注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

[原创]K8_Web_Submit 1.1(已改名K8飞刀) 新增Web_CMD(连接一句话木马-虚拟终端)  

2013-04-16 02:00:11|  分类: 原创工具 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
程序: K8_Web_Submit 1.1
编译: VS2010  C# (.NET Framework v2.0)
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2013/4/16 2:00:00

新增的Web_CMD功能  这个就不用我多说了  为了照顾国人 我还是把程序写成中文的吧
[原创]K8_Web_Submit 1.1 新增Web_CMD(连接一句话木马-虚拟终端) - 拉登哥哥 - K8拉登哥哥s Blog

手工注入时常用的各类编码转换功能
 
[原创]K8_Web_Submit 1.1 新增Web_CMD(连接一句话木马-虚拟终端) - 拉登哥哥 - K8拉登哥哥s Blog
 
[原创]K8_Web_Submit 1.1 新增Web_CMD(连接一句话木马-虚拟终端) - 拉登哥哥 - K8拉登哥哥s Blog
 

简介: 综合Web提交工具  手工注入 常用编码转换 类似菜刀虚拟终端功能

工具还有很多我已想到的功能 还没时间加上  (也有很多不足 我以后会慢慢完善的)

功能:

[1] Submit (提交)
===============================================================================================================
1     Method: 提交方式 Get或Post
2 User Agent: (比如为造成IE firfox 手机 等各种浏览器来提交数据)
3    Timeout: 超时设置
4    Endoing: 设置指定编码提交数据(可自动判断Web编码来提交 如果不准的话 可去掉勾 使用手动)
5       Data: 要提交的数据
6     Suport: 支持https提交
7     Result: 返回结果
8       Test: 测试 可以自己去抓下什么菜刀啊 看看它提交啥数据(小提示 菜刀使用Base64加密)
              抓下 Sqlmap havij啊 的包 看看人家是什么绕过WAF的 可以改下数据包 在提交
          看看返回什么 方便你手工注入 或者 编写类似菜刀或者相关注入工具...

===============================================================================================================

[2] Coding (编码)
===============================================================================================================
Encode (加密)

[+] MD5_Encode_32   MD5_32位加密
[+] MD5_Encode_16   MD5_16位加密
[+] Base64_Encode   Base64加密
[+] Ascii_Encode    Ascii码加密
[+] Ascii_Sum       Ascii码之和
[+] String2Hex      字符串转16进制 (sql注入常用 那什么load_file 库名 表名列名的转换 记得在前面加上0x)
[+] URL_Encode      URL编码
[+] URL_Path_16     16进制URL路径 (什么DB权限拿Shell 那物里路径的转换)
[+] Oracle_CHR()    Oracle注入CHR编码转换
[+] MSSQL_CHR()     MsSql注入CHR编码转换
[+] MYSQL_CHR()     MySql注入CHR编码转换

===============================================================================================================
Decode (解密)

[+] Base64Decode     Base64解密 (菜刀连接的ASPX和PHP一句话 可以用这个来解密)
[+] Hex2String       16进制转字符串(抓下sqlmap或havij的包 去掉前面那个0x 然后再解密看看 它提交的是啥玩意)
                     (菜刀的ASP一句话连接代码 可以用这个来解密)

===============================================================================================================

[3] Web_CMD (虚拟终端)
===============================================================================================================

[+] 支持连接ASPX一句话   执行CMD命令      (2013.4.12)
[+] 支持连接ASP一句话    执行CMD命令      (2013.4.14)
[+] 支持连接PHP一句话    执行CMD命令      (2013.4.14)
[+] 支持连接JSP"一句话"  执行CMD命令      (2013.4.15)

[+] 输入 “k8save”或“保存结果” 回车 将会保存操作WebShell返回的信息 到根目录下的 K8cmdResult.txt文件里
[+] 输入 “提权”  回车 将会执行添加用户并提权的命令... 呵呵 好玩吧
[+] 输入 “蛋疼”或 “操蛋” 或 “你妹” 等等 将会回复对应的话 其实就是内置有几句简单的对话

下载地址:
K8_Web_Submit 1.1
SHA1: AA9E71EE45FBF4202E39D6197BC4BCF0C6AD1D54

[神器]K8飞刀最新版 已集成大量0day漏洞EXP

http://qqhack8.blog.163.com/blog/static/114147985201532521135461/



K8_Web_CMD演示教程.7z
http://pan.baidu.com/share/link?shareid=429227&uk=2785594607

注意: 在K8拉登哥哥BLOG里下载文件 老版本下载地址随时失效 请点最新的链接地址
  评论这张
 
阅读(5093)| 评论(2)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016