AZ0NE

关于我

网络安全爱好者

用于快速探测未授权MongoDB数据库结构,取第一条内容,并统计数据数量。



https://github.com/az0ne/MongoDB_AutoDump

码了一堆东西,发出来吧,觉得有用就拿去

https://github.com/az0ne/AZScanner





好久不见,安静的过自己的小日子确实舒服,自己安心就好!

netscreen命令行基本信息收集

[@more@]若网络出现问题,请您先提交以下信息给我们的工程师:
在命令行状态下:
命令行基本信息收集:
ns500>get syst (得到系统信息)
ns500>get config (得到config信息)
ns500>get log event (得到日志)

功能问题需收集下列信息:
ns500>set ffiliter ? (设置过滤器)
ns500>debug flow basic 是开启基本的debug功能
ns500>clear db 是清除debug的缓冲区 
ns500>get db s 就可以看到debug的信息了

性能问题需收集下列信息:
得到下列信息前,请不要重新启动机器,否则信息都会丢失,我们无法判定问题所在。
ns500>Get per cpu detail (得到CPU使用率)
ns500>Get session info (得到会话信息 )
ns500>Get per session detail (得到会话详细信息)
ns500>Get mac-learn (透明方式下使用,获取MAC硬件地址)
ns500>Get alarm event (得到告警日志)
ns500>Get tech > tftp 202.101.98.36 tech.txt (导出系统信息)
ns500>Get log system (得到系统日志信息)
ns500>Get log system saved (得到系统出错后,系统自动记录信息,该记录重启后不会丢失)


joomla 反序列化漏洞 getshell EXP,感觉别人的用着不太对,所以自己动手造了一个

github地址




欧姆龙是来自日本的知名电子和自控设备制造商,其中小型PLC在国内市场有较高的市场占有量,本次测试并未对全网扫描采集数据,只对活跃工控设备网段的抽样扫描,在1700个活跃IP段中发现了30台可被利用的的设备。

验证工具地址

利用工具地址




接着上一篇文章,今天我们要检测的漏洞是JBoss JMXInvokerServlet- Remote Command Execution指纹是“Welcome to JBoss”样本是793个ip ,批量检测程序  扫完793个ip大概会用半个小时,其中有漏洞的共有211台服务器,漏洞率26.6%

成功的如下图



之前已经说过自己写了一个简易的ZOOMEYE(http://az0ne.lofter.com/post/31a51a_8f82aa5),现在就做一次全网漏扫的实验,首先根据指纹特征导出数据,然后构造EXP批量验证,因为只是验证漏洞,就把批量getshell的功能阉割了,EXP程序地址https://github.com/az0ne/autogetshell ,实验中共发现phpstudy程序的服务器一共873个,存在漏洞的有88台服务器



https://github.com/az0ne/simple_zoomeye

当初做这个的时候用python收集数据的过程是很漫长的,前后经历了一个月,动用了三台阿里云服务器,为了数据的精准没有大规模的扫描,而是分段自动扫描,这个是V1版本的采用php+mysql 性能不是特别出色,等V2版本做全球全端口的会采用flask+mongodb+elasticsearch的构架来提高搜索的性能

好多时候需要木马的时候都是比较棘手,原因可能是被杀或者并不需要太多的功能,也许只是下载文件功能,或者搜集某种文件,于是我就定制了一个只有上传下载和搜寻指定文件格式的马,不多说代码传github了,方便大家看

https://github.com/az0ne/python_backdoor

免杀效果



© AZ0NE | Powered by LOFTER