器

https://github.com/firebug/firebug

 

一款开源WAF

https://github.com/SpiderLabs/ModSecurity

 

windows域渗透工具:

windows渗透神器

https://github.com/gentilkiwi/mimikatz

 

Powershell渗透库合集

https://github.com/PowerShellMafia/PowerSploit

 

Powershell tools合集

https://github.com/clymb3r/PowerShell

 

Fuzz:
Web向Fuzz工具

https://github.com/xmendez/wfuzz

 

HTTP暴力破解,撞库攻击脚本

https://github.com/lijiejie/htpwdScan

 

漏洞利用及攻击框架:

msf

https://github.com/rapid7/metasploit-framework

 

Poc调用框架,可加载Pocsuite,Tangscan,Beebeeto等

https://github.com/erevus-cn/pocscan

 

Pocsuite

https://github.com/knownsec/Pocsuite

 

Beebeeto

https://github.com/n0tr00t/Beebeeto-framework

 

漏洞POC&EXP:

ExploitDB官方git版本

https://github.com/offensive-security/exploit-database

 

php漏洞代码分析

https://github.com/80vul/phpcodz

 

Simple test for CVE-2016-2107

https://github.com/FiloSottile/CVE-2016-2107

 

CVE-2015-7547 POC

https://github.com/fjserna/CVE-2015-7547

 

JAVA反序列化POC生成工具

https://github.com/frohoff/ysoserial

 

JAVA反序列化EXP

https://github.com/foxglovesec/JavaUnserializeExploits

 

Jenkins CommonCollections EXP

https://github.com/CaledoniaProject/jenkins-cli-exploit

 

CVE-2015-2426 EXP (windows内核提权)

https://github.com/vlad902/hacking-team-windows-kernel-lpe

 

use docker to show web attack(php本地文件包含结合phpinfo getshell 以及ssrf结合curl的利用演示)

https://github.com/hxer/vulnapp

 

php7缓存覆写漏洞Demo及相关工具

https://github.com/GoSecure/php7-opcache-override

 

XcodeGhost木马样本

https://github.com/XcodeGhostSource/XcodeGhost

 

中间人攻击及钓鱼
中间人攻击框架

https://github.com/secretsquirrel/the-backdoor-factory

https://github.com/secretsquirrel/BDFProxy

https://github.com/byt3bl33d3r/MITMf

 

Inject code, jam wifi, and spy on wifi users

https://github.com/DanMcInerney/LANs.py

 

可扩展的中间人代理工具

https://github.com/intrepidusgroup/mallory

 

wifi钓鱼

https://github.com/sophron/wifiphisher

 

密码破解:

密码破解工具

https://github.com/shinnok/johnny

 

本地存储的各类密码提取利器

https://github.com/AlessandroZ/LaZagne

 

二进制及代码分析工具:

二进制分析工具

https://github.com/devttys0/binwalk

 

系统扫描器,用于寻找程序和库然后收集他们的依赖关系,链接等信息

https://github.com/quarkslab/binmap

 

rp++ is a full-cpp written tool that aims to find ROP sequences in PE/Elf/Mach-O (doesn't support the FAT binaries) x86/x64 binaries.

https://github.com/0vercl0k/rp

 

Windows Exploit Development工具

https://github.com/lillypad/badger

 

二进制静态分析工具(python)

https://github.com/bdcht/amoco

 

Python Exploit Development Assistance for GDB

https://github.com/longld/peda

 

对BillGates Linux Botnet系木马活动的监控工具

https://github.com/ValdikSS/billgates-botnet-tracker

 

木马配置参数提取工具

https://github.com/kevthehermit/RATDecoders

 

Shellphish编写的二进制分析工具(CTF向)

https://github.com/angr/angr

 

针对python的静态代码分析工具

https://github.com/yinwang0/pysonar2

 

一个自动化的脚本(shell)分析工具,用来给出警告和建议

https://github.com/koalaman/shellcheck

 

基于AST变换的简易Javascript反混淆辅助工具

https://github.com/ChiChou/etacsufbo

 

EXP编写框架及工具:

二进制EXP编写工具

https://github.com/t00sh/rop-tool

 

CTF Pwn 类题目脚本编写框架

https://github.com/Gallopsled/pwntools

 

an easy-to-use io library for pwning development

https://github.com/zTrix/zio

 

跨平台注入工具( Inject JavaScript to explore native apps on Windows, Mac, Linux, iOS and Android.)

https://github.com/frida/frida

 

隐写:

隐写检测工具

https://github.com/abeluck/stegdetect

 

各类安全资料:

域渗透教程

https://github.com/l3m0n/pentest_study

 

python security教程(原文链接http://www.primalsecurity.net/tutorials/python-tutorials/)

https://github.com/smartFlash/pySecurity

 

data_hacking合集

https://github.com/ClickSecurity/data_hacking

 

mobile-security-wiki

https://github.com/exploitprotocol/mobile-security-wiki

 

书籍《reverse-engineering-for-beginners》

https://github.com/veficos/reverse-engineering-for-beginners

 

一些信息安全标准及设备配置

https://github.com/luyg24/IT_security

 

APT相关笔记

https://github.com/kbandla/APTnotes

 

Kcon资料

https://github.com/knownsec/KCon

 

ctf及黑客资源合集

https://github.com/bt3gl/My-Gray-Hacker-Resources

 

ctf和安全工具大合集

https://github.com/zardus/ctf-tools

 

《DO NOT FUCK WITH A HACKER》

https://github.com/citypw/DNFWAH

 

各类CTF资源
近年ctf writeup大全

https://github.com/ctfs/write-ups-2016

https://github.com/ctfs/write-ups-2015

https://github.com/ctfs/write-ups-2014

 

fbctf竞赛平台Demo

https://github.com/facebook/fbctf

 

ctf Resources

https://github.com/ctfs/resources

 

各类编程资源:

大礼包(什么都有)

https://github.com/bayandin/awesome-awesomeness

 

bash-handbook

https://github.com/denysdovhan/bash-handbook

 

python资源大全

https://github.com/jobbole/awesome-python-cn

 

git学习资料

https://github.com/xirong/my-git

 

安卓开源代码解析

https://github.com/android-cn/android-open-project-analysis

 

python框架,库,资源大合集

https://github.com/vinta/awesome-python

 

JS 正则表达式库(用于简化构造复杂的JS正则表达式)

https://github.com/VerbalExpressions/JSVerbalExpressions

 

Python:
python 正则表达式库(用于简化构造复杂的python正则表达式)

https://github.com/VerbalExpressions/PythonVerbalExpressions

 

python任务管理以及命令执行库

https://github.com/pyinvoke/invoke

 

python exe打包库

https://github.com/pyinstaller/pyinstaller

 

py3 爬虫框架

https://github.com/orf/cyborg

 

一个提供底层接口数据包编程和网络协议支持的python库

https://github.com/CoreSecurity/impacket

 

python requests 库

https://github.com/kennethreitz/requests

 

python 实用工具合集

https://github.com/mahmoud/boltons

 

python爬虫系统

https://github.com/binux/pyspider

 

ctf向 python工具包

https://github.com/P1kachu/v0lt

 

科学上网:

科学上网工具

https://github.com/XX-net/XX-Net

 

福利:

微信自动抢红包动态库

https://github.com/east520/AutoGetRedEnv

 

微信抢红包插件(安卓版)

https://github.com/geeeeeeeeek/WeChatLuckyMoney

 

神器

https://github.com/yangyangwithgnu/hardseed
05月 05

Mac下配置终端。

安装brew

curl -LsSf http://github.com/mxcl/homebrew/tarball/master | sudo tar xvz -C/usr/local --strip 1

安装git和wget

grew install git
grew install wget

安装ZSH

克隆git仓库

git clone git://github.com/robbyrussell/oh-my-zsh.git ~/.oh-my-zsh

配置zshrc

cp ~/.oh-my-zsh/templates/zshrc.zsh-template ~/.zshrc
04月 10

linux 任务管理-后台运行与终止

fg、bg、jobs、&、ctrl + z命令
一、 &
加在一个命令的最后,可以把这个命令放到后台执行 ,如gftp &,
二、ctrl + z
可以将一个正在前台执行的命令放到后台,并且处于暂停状态,不可执行
三、jobs
查看当前有多少在后台运行的命令
jobs -l选项可显示所有任务的PID,jobs的状态可以是running, stopped, Terminated,但是如果任务被终止了(kill),shell 从当前的shell环境已知的列表中删除任务的进程标识;也就是说,jobs命令显示的是当前shell环境中所起的后台正在运行或者被挂起的任务信息;
四、fg
将后台中的命令调至前台继续运行
如果后台中有多个命令,可以用 fg %jobnumber将选中的命令调出,%jobnumber是通过jobs命令查到的后台正在执行的命令的序号(不是pid)
五、bg
将一个在后台暂停的命令,变成继续执行 (在后台执行)
如果后台中有多个命令,可以用bg %jobnumber将选中的命令调出,%jobnumber是通过jobs命令查到的后台正在执行的命令的序号(不是pid)
将任务转移到后台运行:
先ctrl + z;再bg,这样进程就被移到后台运行,终端还能继续接受命令。
概念:当前任务
如果后台的任务号有2个,[1],[2];如果当第一个后台任务顺利执行完毕,第二个后台任务还在执行中时,当前任务便会自动变成后台任务号码“[2]” 的后台任务。所以可以得出一点,即当前任务是会变动的。当用户输入“fg”、“bg”和“stop”等命令时,如果不加任何引号,则所变动的均是当前任务

进程的终止
后台进程的终止:
方法一:
通过jobs命令查看job号(假设为num),然后执行kill %num
方法二:
通过ps命令查看job的进程号(PID,假设为pid),然后执行kill pid
前台进程的终止:
ctrl+c

kill的其他作用
kill除了可以终止进程,还能给进程发送其它信号,使用kill -l 可以察看kill支持的信号。
SIGTERM是不带参数时kill发送的信号,意思是要进程终止运行,但执行与否还得看进程是否支持。如果进程还没有终止,可以使用kill -SIGKILL pid,这是由内核来终止进程,进程不能监听这个信号。

进程的挂起(暂停的意思吧)
后台进程的挂起:
在solaris中通过stop命令执行,通过jobs命令查看job号(假设为num),然后执行stop %num;
在redhat中,不存在stop命令,可通过执行命令kill -stop PID,将进程挂起;
当要重新执行当前被挂起的任务时,通过bg %num 即可将挂起的job的状态由stopped改为running,仍在后台执行;当需要改为在前台执行时,执行命令fg %num即可;
前台进程的挂起:
ctrl+Z;

03月 09

php写301跳转

之前买了一台腾讯云的服务器,装了server 2008 原本想搭个web环境然后交上去申请免听的,结果失败了。现在闲置了下来,想把我的另一个域名做个301,苦于没有技巧。就写了一个index.php的301跳转。代码如下

<?php
Header("HTTP/1.1 301 Moved Permanently");
Header("Location: http://www.lmva.cc");
?>
03月 07

一路艰辛、LMAP环境加SSL证书。

第一、Apache部署SSL证书的准备工作
在文章的测试中,我用LAMP(CentOS、Apache、MySQL、PHP)环境部署的Apache网站环境。去沃通(https://www.wosign.com/)申请免费的SSL证书,一般有效期为两年。拿到SSL证书安装包后,一定记住解压密码。根据自己的服务器环境选择证书类型。将解压出来的3个文件上传到VPS环境目录中,先放到ROOT目录下,3个文件的后缀不要动,前缀我们可以根据自己的需要修改名字。

LNMP-SSL-1.jpg
第二、安装、检查和启动SSL模块
确保环境已经部署SSL模块

yum install openssl 
yum install mod_ssl

在/etc/httpd/conf.d/目录中的ssl.conf文件,vim打开即可。
检查

LoadModule ssl_module modules/mod_ssl.so

一行,如果有#就把#把去掉,如果已经去掉就不管。

相同的,在/etc/httpd/conf.d/ssl.conf中找到以下三行。去掉他们的#。

#SSLCertificateFile
#SSLCertificateKeyFile
#SSLCertificateChainFile 

然后改为:

SSLCertificateFile /root/2_www.lmva.cc.crt 
SSLCertificateKeyFile /root/3_www.lmva.cc.key
SSLCertificateChainFile /root/1_root_bundle.crt

这时候,我们就能手动加https://头来访问我们的博客了。但是我想让浏览器自动从http跳转到https。所以,看下面。

第四、做http到https的跳转。
在 /etc/httpd/conf 中找到http.conf用vim打开它。在文件中搜索

<Directory "/var/www/html">

找到之后、在下面加上

RewriteEngine on
RewriteCond %{SERVER_PORT} !^443$
RewriteRule ^(.*)?$ https://%{SERVER_NAME}/$1 [L,R]

退出保存,重启你的Apache服务。这时候http就能自动跳转到https了。