注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

K8拉登哥哥's Blog

K8搞基大队[K8team] 信息安全 网络安全 0day漏洞 渗透测试 黑客

 
 
 

日志

 
 

[原创]K8飞刀(Web提交\WebShell管理\一句话客户端\cookies浏览器\编码解码)  

2013-05-11 12:14:51|  分类: 原创工具 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
程序: K8飞刀_0505
编译: VS2010  C# (.NET Framework v2.0)
组织: K8搞基大队[K8team]
作者: K8拉登哥哥
博客: http://qqhack8.blog.163.com
发布: 2013/5/11 12:12:02

简介: 综合Web利用工具 工具还有很多不足 我会慢慢更新和完善的
由于最近在忙渗透JJ  没时间添加网站文件管理那个很实用的功能(5月5号的今天才发布 你就知道没时间了..)
渗透的时候没马...又得自己临时找个源码来做做免杀 拿来用... 自己以前写到一半又没写完也不支持64位...
功能:

K8-001 Submit (提交)
===============================================================================================================

[原创]K8飞刀(Web提交WebShell管理一句话客户端cookies浏览器编码解码) - 拉登哥哥 - K8拉登哥哥s Blog
 
[+] 提交方式:  Get或Post (两种方式均可附加cookies数据提交)
[+] 伪造Agent: 可自定义User Agent 伪造成IE firfox 手机 等各种浏览器
[+] 编码: 设置指定编码提交数据(可自动判断Web编码来提交 如果不准的话 可去掉勾 使用手动)
[+] 协议: 支持http/https协议

测试 可以自己去抓下什么菜刀啊 看看它提交啥数据(小提示 菜刀使用Base64加密)
抓下 Sqlmap havij啊 的包 看看人家是什么绕过WAF的 可以改下数据包 在提交
看看返回什么 方便你手工注入 或者 编写类似菜刀或者相关注入工具...

===============================================================================================================

K8-002 Coding (编码)
===============================================================================================================
[原创]K8飞刀(Web提交WebShell管理一句话客户端cookies浏览器编码解码) - 拉登哥哥 - K8拉登哥哥s Blog

Encode (加密)

[+] MD5_Encode_32   MD5_32位加密
[+] MD5_Encode_16   MD5_16位加密
[+] Base64_Encode   Base64加密
[+] Ascii_Encode    Ascii码加密
[+] Ascii_Sum       Ascii码之和
[+] String2Hex      字符串转16进制 (sql注入常用 那什么load_file 库名 表名列名的转换 记得在前面加上0x)
[+] URL_Encode      URL编码
[+] URL_Path_16     16进制URL路径 (什么DB权限拿Shell 那物里路径的转换)
[+] Oracle_CHR()    Oracle注入CHR编码转换
[+] MSSQL_CHR()     MsSql注入CHR编码转换
[+] MYSQL_CHR()     MySql注入CHR编码转换

===============================================================================================================
Decode (解密)

[+] Base64Decode     Base64解密 (菜刀连接的ASPX和PHP一句话 可以用这个来解密)
[+] Hex2String       16进制转字符串(抓下sqlmap或havij的包 去掉前面那个0x 然后再解密看看 它提交的是啥玩意)
                     (菜刀的ASP一句话连接代码 可以用这个来解密)
[+] Asccii2String    ASCII码转字符串  (2013.4.24)

===============================================================================================================

K8-003 CmdShell (虚拟终端)
===============================================================================================================
[原创]K8飞刀(Web提交WebShell管理一句话客户端cookies浏览器编码解码) - 拉登哥哥 - K8拉登哥哥s Blog

[+] 支持连接ASPX一句话   执行CMD命令      (2013.4.12)
[+] 支持连接ASP一句话    执行CMD命令      (2013.4.14)
[+] 支持连接PHP一句话    执行CMD命令      (2013.4.14)
[+] 支持连接JSP一句话    执行CMD命令      (2013.4.15)

[+] 输入 “k8save”或“保存结果” 回车 将会保存操作WebShell返回的信息 到根目录下的 K8cmdResult.txt文件里
[+] 输入 “提权”  回车 将会执行添加用户并提权的命令... 呵呵 好玩吧
[+] 输入 “蛋疼”或 “操蛋” 或 “你妹” 等等 将会回复对应的话 其实就是内置有几句简单的对话

===============================================================================================================


K8-004 Cookie浏览器
===============================================================================================================
[原创]K8飞刀(Web提交WebShell管理一句话客户端cookies浏览器编码解码) - 拉登哥哥 - K8拉登哥哥s Blog

[+] 浏览网页时获取该页面的Cookie (支持获取开启httponly的Cookie)    (2013.4.25)
[+] 可对页面Cookie进行设置  (比如XSS来的Cookie 可以直接浏览后台)   (2013.4.25)


K8-005 WebShell管理
===============================================================================================================
[原创]K8飞刀(Web提交WebShell管理一句话客户端cookies浏览器编码解码) - 拉登哥哥 - K8拉登哥哥s Blog

[+] 支持常规WebShell管理   (2013.5.4)
[+] 支持Xss的Cookies管理   (2013.5.5)

下载地址:
文件: K8飞刀_0505[K8搞基大队].rar
MD5: 8a2cb93f1fb366f01ce7163f9a7e58e4
SHA1: 9686F99E8BA1BB3CD989D47EA36FE721A623ABB0

[神器]K8飞刀最新版 已集成大量0day漏洞EXP

http://qqhack8.blog.163.com/blog/static/114147985201532521135461/


注意: 在K8拉登哥哥BLOG里下载文件 老版本下载地址随时失效 请点最新的链接地址
  评论这张
 
阅读(9387)| 评论(3)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2016