AZ0NE

网络安全爱好者

Juniper NetScreenOS 基本操作

netscreen命令行基本信息收集

[@more@]若网络出现问题,请您先提交以下信息给我们的工程师:
在命令行状态下:
命令行基本信息收集:
ns500>get syst (得到系统信息)
ns500>get config (得到config信息)
ns500>get log event (得到日志)

功能问题需收集下列信息:
ns500>set ffiliter ? (设置过滤器)
ns500>debug flow basic 是开启基本的debug功能
ns500>clear db 是清除debug的缓冲区 ...

joomla 反序列化漏洞 EXP

joomla 反序列化漏洞 getshell EXP,感觉别人的用着不太对,所以自己动手造了一个

github地址


快速查找工控设备漏洞批量验证

欧姆龙是来自日本的知名电子和自控设备制造商,其中小型PLC在国内市场有较高的市场占有量,本次测试并未对全网扫描采集数据,只对活跃工控设备网段的抽样扫描,在1700个活跃IP段中发现了30台可被利用的的设备。

验证工具地址

利用工具地址


关于JBOSS代码执行漏洞全国漏洞扫描报告

接着上一篇文章,今天我们要检测的漏洞是JBoss JMXInvokerServlet- Remote Command Execution指纹是“Welcome to JBoss”样本是793个ip ,批量检测程序  扫完793个ip大概会用半个小时,其中有漏洞的共有211台服务器,漏洞率26.6%

成功的如下图

一次全网漏扫的测试实例

之前已经说过自己写了一个简易的ZOOMEYE(http://az0ne.lofter.com/post/31a51a_8f82aa5),现在就做一次全网漏扫的实验,首先根据指纹特征导出数据,然后构造EXP批量验证,因为只是验证漏洞,就把批量getshell的功能阉割了,EXP程序地址https://github.com/az0ne/autogetshell ,实验中共发现phpstudy程序的服务器一共873个,存在漏洞的有88台服务器


打造一个简易的Zoomeye

https://github.com/az0ne/simple_zoomeye

当初做这个的时候用python收集数据的过程是很漫长的,前后经历了一个月,动用了三台阿里云服务器,为了数据的精准没有大规模的扫描,而是分段自动扫描,这个是V1版本的采用php+mysql 性能不是特别出色,等V2版本做全球全端口的会采用flask+mongodb+elasticsearch的构架来提高搜索的性能

DIY一个过360木马

好多时候需要木马的时候都是比较棘手,原因可能是被杀或者并不需要太多的功能,也许只是下载文件功能,或者搜集某种文件,于是我就定制了一个只有上传下载和搜寻指定文件格式的马,不多说代码传github了,方便大家看

https://github.com/az0ne/python_backdoor

免杀效果


自带UI的爬虫利器

直接用python pip安装

pip install arachnado

执行arachnado

打开浏览器访问 http://0.0.0.0:8888/

界面非常友好


多线程挖掘鸡

好多人都应该用过传说中的马蜂窝的挖掘鸡,当年可火了,是批量扫源码的利器,现在好多都不能用了,我就用python写个玩玩

首先得把你收集的网址存在文件目录的host.txt文件里,最好写完整URL

我在测试的时候发现了问题,有些网站防爬虫会自动跳转,所以代码里检测文件只有大于1M的源码文件才会输出

补一下github地址:https://github.com/az0ne/digger

__author__ = 'AZONE'
import Queue
import urllib2
from threading import Thread
import sys
import httplib...

1/10