黑帽百科目录

黑帽百科(骨灰版)子夜飘雪1976/5/23 10:48:19 @qq.com本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径 ,黑帽百科(骨灰

黑帽百科(骨灰版)

子夜飘雪1976/5/23 10:48:19 @qq.com

本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径

,

黑帽百科(骨灰版)

目 录

序言..................................................................................................................................................9

第一章 黑帽优化...........................................................................................................................10

1.1、搜索优化误区...............................................................................................................10

1.3、网站的权重快速提升...................................................................................................13

1.4、K 站方法.........................................................................................................................16

1.5、刷搜索引擎搜索下来(移动端和PC 端)....................................................................16

1.6、如何刷ALEXA 排名.........................................................................................................18

1.7、刷高权重外链...............................................................................................................21

1.8、关键词指数建立和提高...............................................................................................21

1.9、链轮选择和权重顺延...................................................................................................22

1.9.1、链轮模型............................................................................................................22

1.10、蜘蛛池制作方式.........................................................................................................23

1.10.1、IIS 建泛站群蜘蛛池教程...................................................................................23

1.11、DNS 劫持......................................................................................................................30

1.11.1、内网dns 劫持.....................................................................................................32

1.11.2、通过浏览器漏洞进行dns 劫持.........................................................................40

1.11.2.1、 win95 ie3-win10 ie11全版本执行漏洞..............................................40

1.11.2.2、IE7-IE8 0day...........................................................................................46

1.11.2.3、IE11漏洞代码........................................................................................71

1.11.2.4、Flash 0day..............................................................................................73

1.12、域名劫持和网站跳转.................................................................................................82

第二章 网站漏洞...........................................................................................................................85

2.1、常见漏洞类型...............................................................................................................85

2.1.1、SQL 注入原理......................................................................................................92

2.1.2、SQL 注入语句....................................................................................................104

2.1.3、语句大全..........................................................................................................125

2.1.4、推荐学习..........................................................................................................147

2.1.5、利用IIS 解析漏洞上传图片木马.......................................................................150

2.2、常见0day/exp/poc.......................................................................................................151

2.2.1、FCKeditor-Exp 通杀0day....................................................................................151

2.2.2、ecshop SQL注入通杀漏洞以及后台拿SHELL...................................................153

2.2.3、phpcms-exp 0day..............................................................................................155

2.2.4、BLDCMS(白老大小说) Getshell 0day EXP.........................................................159

2.2.5、IE/6/7/8 0day EXP.............................................................................................160

2.2.6、Discuz! X2.5 远程代码执行漏洞及EXP 0day...................................................161

2.2.7、南方数据企业0day 漏洞爆后台密码...............................................................162

2.3、提权.............................................................................................................................162

2.3.1、1433映像劫持后门提权..................................................................................167

2.3.2、通过IFEO 劫持提权...........................................................................................168

2.3.3、windows 提权技巧总结....................................................................................183

2.4、漏洞检测工具.............................................................................................................219

2.5、安全事件.....................................................................................................................219

本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径

,

黑帽百科(骨灰版)

2.5.1、Github 代码泄露...............................................................................................219

2.6、入侵资料.....................................................................................................................227

2.6.1、oldjun 入侵经验................................................................................................228

2.6.2、Tsingx 经验总结...............................................................................................229

2.6.3、入侵指定网站思路..........................................................................................232

2.6.4、webshell 获取....................................................................................................237

2.6.4.1、后台拿webshell 的常用方法.................................................................237

2.6.5、入侵笔记总结..................................................................................................241

2.7、入侵资料辅助.............................................................................................................276

第三章 黑帽工具.........................................................................................................................280

3.1、翻墙.............................................................................................................................280

3.1.1、sqsx V0.4 beta9.................................................................................................280

3.1.2、Danger...............................................................................................................281

3.1.3、TOR 洋葱头........................................................................................................282

3.1.4、自由门..............................................................................................................282

3.2、webshell 获取...............................................................................................................283

3.2.1、椰树..................................................................................................................283

3.2.2、M7lrv.................................................................................................................285

3.2.3、鬼哥dedecms 9090...........................................................................................286

3.2.4、Discuz 升级利用工具........................................................................................290

3.2.5、WDCP 漏洞利用工具........................................................................................291

3.2.6、Struts2命令执行...............................................................................................292

3.2.7、FCK 利用工具....................................................................................................296

3.2.8、综合getshell 工具..............................................................................................298

3.2.8.1、alihack 综合渗透工具............................................................................298

3.2.8.2、轻量级getshell 工具...............................................................................300

3.2.8.3、FCK getshell工具....................................................................................301

3.2.9、小龙cms 识别....................................................................................................301

3.3、webshell 管理工具.......................................................................................................302

3.3.1、中国菜刀..........................................................................................................302

3.3.1.1、附菜刀箱子制作...................................................................................303

3.3.1.2、菜刀导入和导出工具............................................................................306

3.3.1.3、自己打造一把“菜刀“........................................................................307

3.3.2、XISE webshell综合管理工具............................................................................316

3.3.3、web 版shell 管理工具........................................................................................316

3.4、爆破工具.....................................................................................................................319

3.4.1、木马爆破工具..................................................................................................319

3.4.2、端口入侵工具..................................................................................................324

3.4.2.1、1433入侵工具.......................................................................................324

3.4.2.2、8080爆破(主抓linux )........................................................................325

3.4.2.3、3389爆破...............................................................................................325

3.4.2.4、自定义端口爆破工具............................................................................332

3.4.2.5、批量爆3389的SHIFT 后门......................................................................333

3.4.2.6、9200抓linux 神器....................................................................................335

本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径

,

黑帽百科(骨灰版)

3.4.2.7、SSH 爆破传马.........................................................................................336

3.4.2.8、3306端口爆破.......................................................................................337

3.4.2.9、445端口爆破.........................................................................................340

3.4.2.10、shift 后门(去密码版)......................................................................340

3.4.2.11、23端口爆破.........................................................................................341

3.4.2.12、135端口爆破.......................................................................................342

3.4.2.13、4899端口爆破.....................................................................................342

3.4.2.14、21端口(ftp 爆破).............................................................................343

3.4.3、webshell 存活检测/批量挂连接工具...............................................................345

3.4.3.1、屌丝软件...............................................................................................345

3.4.3.2、麦灰软件...............................................................................................348

3.4.3.3、一句话挂链接工具................................................................................350

3.4.3.4、XISE WEBSHELL管理..............................................................................350

3.4.3.5、webshell 批量挂链.................................................................................352

3.4.3.6、波斯特软件...........................................................................................352

3.5、C 段/B段工具...............................................................................................................354

3.5.1、御剑..................................................................................................................354

3.5.2、C 段信息查询....................................................................................................355

3.5.3、b0y C段查询工具.............................................................................................355

3.5.4、安全盒子C 段....................................................................................................357

3.5.5、椰树C 段............................................................................................................357

3.5.6、K8 C段工具.......................................................................................................358

3.5.7、M7lrv C段查询..................................................................................................359

3.6、目录扫描.....................................................................................................................359

3.6.1、御剑目录扫描..................................................................................................360

3.6.2、webroot............................................................................................................361

3.6.3、wwwscan ..........................................................................................................361

3.6.4、Dotnet...............................................................................................................362

3.6.5、Pker...................................................................................................................362

3.6.6、WVS...................................................................................................................363

3.6.7、M7lrv 自定义目录探测....................................................................................363

3.6.8、菜刀目录爬行..................................................................................................364

3.6.9、目录侦测小结..................................................................................................364

3.6.10、敏感文件嗅探................................................................................................365

3.6.11、多线程网站目录穷举扫描脚本.....................................................................371

3.7、域名挖掘.....................................................................................................................373

3.7.1、Layer 子域名挖掘机3.1....................................................................................373

3.7.2、t00ts 子域名查询..............................................................................................374

3.7.3、wydomain 目标子域名信息收集组件.............................................................375

3.7.4、其他子域名查询工具......................................................................................380

3.8、服务器端口查询工具.................................................................................................380

3.8.1、端口爆破工具..................................................................................................381

3.8.2、wyportmap 目标端口 系统服务指纹识别组件..............................................384

3.8.3、Nscan 端口扫描.................................................................................................386本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径

,

黑帽百科(骨灰版)

3.9、编码工具.....................................................................................................................392

3.9.1、编码转换工具..................................................................................................392

3.9.2、js 加密/解密......................................................................................................395

3.9.3、特殊加密..........................................................................................................397

3.9.3.1、木马加密...............................................................................................397

3.9.3.2、一句话加密相关...................................................................................399

3.9.3.3、PHP EXP的漏洞利用方法......................................................................403

3.10、网站权重、收录批量查询.......................................................................................412

3.10.1、b0y 批量网站权重查询...................................................................................413

3.10.2、外链助手批量查询........................................................................................413

3.11、关键词挖掘...............................................................................................................414

3.11.1、战神长尾词挖掘............................................................................................414

3.11.2、长尾词挖掘....................................................................................................415

3.11.3、web 版关键词查询工具.........................................................................................416

3.12、URL-keywords............................................................................................................416

3.12.1、b0y URL采集...................................................................................................416

3.12.2、simon 页面URL 一键提取器............................................................................417

3.12.3、法克URL 采集..................................................................................................417

3.12.4、暗月URL 采集..................................................................................................418

3.12.5、承影URL 采集器..............................................................................................418

3.12.6、t00ts URL采集专版.........................................................................................419

3.12.7、百谷URl 采集工具...........................................................................................420

3.13、数据整理...................................................................................................................420

3.13.1、TXT 合并/切割工具.........................................................................................420

3.13.2、EXCEL 函数运算...............................................................................................421

3.13.3、大数据查看工具............................................................................................422

3.13.4、MDB 查看工具................................................................................................427

3.13.5、菜刀导入导出................................................................................................428

3.14、DDOS 工具..................................................................................................................429

3.14.1、血腥ddos........................................................................................................429

3.14.2、Asp 后台服务控制的 DDOS 木马................................................................430

3.15、CC 攻击.......................................................................................................................435

3.16、XSS.............................................................................................................................435

3.16.1、xss 辅助工具...................................................................................................435

3.16.1.1、xss 辅助................................................................................................435

3.16.1.3、XSS 字符编码神器................................................................................440

3.16.1.4、BEEF.....................................................................................................443

3.16.2、xss 测试语句...................................................................................................444

3.16.3、XSS 平台..................................................................................................................448

3.17、自动化工具...............................................................................................................448

3.17.1、贴吧自动注册和顶贴....................................................................................448

3.17.2、身份证号生成器............................................................................................449

3.17.3、邮箱自动注册................................................................................................449

3.17.4、QQ 群发...........................................................................................................449本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径

,

黑帽百科(骨灰版)

3.17.5、自动伪原创和伪原创辨别.............................................................................449

3.17.6、采集工具........................................................................................................450

3.17.6.1、火车头采集.........................................................................................450

3.17.6.2、虫虫软件.............................................................................................451

3.17.6.3、八爪鱼.................................................................................................452

3.17.6.4、网络神采.............................................................................................453

3.17.7、验证码识别....................................................................................................454

3.17.8、身份证复印件制作工具.................................................................................454

3.18、数据嗅探...................................................................................................................456

3.18.1、fiddler..............................................................................................................456

3.18.2、burpsuite.........................................................................................................468

3.19、注入工具...................................................................................................................469

3.19.1、sqlmap ............................................................................................................469

3.19.2、Acunetix Web Vulnerability Scanner..............................................................473

3.19.3、AutoScan-Network..........................................................................................474

3.19.5、WebCruiser.....................................................................................................478

3.19.6、其他注入工具................................................................................................478

3.20、提权工具...................................................................................................................479

3.21、SVN 利用工具.............................................................................................................479

3.22、心脏出血利用工具...................................................................................................480

3.23、mongODB 泄露检测..................................................................................................492

3.23.1、Mongodb 注入攻击.........................................................................................494

3.23.2、MongoDB phpMoAdmin远程代码执行漏洞分析.........................................505

3.23.3、MongoDB 检测工具........................................................................................507

3.24、过安全狗和D 盾、过墙.............................................................................................507

3.24.1、防火墙绕过技巧总结,IPS 、IDS 绕过技术...................................................507

3.25、短信/电话轰炸机......................................................................................................509

3.26、IIS put工具.................................................................................................................510

3.26.1、iis 读写权限扫描工具.....................................................................................510

3.26.2、IIS put增强版..................................................................................................511

3.26.3、其他写入工具................................................................................................512

3.27、MD5解密工具...........................................................................................................512

3.27.1、b0y 多接口解密..............................................................................................513

3.27.2、Crack md5.......................................................................................................514

3.28、辅助管理工具...........................................................................................................520

3.28.1、音速启动........................................................................................................520

第四章 渗透系统.........................................................................................................................523

4.1、Kali 系统.......................................................................................................................523

4.2、Dualx............................................................................................................................527

4.3、海马模拟器.................................................................................................................540

4.4、虚拟机.........................................................................................................................541

4.5、魔方MagicBox .............................................................................................................542

4.6、BackBox Linux 4.1........................................................................................................545

4.7、PwnPi v3.0...................................................................................................................547

本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径

,

黑帽百科(骨灰版)

4.8、其他渗透系统.............................................................................................................552

第五章 劫持.................................................................................................................................553

5.1、wifi 热点钓鱼...............................................................................................................553

5.1.1、Kali-Linux 下创建一个钓鱼WiFi 热点................................................................553

5.1.2、HostAPd 创建wifi 热点(AP )..........................................................................557

5.2、wifi 攻击渗透...............................................................................................................559

5.2.1、MDK3................................................................................................................559

5.2.2、蓝牙渗透..........................................................................................................563

5.2.2.1、通过低版本蓝牙渗透功能手机............................................................563

5.2.2.2、通过蓝牙渗透智能手机........................................................................566

5.2.3、bully..................................................................................................................571

5.2.4、图形化工具 fern-wifi-cracker...........................................................................574

5.2.5、WiFite v2...........................................................................................................575

5.2.6、Aircrack-ng........................................................................................................578

5.2.7、利用wps 漏洞穷举PIN 码破解wifi 密码.............................................................579

5.2.8、通过字典(暴力) 破解WIFI 密码.........................................................................582

5.2.9、破解'pptp' 加密类型的VPN..............................................................................588

第六章 站群系统.........................................................................................................................599

6.1、站群软件.....................................................................................................................603

6.1.1、极佳站群..........................................................................................................603

6.1.2、织梦采集侠......................................................................................................604

6.1.3、芭奇反战群软件..............................................................................................605

6.1.4、狂人站群..........................................................................................................606

6.1.5、泊君站群(陈默站群)...................................................................................610

6.1.6、龙少泛站群/千百度站群/逆天者站群............................................................611

6.1.7、侠客站群..........................................................................................................614

6.1.8、新一代站群......................................................................................................615

6.1.9、杀破狼站群......................................................................................................617

6.1.10、黑侠站群........................................................................................................620

6.1.11、黑豹站群........................................................................................................623

6.1.12、易淘站群........................................................................................................624

6.1.13、微站长站群....................................................................................................625

6.1.14、IP 变异站群程序/IP进制程序.........................................................................626

6.1.15、狗小云站群....................................................................................................628

6.1.16、365站群..........................................................................................................629

6.1.17、刀锋站群........................................................................................................632

6.1.18、多多站群........................................................................................................634

6.1.19、黑金目录站群................................................................................................636

6.1.20、提莫站群........................................................................................................637

6.1.21、逆天者站群....................................................................................................654

6.1.22、百万淘客站群4.0商业破解版........................................................................657

6.2、寄生虫.........................................................................................................................658

6.3、新闻源劫持.................................................................................................................658

第七章 劫持-作弊方式................................................................................................................659

本书只作为技术交流使用,代码均具备攻击性,内容来源于互联网,请勿用于非法途径

,

黑帽百科(骨灰版)

7.1、百度权重劫持.............................................................................................................659

7.2、webshell 隐藏、创建畸形目录...................................................................................660

7.3、301快照劫持(asp版)..............................................................................................

标签: