显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 
 

免责声明

 
 
模块内容加载中...
 
 
 
 
 

常去站点

 
 
模块内容加载中...
 
 
 
 
 
 
 
工具: K8 Struts2 Exploit
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2014/7/31 10:24:56

简介:

K8 Struts2 综合漏洞利用工具 (Apache Struts Remote Code Execution Exploit)
Struts2漏洞检测工具   Struts2漏洞测试工具  K8 struts2 exploit Test  Struts2 GetShell

作者  | 2014-7-31 10:27:59 | 阅读(83435) |评论(23) | 阅读全文>>

K8飞刀  by K8拉登哥哥@[K8搞基大队]
博客: http://qqhack8.blog.163.com

简介: K8飞刀是一款多功能的安全测试工具. Hacker Swiss Army Knife.

      含大量漏洞EXP/GetShell/0day网马/U盘种马BadUSB/脱库采集工具
      支持7种WebShell管理/后台扫描/2级域名扫描/WordPress用户扫描
      黑客浏览器/自动检测注入/自动收集信息/Exp调式/可一键生成EXP
      多种编码转换/一键CSRF构造/Cookie一键登陆/XSS编码/SQL提权等

作者  | 2015-9-13 19:00:05 | 阅读(63875) |评论(25) | 阅读全文>>

[置顶] K8搞基工具包2013(编程开发/破解免杀/渗透提权)

2013-5-2 1:23:08 阅读41291 评论20 22013/05 May2

程序: K8搞基工具包2013
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2013/5/2 1:21:02

简介: K8搞基工具包2013(包含编程开发/破解免杀/渗透提权/等等综合工具包)

不多说上图片
 K8哥哥 s Blog
 
 K8哥哥 s Blog
 

作者  | 2013-5-2 1:23:08 | 阅读(41291) |评论(20) | 阅读全文>>

[置顶] [公告]K8搞基大队[K8team] QQ交流群更新帖 20160520

2011-2-21 1:56:27 阅读29494 评论14 212011/02 Feb21

官方微博: http://t.qq.com/crack8  K8搞基大队
扯淡微博: http://t.qq.com/k8team K8拉登哥哥
娱乐微博:

作者  | 2011-2-21 1:56:27 | 阅读(29494) |评论(14) | 阅读全文>>

工具: ms15022_exploit
编译: VS2012  C# (.NET Framework v2.0)
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2015/7/31 17:12:49

简介:
漏洞编号:CVE-2015-0097 MS15-022
影响版本:office 2007 && office 2010 && office 2013
https://support.microsoft.com/zh-cn/kb/3038999

作者  | 2015-7-31 17:16:24 | 阅读(25736) |评论(7) | 阅读全文>>

[SQL]MSSQL各版本密码HASH

2016-8-20 22:01:34 阅读178 评论0 202016/08 Aug20



SELECT example, pwdencrypt(example)
FROM
(SELECT 'carlos' AS example
UNION ALL SELECT 'test'
UNION ALL SELECT 'test1'
UNION ALL SELECT 'test2'
UNION ALL SELECT 'Paul'
UNION ALL SELECT 'DBAmaster'
UNION ALL SELECT 'database'
UNION ALL SELECT 'jhl9mqe5'
UNION ALL SELECT 'coldfusion'
UNION ALL SELECT 'sql2005'
) dvExample




SQL 2005

作者  | 2016-8-20 22:01:34 | 阅读(178) |评论(0) | 阅读全文>>

[EXP]zabbix 2.2.x, 3.0.0-3.0.3 sql inject exploit

2016-8-20 21:52:37 阅读174 评论0 202016/08 Aug20


漏洞概述
zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。需要有这个条件的支持才可以进行无权限注入。

官方网站:
http://www.zabbix.com
 影响范围:2.2.x, 3.0.0-3.0.3。

EXP下载:
http://pan.baidu.com/s/1miJFHXm

作者  | 2016-8-20 21:52:37 | 阅读(174) |评论(0) | 阅读全文>>

K8飞刀 20160613
[+]EncodeDecode      编码转换--XSS跨站--HTML实体编码(Hex)解密            20160612
[+]EncodeDecode      编码转换--XSS跨站--HTML实体编码(Dec)解密            20160612
[+]EncodeDecode      编码转换--Hex编码--Hex2PleskHex(Plesk密码)          20160610
[+]EncodeDecode      编码转换--Hex编码--Hex2RegHex(注册表Hex)            20160610

作者  | 2016-6-19 0:35:14 | 阅读(848) |评论(0) | 阅读全文>>

[XSS]有人想社我(一次简单的QQ邮箱XSS解密之旅)

2016-6-19 0:21:10 阅读1552 评论0 192016/06 June19

很久没登QQ邮箱了,无意登了下,看到一大堆垃圾邮件,其中有好几份XSS的 都删了
以各种理由  XX广告等  工具反馈等  下面是一个反射型的XSS
挖到这么低级的XSS 就拿来社我  估计脑袋秀透了。。。

0X001 查看源码  审查元素 获取URL
有人想社我(一次简单的QQ邮箱XSS解密之旅) - K8拉登哥哥 - K8拉登哥哥s Blog

一看到这样的内容 就知道肯定有问题 兄弟能不能专业点 最起码乱写些内容吧
还有我不会告诉你我装了 NOscript 即使点了  你也X不到  更何况会在另一虚拟机打开

0X002 复制到另一个虚拟机 访问跳到如下地址一个反射xsS

作者  | 2016-6-19 0:21:10 | 阅读(1552) |评论(0) | 阅读全文>>

[EXP]S2-037 S2-033 Struts2最新漏洞利用工具

2016-6-18 23:40:35 阅读2155 评论1 182016/06 June18


CVE-2016-4438  影响版本:Struts 2.3.20 - Struts 2.3.28.1  官方公告:http://struts.apache.org/docs/s2-037.html
大家一定会问为何工具上没有S2-033  因为S2-033需要开启DMI 而S2-037不需要 且支持范围比033更广
更简单的理解办法  S2-037 是 S2-033的绕过DMI限制版  同一份Payload支持这2个洞 所以没必要033了

作者  | 2016-6-18 23:40:35 | 阅读(2155) |评论(1) | 阅读全文>>

[原创]K8_C段旁注工具V3.0 新增批量IP旁注查询

2016-5-22 15:56:44 阅读2710 评论11 222016/05 May22

K8_C段旁注查询工具V3.0 20160521

作者:K8拉登哥哥
使用平台: Windows + .NET Framework 4.0

[原创]K8_C段旁注工具V3.0 新增批量IP旁注查询 - K8拉登哥哥 - K8拉登哥哥s Blog
 
[原创]K8_C段旁注工具V3.0 新增批量IP旁注查询 - K8拉登哥哥 - K8拉登哥哥s Blog
 
功能简介:
[1]旁注查询
使用必应接口 快速查询 服务器 旁站域名/C段域名 (要自己申请Key 才可查询 )
1 同服查询/C段查询 (当Key失效,程序会自动轮循)
2 查询服务器Banner 和 IP (支持单个 或 所有域名)
3 支持导入导出数据(查询结构不会变化)
4 支持使用不同浏览器右键打开URL
5 查询结果比同类工具更准确

作者  | 2016-5-22 15:56:44 | 阅读(2710) |评论(11) | 阅读全文>>

[EXP]K8飞刀 ImageMagick漏洞EXP生成(反弹Shell图片)

2016-5-20 11:53:48 阅读2327 评论2 202016/05 May20


和Windows一样 Bash命令执行也需要ANSI编码 unicode等根本反弹不了
为了方便弄个一键生成,以免因为编码问题...导致EXP无效
如何生成EXP--填写VPS地址--右键选中IP--Hacking--GetShell--ImageMagick 即可
[EXP]K8飞刀20160514 新增ImageMagick漏洞EXP(反弹Shell图片) - K8拉登哥哥 - K8拉登哥哥s Blog

K8_ImageMagick命令执行漏洞EXP(反弹Shell图片)  Build 20160514

ImageMagick是一款广泛流行的图像处理软件,有无数的网站使用它来进行图像处理

ImageMagick的这个远程代码执行漏洞也将波及Wordpress博客网站以及Discuz论坛!
有使用imageMagic模块来处理图片业务的公司&站长请注意:
头像上传、证件上传、资质上传等方面的点尤其是使用到图片(批量)裁剪的业务场景!

ImageMagick < 6.9.3-9 - Multiple Vulnerabilities

作者  | 2016-5-20 11:53:48 | 阅读(2327) |评论(2) | 阅读全文>>

[EXP]Joomla com_garyscookbook GetShell

2016-5-20 11:30:27 阅读819 评论0 202016/05 May20

########################## # Exploit Title: joomla com_garyscookbook file upload # Dork Google: "inurl:com_garyscookbook" # We Are Iranian Anonymous # Home: Iranonymous.org # Discovered By: Hacker Khan # Vendor: www.joomla.it # Version: 2_4_2 # Tested on : win Xp ########################## poc: localhost/path/index.php?option=com_garyscookbook&func=newItem ########################### upload

作者  | 2016-5-20 11:30:27 | 阅读(819) |评论(0) | 阅读全文>>

[EXP]Joomla Component com_smartformer GetShell

2016-5-20 11:26:35 阅读570 评论0 202016/05 May20

########################## # Exploit Title: Joomla Component com_smartformer shell upload Vulnerability # Dork Google : inurl:"index.php?option=com_smartformer" # We Are Iranian Anonymous # Home: Iranonymous.org # Discovered By: Hacker Khan # Tested on : win ########################### Exploit : Go To # http://localhost/index.php?option=com_smartformer&Itemid=34 # upload shell.php #

作者  | 2016-5-20 11:26:35 | 阅读(570) |评论(0) | 阅读全文>>

[EXP]Joomla com_osproperty 2.0.2 GetShell

2016-5-20 11:25:45 阅读532 评论0 202016/05 May20

 ########################## # Exploit Title: joomla com property unrestricted file upload image php # Dork Google : inurl:/com_osproperty # We Are Iranian Anonymous # Home: Iranonymous.org # Discovered By: Hacker Khan # Vendor: http://extensions.joomla.org # Version: 2.0.2 # Tested on : Linux(arch)-Windows(7ultimate) ########################### #1.Go to this route Ingrese a esta ruta http:

作者  | 2016-5-20 11:25:45 | 阅读(532) |评论(0) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 
日志评论
评论列表加载中...
 
 
 
 
 
 
 
 

 未设置 天秤座

 发消息  写留言

 
K8搞基大队队长 专注于被妞泡
 
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 

热门日志

 
 
数据列表加载中...
 
 
 
 
 

归档

 
 
数据加载中...
 
 
 
 
 

日志分类

 
 
日志分类列表加载中...
 
 
 
 
 
 
 
模块内容加载中...
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016

GACHA-他是传说中第一代男神

二次元同好交流新大陆

扫码下载App

注册 登录  
 加关注