返回主页

K8哥哥

摘要: 前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞?对于那些拥有几百上千域名的大站来说,你发现越快成功率就越阅读全文
posted @ 2019-03-12 20:11 K8哥哥 阅读(5482) 评论(1) 编辑
摘要: K8tools 20190608 声明: 工具仅供安全研究或授权渗透,非法用途后果自负。 博客: https://www.cnblogs.com/k8gege 下载: https://github.com/k8gege/K8tools PS: 不定期更新,文件比较大,可按需下载。工具有BUG或建议可阅读全文
posted @ 2019-03-05 00:33 K8哥哥 阅读(4427) 评论(4) 编辑
摘要: 法律声明: 工具仅供安全研究或授权渗透,非法用途后果自负。工具: K8飞刀Final作者: K8哥哥博客: https://www.cnblogs.com/k8gege简介: 一款多功能网络安全渗透测试工具(Hacker Swiss Army Knife) 1.漏洞利用: 已集成20个主流WEB、C阅读全文
posted @ 2019-02-23 22:39 K8哥哥 阅读(2848) 评论(0) 编辑
摘要: 工具:k8加强版zzz 编译:python 漏洞:MS17-010 用法: zzz_exploit.exe 192.11.22.82zzz_exploit.exe 192.11.22.82 exe参数zzz_exploit.exe 192.11.22.82 exe参数 管道名 如exe启动参数为 m阅读全文
posted @ 2019-02-17 14:33 K8哥哥 阅读(3063) 评论(2) 编辑
摘要: 工具: iislpe.exe 编译: .net 3.5 全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户 原理: 通过NTLM重放将权限提升至SYSTEM权限,详情参考Potato。 用法: IIS Priviledge by k8gegeIIS APPPOOL / Netwo阅读全文
posted @ 2019-02-17 14:11 K8哥哥 阅读(2352) 评论(0) 编辑
摘要: [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能Cscan旨在为用户提供一个阅读全文
posted @ 2019-02-13 02:40 K8哥哥 阅读(2717) 评论(0) 编辑
摘要: CobaltStrike & Metasploit Shellcode一键免杀工具 作者: K8哥哥 图片 1个月前该工具生成的exe免杀所有杀软,现在未测应该还能过90%的杀软吧。 可选.net版本为系统安装对应版本,1.0仅支持.net EXE生成。 后续版本不一定公开,望大家见谅,有兴趣的自行阅读全文
posted @ 2019-01-12 23:32 K8哥哥 阅读(2969) 评论(0) 编辑
摘要: [原创]K8uac bypassUAC(Win7/Wi8/Win10) 过46款杀软影响所有Windows版本 工具: k8uac编译: VC++ 作者:K8哥哥发布: 2018/11/25 1:30 这是一个旧方法,近两年很多APT都有在使用,前几天测试发现依然可用。 不但支持全系统而且还免杀,你阅读全文
posted @ 2018-11-25 01:17 K8哥哥 阅读(1962) 评论(0) 编辑
摘要: 0x000 调用原理 Cscan调用外部程序有两种方式,一是编写DLL,二是配置文件 编写DLL文件对于不懂编程的人来说可能会很难(虽然支持各语言) 由于考虑到很多人不会编程或会编程又急用无法短时间转成DLL 所以特意提供ini做为调用外部程序接口,毕竟每出个EXP就写个批量工具不现实 EXP代码未阅读全文
posted @ 2019-07-09 23:36 K8哥哥 阅读(330) 评论(0) 编辑
摘要: 研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后,才发这现里的字全是都乱的。 剑桥大学的研究结果,当单词的字母顺序颠倒时,你仍旧可以明白整个单词的意思。其中重要的是:只要单词的第一个字母和最后一个子字母位置正确即可。其他的可以是完全的乱码,你仍旧可以清楚的完全没有问题的阅读。原因是因为人阅读全文
posted @ 2019-06-26 23:06 K8哥哥 阅读(2448) 评论(1) 编辑
摘要: 0x000 漏洞信息CVE-2019-0803 | Win32k 特权提升漏洞发布时间: 2019-04-09当 Win32k 组件无法正确处理内存中的对象时,Windows 中存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式中运行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建阅读全文
posted @ 2019-06-13 21:44 K8哥哥 阅读(1186) 评论(0) 编辑
摘要: 0x000 前言 sshcrack是一个命令行下的SSH密码爆破工具,适用于内渗中SSH密码检测 当然也可用于外网SSH密码爆破,支持Windows/Linux,其它系统未测。Tip1 0x001 目录 1.sshcrack用法 2.Cscan批量扫描 3.连接SSH执行命令 4.sshcrack源阅读全文
posted @ 2019-06-10 01:10 K8哥哥 阅读(523) 评论(0) 编辑
摘要: 0x000 目录 1.Kali开启SSH 2.SSH连接工具优缺点 3.渗透专用SSH连接工具 4.ssh执行cmd源码 5.批量SSH密码破解 6.SSH批量上控 7.相关工具下载 0x001 SSH配置 0x002 重启ssh服务 0x003 SSH连接 1.sshshell交互式连接 sshs阅读全文
posted @ 2019-06-08 18:04 K8哥哥 阅读(442) 评论(0) 编辑
摘要: 0x001 Win下检测 0x002 Linux下检测 0x003 Cscan批量检测 将rdpscan.exe以及dll文件拷贝至Cscan目录,新建Cscan.ini文件,内容如下 批量扫描 Cscan.exe 192.168.1.101/24 (扫单个C段,多个C段或B段请参考Cscan说明)阅读全文
posted @ 2019-06-02 11:37 K8哥哥 阅读(1986) 评论(0) 编辑
摘要: 0x000 K8PortScan 0x001 功能 0x002 用法 IP文件 端口: 不指定端口参数,默认将扫描以下43个端口 0x003 编译EXE 0x004 功能对比 对比加强版S扫描器获取端口Banner,发现一些特殊端口S无法获取Banner 0x004 Linux下运行 0x005 实阅读全文
posted @ 2019-05-31 23:12 K8哥哥 阅读(449) 评论(0) 编辑
摘要: CVE-2019-1821 Cisco Prime Infrastructure Remote Code Execution https://srcincite.io/blog/2019/05/17/panic-at-the-cisco-unauthenticated-rce-in-prime-in阅读全文
posted @ 2019-05-21 22:47 K8哥哥 阅读(767) 评论(0) 编辑
摘要: 无需任何参数,运行EXE即可自动读取Windows系统密码 EXE版需要其它功能请使用原版 (参数已写死仅读密码) 结果保存于当前目录mz.log EXE https://github.com/k8gege/K8tools/blob/master/mz.exe https://github.com/阅读全文
posted @ 2019-05-14 23:28 K8哥哥 阅读(925) 评论(0) 编辑
摘要: 0x000 简介 K8Cscan扫描器Python版支持Windows和Linux系统 详情参考:https://www.cnblogs.com/k8gege/p/10519321.html 0x001 功能 1.MS17-010漏洞检测 2.SMB协议版本探测 3.存活主机扫描 4.DLL插件扫描阅读全文
posted @ 2019-05-12 17:04 K8哥哥 阅读(906) 评论(0) 编辑
摘要: K8Cscan C# DLL例子代码 Python 调用C# DLL代码 编译好的DLL https://github.com/k8gege/K8CScan/blob/master/Example/DLL/c%23/netscan.dll 实战参考: https://www.cnblogs.com/阅读全文
posted @ 2019-05-12 16:56 K8哥哥 阅读(260) 评论(0) 编辑
摘要: 发现时间 2019年03月18日 威胁目标 采用Zimbra邮件系统的企业 主要风险 远程代码执行 攻击入口 localconfig.xml 配置文件 使用漏洞 CVE-2019-9621 受影响应用 ZimbraCollaboration Server 8.8.11 之前的版本都受到影响。 已知影阅读全文
posted @ 2019-05-06 23:21 K8哥哥 阅读(2020) 评论(2) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html WeblogicScan插件 K8Cscan Moudle WeblogicScan & Exploit目前仅支持漏洞编号 CNVD-C-2019-488阅读全文
posted @ 2019-04-27 18:43 K8哥哥 阅读(2743) 评论(1) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 插件8: Cisco思科设备扫描(IP、设备型号、主机名、Boot、硬件版本) 当然系统版本探测插件2.0版也可探测思科 https://www.cnbl阅读全文
posted @ 2019-04-09 20:32 K8哥哥 阅读(714) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 插件2.0: 系统版本探测获取(存活主机、主机名、域名、操作系统版本、开放服务等) 通过SMB、多端口、Banner等方式探测,实战效果如下 实战效果如下阅读全文
posted @ 2019-04-08 21:47 K8哥哥 阅读(533) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan端口扫描插件源码 以下代码编译成netscan.dll,和Cscan.exe放在一起即可,大家可根据需要自行定制需扫描的端口。 当然也可以直接调阅读全文
posted @ 2019-04-05 23:08 K8哥哥 阅读(281) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 如图:Wmi方式批量爆破内网主机帐密 3、下载 Wmi爆破Windows密码 https://github.com/k8gege/K8tools/blob阅读全文
posted @ 2019-04-03 18:12 K8哥哥 阅读(766) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 如果跑不出密码就当作通过Mysql端口探测内网存活主机吧,毕竟有些主机禁ping的(windows防火墙默认禁止ICMP,所以Ping不通) 若ICMP协阅读全文
posted @ 2019-04-03 18:09 K8哥哥 阅读(530) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 如果跑不出密码就当作通过FTP端口探测内网存活主机吧,毕竟有些主机禁ping的(windows防火墙默认禁止ICMP,所以Ping不通) 若ICMP协议被阅读全文
posted @ 2019-04-03 18:07 K8哥哥 阅读(438) 评论(0) 编辑
摘要: 主程序: K8Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html 当然如果探测不出Banner或标题,也可当作通过WEB来识别存活主机,Web无漏洞再尝试其它漏洞 禁Ping情况下又一种方法探测主机 3、下载 Web信息阅读全文
posted @ 2019-04-03 18:05 K8哥哥 阅读(440) 评论(0) 编辑