黑帽百科目录
黑帽百科(骨灰版)子夜飘雪1976/5/23 10:48:19 @qq.com本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径 ,黑帽百科(骨灰
黑帽百科(骨灰版)

子夜飘雪1976/5/23 10:48:19 @qq.com
本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径
,黑帽百科(骨灰版)
目 录
序言..................................................................................................................................................9
第一章 黑帽优化...........................................................................................................................10
1.1、搜索优化误区...............................................................................................................10
1.3、网站的权重快速提升...................................................................................................13
1.4、K 站方法.........................................................................................................................16
1.5、刷搜索引擎搜索下来(移动端和PC 端)....................................................................16
1.6、如何刷ALEXA 排名.........................................................................................................18
1.7、刷高权重外链...............................................................................................................21
1.8、关键词指数建立和提高...............................................................................................21
1.9、链轮选择和权重顺延...................................................................................................22
1.9.1、链轮模型............................................................................................................22
1.10、蜘蛛池制作方式.........................................................................................................23
1.10.1、IIS 建泛站群蜘蛛池教程...................................................................................23
1.11、DNS 劫持......................................................................................................................30
1.11.1、内网dns 劫持.....................................................................................................32
1.11.2、通过浏览器漏洞进行dns 劫持.........................................................................40
1.11.2.1、 win95 ie3-win10 ie11全版本执行漏洞..............................................40
1.11.2.2、IE7-IE8 0day...........................................................................................46
1.11.2.3、IE11漏洞代码........................................................................................71
1.11.2.4、Flash 0day..............................................................................................73
1.12、域名劫持和网站跳转.................................................................................................82
第二章 网站漏洞...........................................................................................................................85
2.1、常见漏洞类型...............................................................................................................85
2.1.1、SQL 注入原理......................................................................................................92
2.1.2、SQL 注入语句....................................................................................................104
2.1.3、语句大全..........................................................................................................125
2.1.4、推荐学习..........................................................................................................147
2.1.5、利用IIS 解析漏洞上传图片木马.......................................................................150
2.2、常见0day/exp/poc.......................................................................................................151
2.2.1、FCKeditor-Exp 通杀0day....................................................................................151
2.2.2、ecshop SQL注入通杀漏洞以及后台拿SHELL...................................................153
2.2.3、phpcms-exp 0day..............................................................................................155
2.2.4、BLDCMS(白老大小说) Getshell 0day EXP.........................................................159
2.2.5、IE/6/7/8 0day EXP.............................................................................................160
2.2.6、Discuz! X2.5 远程代码执行漏洞及EXP 0day...................................................161
2.2.7、南方数据企业0day 漏洞爆后台密码...............................................................162
2.3、提权.............................................................................................................................162
2.3.1、1433映像劫持后门提权..................................................................................167
2.3.2、通过IFEO 劫持提权...........................................................................................168
2.3.3、windows 提权技巧总结....................................................................................183
2.4、漏洞检测工具.............................................................................................................219
2.5、安全事件.....................................................................................................................219
本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径
,黑帽百科(骨灰版)
2.5.1、Github 代码泄露...............................................................................................219
2.6、入侵资料.....................................................................................................................227
2.6.1、oldjun 入侵经验................................................................................................228
2.6.2、Tsingx 经验总结...............................................................................................229
2.6.3、入侵指定网站思路..........................................................................................232
2.6.4、webshell 获取....................................................................................................237
2.6.4.1、后台拿webshell 的常用方法.................................................................237
2.6.5、入侵笔记总结..................................................................................................241
2.7、入侵资料辅助.............................................................................................................276
第三章 黑帽工具.........................................................................................................................280
3.1、翻墙.............................................................................................................................280
3.1.1、sqsx V0.4 beta9.................................................................................................280
3.1.2、Danger...............................................................................................................281
3.1.3、TOR 洋葱头........................................................................................................282
3.1.4、自由门..............................................................................................................282
3.2、webshell 获取...............................................................................................................283
3.2.1、椰树..................................................................................................................283
3.2.2、M7lrv.................................................................................................................285
3.2.3、鬼哥dedecms 9090...........................................................................................286
3.2.4、Discuz 升级利用工具........................................................................................290
3.2.5、WDCP 漏洞利用工具........................................................................................291
3.2.6、Struts2命令执行...............................................................................................292
3.2.7、FCK 利用工具....................................................................................................296
3.2.8、综合getshell 工具..............................................................................................298
3.2.8.1、alihack 综合渗透工具............................................................................298
3.2.8.2、轻量级getshell 工具...............................................................................300
3.2.8.3、FCK getshell工具....................................................................................301
3.2.9、小龙cms 识别....................................................................................................301
3.3、webshell 管理工具.......................................................................................................302
3.3.1、中国菜刀..........................................................................................................302
3.3.1.1、附菜刀箱子制作...................................................................................303
3.3.1.2、菜刀导入和导出工具............................................................................306
3.3.1.3、自己打造一把“菜刀“........................................................................307
3.3.2、XISE webshell综合管理工具............................................................................316
3.3.3、web 版shell 管理工具........................................................................................316
3.4、爆破工具.....................................................................................................................319
3.4.1、木马爆破工具..................................................................................................319
3.4.2、端口入侵工具..................................................................................................324
3.4.2.1、1433入侵工具.......................................................................................324
3.4.2.2、8080爆破(主抓linux )........................................................................325
3.4.2.3、3389爆破...............................................................................................325
3.4.2.4、自定义端口爆破工具............................................................................332
3.4.2.5、批量爆3389的SHIFT 后门......................................................................333
3.4.2.6、9200抓linux 神器....................................................................................335
本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径
,黑帽百科(骨灰版)
3.4.2.7、SSH 爆破传马.........................................................................................336
3.4.2.8、3306端口爆破.......................................................................................337
3.4.2.9、445端口爆破.........................................................................................340
3.4.2.10、shift 后门(去密码版)......................................................................340
3.4.2.11、23端口爆破.........................................................................................341
3.4.2.12、135端口爆破.......................................................................................342
3.4.2.13、4899端口爆破.....................................................................................342
3.4.2.14、21端口(ftp 爆破).............................................................................343
3.4.3、webshell 存活检测/批量挂连接工具...............................................................345
3.4.3.1、屌丝软件...............................................................................................345
3.4.3.2、麦灰软件...............................................................................................348
3.4.3.3、一句话挂链接工具................................................................................350
3.4.3.4、XISE WEBSHELL管理..............................................................................350
3.4.3.5、webshell 批量挂链.................................................................................352
3.4.3.6、波斯特软件...........................................................................................352
3.5、C 段/B段工具...............................................................................................................354
3.5.1、御剑..................................................................................................................354
3.5.2、C 段信息查询....................................................................................................355
3.5.3、b0y C段查询工具.............................................................................................355
3.5.4、安全盒子C 段....................................................................................................357
3.5.5、椰树C 段............................................................................................................357
3.5.6、K8 C段工具.......................................................................................................358
3.5.7、M7lrv C段查询..................................................................................................359
3.6、目录扫描.....................................................................................................................359
3.6.1、御剑目录扫描..................................................................................................360
3.6.2、webroot............................................................................................................361
3.6.3、wwwscan ..........................................................................................................361
3.6.4、Dotnet...............................................................................................................362
3.6.5、Pker...................................................................................................................362
3.6.6、WVS...................................................................................................................363
3.6.7、M7lrv 自定义目录探测....................................................................................363
3.6.8、菜刀目录爬行..................................................................................................364
3.6.9、目录侦测小结..................................................................................................364
3.6.10、敏感文件嗅探................................................................................................365
3.6.11、多线程网站目录穷举扫描脚本.....................................................................371
3.7、域名挖掘.....................................................................................................................373
3.7.1、Layer 子域名挖掘机3.1....................................................................................373
3.7.2、t00ts 子域名查询..............................................................................................374
3.7.3、wydomain 目标子域名信息收集组件.............................................................375
3.7.4、其他子域名查询工具......................................................................................380
3.8、服务器端口查询工具.................................................................................................380
3.8.1、端口爆破工具..................................................................................................381
3.8.2、wyportmap 目标端口 系统服务指纹识别组件..............................................384
3.8.3、Nscan 端口扫描.................................................................................................386本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径
,黑帽百科(骨灰版)
3.9、编码工具.....................................................................................................................392
3.9.1、编码转换工具..................................................................................................392
3.9.2、js 加密/解密......................................................................................................395
3.9.3、特殊加密..........................................................................................................397
3.9.3.1、木马加密...............................................................................................397
3.9.3.2、一句话加密相关...................................................................................399
3.9.3.3、PHP EXP的漏洞利用方法......................................................................403
3.10、网站权重、收录批量查询.......................................................................................412
3.10.1、b0y 批量网站权重查询...................................................................................413
3.10.2、外链助手批量查询........................................................................................413
3.11、关键词挖掘...............................................................................................................414
3.11.1、战神长尾词挖掘............................................................................................414
3.11.2、长尾词挖掘....................................................................................................415
3.11.3、web 版关键词查询工具.........................................................................................416
3.12、URL-keywords............................................................................................................416
3.12.1、b0y URL采集...................................................................................................416
3.12.2、simon 页面URL 一键提取器............................................................................417
3.12.3、法克URL 采集..................................................................................................417
3.12.4、暗月URL 采集..................................................................................................418
3.12.5、承影URL 采集器..............................................................................................418
3.12.6、t00ts URL采集专版.........................................................................................419
3.12.7、百谷URl 采集工具...........................................................................................420
3.13、数据整理...................................................................................................................420
3.13.1、TXT 合并/切割工具.........................................................................................420
3.13.2、EXCEL 函数运算...............................................................................................421
3.13.3、大数据查看工具............................................................................................422
3.13.4、MDB 查看工具................................................................................................427
3.13.5、菜刀导入导出................................................................................................428
3.14、DDOS 工具..................................................................................................................429
3.14.1、血腥ddos........................................................................................................429
3.14.2、Asp 后台服务控制的 DDOS 木马................................................................430
3.15、CC 攻击.......................................................................................................................435
3.16、XSS.............................................................................................................................435
3.16.1、xss 辅助工具...................................................................................................435
3.16.1.1、xss 辅助................................................................................................435
3.16.1.3、XSS 字符编码神器................................................................................440
3.16.1.4、BEEF.....................................................................................................443
3.16.2、xss 测试语句...................................................................................................444
3.16.3、XSS 平台..................................................................................................................448
3.17、自动化工具...............................................................................................................448
3.17.1、贴吧自动注册和顶贴....................................................................................448
3.17.2、身份证号生成器............................................................................................449
3.17.3、邮箱自动注册................................................................................................449
3.17.4、QQ 群发...........................................................................................................449本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径
,黑帽百科(骨灰版)
3.17.5、自动伪原创和伪原创辨别.............................................................................449
3.17.6、采集工具........................................................................................................450
3.17.6.1、火车头采集.........................................................................................450
3.17.6.2、虫虫软件.............................................................................................451
3.17.6.3、八爪鱼.................................................................................................452
3.17.6.4、网络神采.............................................................................................453
3.17.7、验证码识别....................................................................................................454
3.17.8、身份证复印件制作工具.................................................................................454
3.18、数据嗅探...................................................................................................................456
3.18.1、fiddler..............................................................................................................456
3.18.2、burpsuite.........................................................................................................468
3.19、注入工具...................................................................................................................469
3.19.1、sqlmap ............................................................................................................469
3.19.2、Acunetix Web Vulnerability Scanner..............................................................473
3.19.3、AutoScan-Network..........................................................................................474
3.19.5、WebCruiser.....................................................................................................478
3.19.6、其他注入工具................................................................................................478
3.20、提权工具...................................................................................................................479
3.21、SVN 利用工具.............................................................................................................479
3.22、心脏出血利用工具...................................................................................................480
3.23、mongODB 泄露检测..................................................................................................492
3.23.1、Mongodb 注入攻击.........................................................................................494
3.23.2、MongoDB phpMoAdmin远程代码执行漏洞分析.........................................505
3.23.3、MongoDB 检测工具........................................................................................507
3.24、过安全狗和D 盾、过墙.............................................................................................507
3.24.1、防火墙绕过技巧总结,IPS 、IDS 绕过技术...................................................507
3.25、短信/电话轰炸机......................................................................................................509
3.26、IIS put工具.................................................................................................................510
3.26.1、iis 读写权限扫描工具.....................................................................................510
3.26.2、IIS put增强版..................................................................................................511
3.26.3、其他写入工具................................................................................................512
3.27、MD5解密工具...........................................................................................................512
3.27.1、b0y 多接口解密..............................................................................................513
3.27.2、Crack md5.......................................................................................................514
3.28、辅助管理工具...........................................................................................................520
3.28.1、音速启动........................................................................................................520
第四章 渗透系统.........................................................................................................................523
4.1、Kali 系统.......................................................................................................................523
4.2、Dualx............................................................................................................................527
4.3、海马模拟器.................................................................................................................540
4.4、虚拟机.........................................................................................................................541
4.5、魔方MagicBox .............................................................................................................542
4.6、BackBox Linux 4.1........................................................................................................545
4.7、PwnPi v3.0...................................................................................................................547
本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径
,黑帽百科(骨灰版)
4.8、其他渗透系统.............................................................................................................552
第五章 劫持.................................................................................................................................553
5.1、wifi 热点钓鱼...............................................................................................................553
5.1.1、Kali-Linux 下创建一个钓鱼WiFi 热点................................................................553
5.1.2、HostAPd 创建wifi 热点(AP )..........................................................................557
5.2、wifi 攻击渗透...............................................................................................................559
5.2.1、MDK3................................................................................................................559
5.2.2、蓝牙渗透..........................................................................................................563
5.2.2.1、通过低版本蓝牙渗透功能手机............................................................563
5.2.2.2、通过蓝牙渗透智能手机........................................................................566
5.2.3、bully..................................................................................................................571
5.2.4、图形化工具 fern-wifi-cracker...........................................................................574
5.2.5、WiFite v2...........................................................................................................575
5.2.6、Aircrack-ng........................................................................................................578
5.2.7、利用wps 漏洞穷举PIN 码破解wifi 密码.............................................................579
5.2.8、通过字典(暴力) 破解WIFI 密码.........................................................................582
5.2.9、破解'pptp' 加密类型的VPN..............................................................................588
第六章 站群系统.........................................................................................................................599
6.1、站群软件.....................................................................................................................603
6.1.1、极佳站群..........................................................................................................603
6.1.2、织梦采集侠......................................................................................................604
6.1.3、芭奇反战群软件..............................................................................................605
6.1.4、狂人站群..........................................................................................................606
6.1.5、泊君站群(陈默站群)...................................................................................610
6.1.6、龙少泛站群/千百度站群/逆天者站群............................................................611
6.1.7、侠客站群..........................................................................................................614
6.1.8、新一代站群......................................................................................................615
6.1.9、杀破狼站群......................................................................................................617
6.1.10、黑侠站群........................................................................................................620
6.1.11、黑豹站群........................................................................................................623
6.1.12、易淘站群........................................................................................................624
6.1.13、微站长站群....................................................................................................625
6.1.14、IP 变异站群程序/IP进制程序.........................................................................626
6.1.15、狗小云站群....................................................................................................628
6.1.16、365站群..........................................................................................................629
6.1.17、刀锋站群........................................................................................................632
6.1.18、多多站群........................................................................................................634
6.1.19、黑金目录站群................................................................................................636
6.1.20、提莫站群........................................................................................................637
6.1.21、逆天者站群....................................................................................................654
6.1.22、百万淘客站群4.0商业破解版........................................................................657
6.2、寄生虫.........................................................................................................................658
6.3、新闻源劫持.................................................................................................................658
第七章 劫持-作弊方式................................................................................................................659
本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径
,黑帽百科(骨灰版)
7.1、百度权重劫持.............................................................................................................659
7.2、webshell 隐藏、创建畸形目录...................................................................................660
7.3、301快照劫持(asp版)..............................................................................................