sqlmap的使用 ---- 自带绕过脚本tamper

sqlmap在默认的的情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改,还可以使用--tamper参数对数据做修改来绕过waf等设备。 0x01 命令如下 sqlmap -u [url] --tamper [模块名] sqlmap的绕过脚本在目录usr/share/golismero/tools/sqlmap/tamper下 目前sqlmap 1.2.9版本共有37个 可

· 39453浏览 · 2018-09-16 01:27
RIPS源码精读(二):扫描对象的实例化及token信息的生成

引言 在main.php的171行附近,rips对Scanner类进行了实例化,并由此进入正式的分析流程. 内容简介 阅读rips关于token分析处理相关的源码,并分析对应的用途及处理逻辑. Scanner类 首先是调用Scanner类的构造函数 $scan = new Scanner($file_scanning, $scan_functions, $info_functions, $sour

· 8348浏览 · 2018-08-20 18:38
一个为CTF而生的扫描器

Foreword ctf里面扫描备份文件和敏感路径是必不可少的事情,但是一直令人有点烦躁 用awvs这种扫描力度太猛,耗费时间长。御剑那些又是较倾向于cms的扫描。 ctf中的扫描比较倾向于一些备份文件,如swp、~、www.zip之类,有时候又会参杂一些比赛名称相关的关键字,如xxctf,而且扫描时一般不怎么限制user-agent、referer等http头,从而也不会很复杂。 就想自己写一个

· 15662浏览 · 2018-08-12 04:19
BurpSuite Extender之巧用Marco和Extractor绕过Token限制

# 0x01 前言几句 平时使用burp进行简单的测试,遇到各种各样的问题,使用各种各样的方法,我们可以抓包、改包、重放、爆破,同时有很多BApp Store有很多开源的扩展工具,今天我想要分享的是巧用一个名为“Extractor”的扩展插件和Burpsuite Marco的结合用法,获取他在你解决某些场景下的anti-token的问题时候可以有所帮助。 # 0x02 Extractor 1. 是

· 15730浏览 · 2018-08-09 08:07
RIPS源码精读(一):逻辑流程及lib文件夹大致说明

很早就有深入分析学习一款源代码审计工具的想法,在查找rips源码分析相关资料时,发现相关的学习分析资料较少,于是选择rips作为该系列文章的分析对象,因为没有最新版的rips的源码,因此选取的rips源码为已公开的版本。 因为我是第一次将具体的分析写下来,并且本身的技术能力问题,在某些场景下的用语或者技术细节描述可能存在偏差,请师傅们包涵。 引言 RIPS是一个源代码分析工具,它使用了静态分析技

· 11009浏览 · 2018-07-30 13:01
【译】Metasploit:搭建开发环境

原文地址:https://github.com/rapid7/metasploit-framework/wiki/Setting-Up-a-Metasploit-Development-Environment 作者:Metasploit Community 译者:王一航 & Google 2018-06-15 校对:王一航 2018-06-15 译者注: 在国内建议使用 Gem 的

· 11970浏览 · 2018-06-15 06:50
【译】Metasploit:漏洞利用程序评级

原文地址:https://github.com/rapid7/metasploit-framework/wiki/Exploit-Ranking 作者:Metasploit Community 译者:王一航 2018-06-13 校对:王一航 2018-06-13 每一个漏洞利用模块基于它们的对目标系统的潜在影响都被标记了一个 Rank 字段。 用户可以基于 Rank 对漏洞利用模块进行搜

· 11031浏览 · 2018-06-13 06:13
【译】Metasploit:Metasploit module 的正确打开方式

原文地址:https://github.com/rapid7/metasploit-framework/wiki/How-to-use-a-Metasploit-module-appropriately 作者:Metasploit Community 译者:王一航 2018-06-13 校对:王一航 2018-06-13 Metasploit 将一些难以理解或者难以设计出来的技术转换成了非

· 10630浏览 · 2018-06-13 05:41
【译】Metasploit:如何使用 msfvenom

原文地址:https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom 作者:Metasploit Community 译者:王一航 2018-06-10 校对:王一航 2018-06-10 Msfvenom 在 2015 年 6 月 8 日已经替代了 msfpayload 与 msfenocde 命令,它是

· 21353浏览 · 2018-06-10 04:16
【译】Metasploit:如何在 Metasploit 中使用反弹 Shell

原文地址:https://github.com/rapid7/metasploit-framework/wiki/How-to-use-a-reverse-shell-in-Metasploit 作者:Metasploit Community 译者:王一航 2018-06-10 校对:王一航 2018-06-10 众所周知,有两种流行的 Shell 的类型:反向 Shell (译者注:攻击

· 46630浏览 · 2018-06-10 03:32
ICMP隧道

很老的东西了,感觉还是有点用处,大家看看就好。用的时候别忘记了。 http://www.cs.uit.no/~daniels/PingTunnel/PingTunnel-0.72.tar.gz 这个是源码。 下面附件有编译好的windows版本。 其实就是用的cygwin而已。 下面描述场景。 内网有一台win,连不上外网,但是能ping通。 现在通过ICMP进行穿透。 在外网的一台linux或

· 12883浏览 · 2018-06-07 01:42
【译】Metasploit:Wiki 主页 & 目录

原文: https://github.com/rapid7/metasploit-framework/wiki 译者: 王一航 & Google 2018-05-14 校对: 王一航 2018-05-14 说明: 本篇文章为目录,文章中链接在未翻译状态时会指向原始链接,文章在翻译完成之后则会在文章标题前添加【已翻译】字样,并且文章指向的链接会修改为简书的链接。 不保证按照顺序进行翻译。

· 12260浏览 · 2018-06-05 07:28
【译】Metasploit:Payloads 是如何工作的?

原文地址:https://github.com/rapid7/metasploit-framework/wiki/How-payloads-work 译者:王一航 & Google 2018-05-09 校对:王一航 2018-05-09 工作原理 Payload 模块存储在 modules/payloads/{singles,stages,stagers}/<platform&

· 11708浏览 · 2018-06-05 07:27
【译】Metasploit:为什么选择 Ruby?

原文地址:https://github.com/rapid7/metasploit-framework/wiki/Why-Ruby%3F 译者:王一航 & Google 2018-05-14 校对:王一航 2018-05-14 以下写于大约 2005 年左右 在整个框架的开发过程中,Metasploit 员工不断被问到的一个反复出现的问题是为什么选择 Ruby 作为编程语言。为了不再

· 11545浏览 · 2018-06-05 07:27
【译】Metasploit:代码风格小建议

原文地址:https://github.com/rapid7/metasploit-framework/wiki/Style-Tips 译者:王一航 & Google 2018-05-15 校对:王一航 2018-05-15 编辑器配置 请让你的文本编辑器为你处理格式化问题,这会在我们接受你的代码的时候不那么头疼。 绝大多数的 Metasploit 贡献者在使用 vim 和/或者

· 10102浏览 · 2018-06-05 07:27