显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 
 

免责声明

 
 
模块内容加载中...
 
 
 
 
 

常去站点

 
 
模块内容加载中...
 
 
 
 
 
 
 
工具: K8 Struts2 Exploit
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2014/7/31 10:24:56

简介:

K8 Struts2 综合漏洞利用工具 (Apache Struts Remote Code Execution Exploit)
Struts2漏洞检测工具   Struts2漏洞测试工具  K8 struts2 exploit Test  Struts2 GetShell

作者  | 2014-7-31 10:27:59 | 阅读(93711) |评论(26) | 阅读全文>>

K8飞刀  by K8拉登哥哥@[K8搞基大队]
博客: http://qqhack8.blog.163.com

简介: K8飞刀是一款多功能的安全测试工具. Hacker Swiss Army Knife.

      含大量漏洞EXP/GetShell/0day网马/U盘种马BadUSB/脱库采集工具
      支持7种WebShell管理/后台扫描/2级域名扫描/WordPress用户扫描
      黑客浏览器/自动检测注入/自动收集信息/Exp调式/可一键生成EXP
      多种编码转换/一键CSRF构造/Cookie一键登陆/XSS编码/SQL提权等

作者  | 2015-9-13 19:00:05 | 阅读(69140) |评论(25) | 阅读全文>>

[置顶] K8搞基工具包2013(编程开发/破解免杀/渗透提权)

2013-5-2 1:23:08 阅读43135 评论20 22013/05 May2

程序: K8搞基工具包2013
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2013/5/2 1:21:02

简介: K8搞基工具包2013(包含编程开发/破解免杀/渗透提权/等等综合工具包)

不多说上图片
 K8哥哥 s Blog
 
 K8哥哥 s Blog
 

作者  | 2013-5-2 1:23:08 | 阅读(43135) |评论(20) | 阅读全文>>

工具: ms15022_exploit
编译: VS2012  C# (.NET Framework v2.0)
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2015/7/31 17:12:49

简介:
漏洞编号:CVE-2015-0097 MS15-022
影响版本:office 2007 && office 2010 && office 2013
https://support.microsoft.com/zh-cn/kb/3038999

作者  | 2015-7-31 17:16:24 | 阅读(26700) |评论(7) | 阅读全文>>

[提权]Notepad++ DLL却持漏洞

2016-12-1 23:56:00 阅读258 评论0 12016/12 Dec1

[却持]Notepad++ DLL却持漏洞 - K8拉登哥哥 - K8拉登哥哥s Blog

1 把K8dllhijack.dll改名和EXE同目录
2 运行EXE程序 (因吹斯听)
EXP:: http://pan.baidu.com/s/1geQ0gKF

作者  | 2016-12-1 23:56:00 | 阅读(258) |评论(0) | 阅读全文>>

[0day]微软VS全版本DLL却持漏洞(VS2015 VS2013 VS2012 VS2010 VS2008)

2016-11-22 16:26:26 阅读744 评论0 222016/11 Nov22


《无敌破坏王》大师兄说的 "我不是针对谁,而是在座的各位,都是垃圾"
前几天在国外论坛看到一个VS2010 DLL却持漏洞 测试发现是全版本

实际上2014年在某越南黑客站点就有看到过VS2010 DLL却持的标题
瞬间对越南黑客有点刮目相看....但并没看到是哪个DLL,也懒得去研究

下面让我娓娓道来

VS2008 DLL却持
[POC]微软VS全版本DLL却持漏洞(VS2015 VS2013 VS2012 VS2010 VS2008) - K8拉登哥哥 - K8拉登哥哥s Blog
 VS2010 DLL却持

作者  | 2016-11-22 16:26:26 | 阅读(744) |评论(0) | 阅读全文>>

[0day]微软XP系统右键菜单任意DLL却持

2016-11-22 16:13:50 阅读497 评论0 222016/11 Nov22


作者:K8哥哥
只要在DLL上右键就被却持 任意DLL名称 任意位置 (其实是EXPLOR)

这个漏洞早已存在,08年的时候就发现了(当时编译某个DLL源码)
在DLL上右键看属性的时候崩溃了,当时就想要是能让它执行任意代码就好了
后面搞定了,不过微软还对XP停止更新,也没人公开,想想留着吧,免得病毒太多

想像一下 当你下载一部电影 发现一个DLL 如果是老司机肯定觉得有问题
把它删掉  但你有没想过  当你想右键删除或右键重命名 右键查看属性时
你以为机智的删除此DLL,就躲过一截,实际上你删除的那一该 早已中招

作者  | 2016-11-22 16:13:50 | 阅读(497) |评论(0) | 阅读全文>>

[0day]装机必备软件 WINRAR 5.0 DLL却持

2016-11-22 15:38:42 阅读491 评论0 222016/11 Nov22

rarlng.dll  几年前从某个病毒那得到的

[POC]装机必备软件 WINRAR 5.0 DLL却持 - K8拉登哥哥 - K8拉登哥哥s Blog

DLL却持漏洞挖掘

1 把K8dllhijack.dll改名和EXE同目录
2 运行EXE程序 (因吹斯听)

EXP: DLL却持探测器+视频
网盘: http://pan.baidu.com/s/1geQ0gKF

作者  | 2016-11-22 15:38:42 | 阅读(491) |评论(0) | 阅读全文>>

[原创]Base32加密解密工具

2016-11-10 17:59:53 阅读398 评论1 102016/11 Nov10

工具: Base32_Decode
编译: VS2012  C# (.NET Framework v2.0)
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2016/11/10 17:59:25

简介: 
有时候你拿到一些密码发现长得像Base⑥④ 但是解不出 可以尝试一下Base32

图片: 
[原创]Base32加密解密工具 - K8拉登哥哥 - K8拉登哥哥s Blog
 

功能: 

作者  | 2016-11-10 17:59:53 | 阅读(398) |评论(1) | 阅读全文>>

[原创]K8 DNN密码解密工具(DotNetNuke Password Decrypt)

2016-11-10 17:57:15 阅读518 评论0 102016/11 Nov10

工具: K8_DNN_Password_Decrypt
编译: VS2012  C# (.NET Framework v2.0)
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2016/11/10 17:55:47

简介: 


图片:

作者  | 2016-11-10 17:57:15 | 阅读(518) |评论(0) | 阅读全文>>

K8_C段旁注查询工具V5.0 20161101
作者:K8拉登哥哥 唯一QQ:396890445
平台: Windows + .NET Framework 4.0

简介:
K8_C段 提供4种方式查询域名 必应(API & 搜索) + Google证书查询
支持获取主机名/探测操作系统/查询子域名/邮箱帐号/证书绑定域名等
筛选功能可自定义关键字或指定筛选,助安全人员快速找询易下手目标.

PS:
C段方式1: 需要Key,C段最全,准确度最高.(比同类工具查询更准的原因)
C段方式2: 不需要Key,速度最快.缺点:结果没API全,必应抽风时无法查询
渗透大站 方式1和方式2均支持子域名查询 证书查询域名效果会非常好

V5.0 功能
1 证书查询子域名
2 网站友链提取子域名

作者  | 2016-11-10 0:56:40 | 阅读(944) |评论(2) | 阅读全文>>

[提权] 脏牛漏洞 Dirty COW CVE-2016-5195 2.6.22 < 3.9 (x86/x64)

2016-10-22 8:43:49 阅读1408 评论0 222016/10 Oct22

/*
* (un)comment correct payload first (x86 or x64)!
*
* $ gcc cowroot.c -o cowroot -pthread
* $ ./cowroot
* DirtyCow root privilege escalation
* Backing up /usr/bin/passwd.. to /tmp/bak
* Size of binary: 57048

作者  | 2016-10-22 8:43:49 | 阅读(1408) |评论(0) | 阅读全文>>

[提权]MS16-124 CVE-2016-0079 Windows - NtLoadKeyEx Privilege Escalation

2016-10-22 8:38:07 阅读1241 评论0 222016/10 Oct22

Windows - NtLoadKeyEx Read Only Hive Arbitrary File Write Privilege Escalation (MS16-124)
https://www.exploit-db.com/exploits/40608/
/*
Source: https://bugs.chromium.org/p/project-zero/issues/detail?id=871
 
Windows: NtLoadKeyEx Read Only Hive Arbitrary File Write EoP
Platform: Windows 10 10586 not tested 8.1 Update 2 or Windows 7

作者  | 2016-10-22 8:38:07 | 阅读(1241) |评论(0) | 阅读全文>>

工具: K8_OneShellCrack
编译: VS2012  C# (.NET Framework v2.0)
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2016/10/20 23:54:43

简介: 
 K8一句话爆破工具  CFM/JSP/PHP/ASP/ASPX/定制(Customize)菜刀一句话木马破解
Customize为各种专为菜刀定制一句话脚本木马 比如菜刀可连的cfm jsp python ruby等

作者  | 2016-10-20 23:58:25 | 阅读(1124) |评论(0) | 阅读全文>>

[视频]Win10 IE11远程代码执行漏洞演示

2016-9-6 22:01:14 阅读1677 评论1 62016/09 Sept6

http://weibo.com/k8gege 
不知道怎么把weibo的视频引用过来
先给大家看个视频,过段时间在放 [视频]Win10 IE11远程代码执行漏洞演示 - K8拉登哥哥 - K8拉登哥哥s Blog

作者  | 2016-9-6 22:01:14 | 阅读(1677) |评论(1) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 
日志评论
评论列表加载中...
 
 
 
 
 
 
 
 

 未设置 天秤座

 发消息  写留言

 
K8搞基大队队长 专注于被妞泡
 
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 

热门日志

 
 
数据列表加载中...
 
 
 
 
 

归档

 
 
数据加载中...
 
 
 
 
 

日志分类

 
 
日志分类列表加载中...
 
 
 
 
 
 
 
模块内容加载中...
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016

注册 登录  
 加关注