|
经过版主的前期收藏和整理,现把本站中常用的学习交流工具整理如下,主要分为渗透工具、提权工具和其他工具三个模块,具体模块的工具请详见下面的工具列表,按需下载使用即可。
【注意事项:本站提供的所有工具仅供学习交流使用,所有工具的使用请勿用作非法用途。】
根节点:.链接:https://share.weiyun.com/57MTCx3 密码:aup62w
│
├─【其他工具模块】
│ │ 34款Firefox渗透测试插件.html链接:https://share.weiyun.com/5XzhfG7 密码:6ttcbu
│ │ ADSL帐号密码备份工具.exe链接:https://share.weiyun.com/5J5DEo4 密码:lrfhgm
│ │ MD5破解.exe链接:https://share.weiyun.com/5U3w6PR 密码:ooulr3
│ │ serv-u破解.exe链接:https://share.weiyun.com/5NKx3re 密码:5ngqwu
│ │ WORD_EXCEL文件密码.exe链接:https://share.weiyun.com/5AgeMk7 密码:ui7td9
│ │ 大马MDB解压工具.vbs链接:https://share.weiyun.com/5sLs1bR 密码:ribivr
│ │ 系统优化.bat链接:https://share.weiyun.com/5OQNsPk 密码:bt73jm
│ │ 腾达路由破解.exe链接:https://share.weiyun.com/5gUNnw1 密码:eai3uo
│ │
│ ├─ACCESS修复工具链接:https://share.weiyun.com/5qcnGyG 密码:enozma
│ │ accessfix.exe
│ │ accesspass.exe
│ │ DataHelper.exe
│ │
│ ├─RAR加密破解链接:https://share.weiyun.com/5elWUTZ 密码:83m0lr
│ │ All_Printable.CHR
│ │ ARPR.CHM
│ │ ARPR.EXE
│ │ arpr.log
│ │ Caps.CHR
│ │ Description.TXT
│ │ Digits.CHR
│ │ License.TXT
│ │ Lingual.Multi
│ │ Order.TXT
│ │ RAR.EXE
│ │ ReadMe.TXT
│ │ Small.CHR
│ │ Special.CHR
│ │ 软件注册码.txt
│ │
│ ├─侠客密码查看器链接:https://share.weiyun.com/5hFBdK9 密码:d0cd8j
│ │ aRingNT.exe
│ │ Password.exe
│ │ Password.ini
│ │ viewpass.chm
│ │ 星号密码查看.exe
│ │
│ ├─渗透帮助链接:https://share.weiyun.com/5wa9fZ5 密码:ndmar6
│ │ asp脚本入门.ppt
│ │ Cain 使用手册.pdf
│ │ cmd部分提权常用命令.txt
│ │ google hack教你怎么用百度谷歌.txt
│ │ MsSQL手工注入语句.txt
│ │ MySql手工注入.doc
│ │ php读取注册表3389端口.txt
│ │ 一句话使用方法.txt
│ │ 基础知识.ppt
│ │ 学习方向图解.jpg
│ │ 手工注入ACCESS.txt
│ │ 手工注入SQL.docx
│ │ 最全的服务器提权.txt
│ │ 查询远程端口.txt
│ │ 渗透基础知识.txt
│ │ 网站渗透思路.txt
│ │
│ └─进程查看链接:https://share.weiyun.com/5SYJWSp 密码:53ry4a
│ Eula.txt
│ Procexp.chm
│ 进程查看.exe
│
├─【提权工具模块】
│ │ (0day)win2003内核溢出.rar链接:https://share.weiyun.com/5cPG3s9 密码:j4do9i
│ │ (MS04-032) Microsoft Windows XP Metafile (.emf) Heap Overflow .7z链接:https://share.weiyun.com/5CEqE3G 密码:g4idi3
│ │ 2012最新SHIFT后门加强版.rar链接:https://share.weiyun.com/59jv7gs 密码:mw4lb8
│ │ 3389远程桌面控制台.exe链接:https://share.weiyun.com/5MgDZH3 密码:tehw6z
│ │ 3389远程桌面正式版--网安软件.exe链接:https://share.weiyun.com/5WIVEDa 密码:sqnsxd
│ │ Chu.exe链接:https://share.weiyun.com/5AnJJXt 密码:sbtpyz
│ │ cl.exe链接:https://share.weiyun.com/5HXdrBG 密码:i7ired
│ │ cmd.exe链接:https://share.weiyun.com/54EfvPx 密码:02f34q
│ │ iis6.exe链接:https://share.weiyun.com/5BqABjp 密码:3hdc38
│ │ iis6使用方法.txt
│ │ IIS6和ASP的本地溢出.7z
│ │ iis7.exe链接:https://share.weiyun.com/5q15SW1 密码:pc9415
│ │ iis7使用方法.txt
│ │ iispwd.vbs
│ │ lcx.exe
│ │ lpk劫持添加用户.rar链接:https://share.weiyun.com/5KTDD6Q 密码:p0kwt5
│ │ lpk劫持添加用户源码.rar链接:https://share.weiyun.com/5ATd23k 密码:iph71l
│ │ Microsoft Windows键盘事件权限提升漏洞.7z链接:https://share.weiyun.com/578L3XM 密码:lmvab0
│ │ MicrosoftJet(msjet40.dll)支持反向连接漏洞利用程序.7z链接:https://share.weiyun.com/5FHCyXn 密码:l7274n
│ │ MicrosoftOfficeWPSExploit(MS08-011)mika修改加强版.7z链接:https://share.weiyun.com/5kJcFKa 密码:b2r0s2
│ │ MicrosoftOutlookExpressNNTP响应解析溢出漏洞.7z链接:https://share.weiyun.com/5IyiQS9 密码:6horri
│ │ NC.exe
│ │ nc利用方法.doc
│ │ pr(免杀版).exe
│ │ pr.exe
│ │ serv-u.php
│ │ shift后门.bat
│ │ surv-u.asp
│ │ sysret.exe
│ │ wce_v1_3抓管理员密码.rar链接:https://share.weiyun.com/5a2pkGg 密码:rcrapf
│ │ Windows ASN.1 远程溢出.7z链接:https://share.weiyun.com/55Ud3nq 密码:lspsxw
│ │ Windows COM结构存储本地溢出漏洞(MS05012).7z链接:https://share.weiyun.com/5VoI5L4 密码:9benv8
│ │ Windows Local Privilege Escalation Vulnerability Exploit(secdrv) for winxp & win2k3.7z链接:https://share.weiyun.com/58wbQ0O 密码:5bc5cq
│ │ Windows Lsasrv.dll RPC [ms04011] buffer overflow Remote Exploit.7z链接:https://share.weiyun.com/5jNJxWS 密码:u70825
│ │ Windows RSH daemon 1.7远程栈溢出漏洞分析与利用.7z链接:https://share.weiyun.com/5aUxIDO 密码:r7fwbn
│ │ Windows SSL Library远程溢出.7z链接:https://share.weiyun.com/5Ri6SlI 密码:kmc7i5
│ │ Windows 内核漏洞 ms08025 分析.7z链接:https://share.weiyun.com/585E28N 密码:kyi3ai
│ │ Windows键盘本地溢出.7z链接:https://share.weiyun.com/5udx3dI 密码:eegk0y
│ │ Wins MS04045 改进版.7z链接:https://share.weiyun.com/5CZilQG 密码:8uduhf
│ │ wmf远程执行漏洞(MS06-001).7z链接:https://share.weiyun.com/56TxSVh 密码:20bcgv
│ │ [MSA01110707] Flash Player Plugin Video file parsing Remote Code Execution POC.7z
│ │ 后门.vbs链接:https://share.weiyun.com/5cwJ8kI 密码:1rst2i
│ │ 开3389.exe链接:https://share.weiyun.com/5j60pqx 密码:818cu0
│ │ 开启并修改远程桌面端口为3389+账户+制作shift后门.rar链接:https://share.weiyun.com/5ecILHD 密码:1g5mtq
│ │ 提权新神器.rar链接:https://share.weiyun.com/5PBMM2h 密码:11aiu5
│ │ 无WScript.Shell组件提权.asp
│ │ 星外.zip
│ │ 星外ee提权.rar
│ │ 星外主机提权工具.rar链接:https://share.weiyun.com/5788LGo 密码:q324wc
│ │ 星外提权0day下载.zip链接:https://share.weiyun.com/5TCWD6N 密码:tdjlls
│ │ 注册表映像劫持.reg链接:https://share.weiyun.com/59kUmxO 密码:tppim7
│ │ 添加用户.bat链接:https://share.weiyun.com/56xSdW3 密码:n6nzln
│ │ 突破安全狗加账户.zip链接:https://share.weiyun.com/5qEUbWS 密码:80o3nv
│ │ 解决ActiveX部件不能创建对象.bat
│ │
│ ├─Port2PortV1.0链接:https://share.weiyun.com/5TsBVhT 密码:nhrl6z
│ │ Port2Port.exe
│ │ 使用方法.txt
│ │
│ ├─强行连接3389链接:https://share.weiyun.com/5zpHxv2 密码:qdypgg
│ │ mstsc.exe
│ │ mstscax.dll
│ │ 强制登陆2003超出终端连接数工具GUI版.exe
│ │
│ ├─无net提权链接:https://share.weiyun.com/5asaSij 密码:jtvzfw
│ │ AddUser.dll
│ │ net.exe
│ │ net2.exe
│ │ 说明.txt
│ │
│ └─系统痕迹清理链接:https://share.weiyun.com/5r2QWpE 密码:gt2oxg
│ │ Eraser.dll
│ │ Erasext.dll
│ │ filed.dll
│ │ filed.sys
│ │ Md5Jet.exe
│ │ PluginMaker.exe
│ │ subinacl.exe
│ │ Wywz.exe
│ │ Wywz.ini
│ │ 使用说明.rtf
│ │
│ └─Plugins
│ AutoPlay.wyz
│ dr.web.wyz
│ gpass.wyz
│ hips.wyz
│ ImgBurn.wyz
│ mpc.wyz
│ Multimedia Builder.wyz
│ virtual.wyz
│ winavi.wyz
│ wmp11.wyz
│ WywzSelfDefDel.cms
│ z_System_jianfei.wyz
│ 删除skype使用痕迹.wyz
│ 删除skype聊天记录.wyz
│ 自定义文件删除.wyz
│
└─【渗透工具模块】
│ access密码破解.exe链接:https://share.weiyun.com/5ps2KSy 密码:kt8zc1
│ ascii转码器.exe链接:https://share.weiyun.com/5qf04eB 密码:aw521e
│ C段查询急速版.exe链接:https://share.weiyun.com/5dvG5fp 密码:5c3jzu
│ Discuz升级漏洞批量工具.exe链接:https://share.weiyun.com/5iPF5YK 密码:u8zmg9
│ DZ账户爆破.exe链接:https://share.weiyun.com/5YASDZQ 密码:gqohmj
│ FCK编辑器漏洞综合利用工具.exe链接:https://share.weiyun.com/5JLoGmM 密码:8lejb6
│ Havij v1.16.exe链接:https://share.weiyun.com/597tdQS 密码:4lk1kg
│ K8_Struts2_EXP.exe链接:https://share.weiyun.com/5BoYRMX 密码:tgh40u
│ ScanPort.exe链接:https://share.weiyun.com/545av05 密码:kk7dq9
│ sqltools深度命令集成版.exe链接:https://share.weiyun.com/5iLLhTF 密码:af5gem
│ SQL文件查看器.exe链接:https://share.weiyun.com/54cF3mr 密码:1a2jv9
│ url.py链接:https://share.weiyun.com/5rCVRM9 密码:tqzs3g
│ url采集 .exe链接:https://share.weiyun.com/5ybjDAd 密码:g0oo1z
│ Vuln Hunter 2014.exe链接:https://share.weiyun.com/5MgFyI9 密码:gtuk1d
│ web漏洞批量扫描.exe链接:https://share.weiyun.com/53bdOkF 密码:7ormhr
│ WSExplorer 1.3.exe链接:https://share.weiyun.com/52bxqnT 密码:z5pwg9
│ 小葵多功能转换工具.exe链接:https://share.weiyun.com/5EtqKsF 密码:mzkom6
│ 注入中转生成器.exe链接:https://share.weiyun.com/5IrXeq1 密码:cv0q4j
│ 社会工程学字典.exe链接:https://share.weiyun.com/5PQcMh4 密码:mwvhf6
│ 综合利用工具.exe链接:https://share.weiyun.com/5Shs5RN 密码:jwt7xo
│ 老兵COOKER欺骗工具.exe链接:https://share.weiyun.com/5B1Iccp 密码:ccrgw6
│ 身份证查询.exe链接:https://share.weiyun.com/51FmHCn 密码:38oidj
│ 辅臣数据库游览器.exe链接:https://share.weiyun.com/5An16h9 密码:3kufd6
│
├─Burp链接:https://share.weiyun.com/5dv2wTt 密码:41lxjn
│ BurpLoader.jar
│ burpsuite_pro_v1.5.20.jar
│ Burp字典.7z
│
├─c32链接:https://share.weiyun.com/5cvSnoM 密码:mzad7v
│ │ AnalysisReport.txt
│ │ C32Asm.exe
│ │ C32ASM.INI
│ │
│ ├─Bmp
│ │ AboutBK.bmp
│ │
│ ├─KeyWord
│ │ 变态高亮.xml
│ │ 特别高亮call.xml
│ │ 特别高亮jmp.xml
│ │ 缺省高亮.xml
│ │
│ ├─LANGUAGE
│ │ ChineseGb.ini
│ │ English.ini
│ │ LANGUAGE.PRJ
│ │
│ ├─PeSave
│ │ netfuke_83430.nfk_HEXFIND.ini
│ │ netfuke_83430.nfk_HexGoOffset.ini
│ │ vsEnFolder.exe_HEXFIND.ini
│ │ VStart.exe_FIND.ini
│ │ VStart.exe_HEXFIND.ini
│ │ 电话轰炸机%2B短信.exe_FIND.ini
│ │
│ ├─plugs
│ └─Symbol
│ mfc42.ini
│ mfc70.ini
│
├─Dede批量注入链接:https://share.weiyun.com/5jtpeKs 密码:jrg3oe
│ Dede批量注入.exe
│ Dede批量注入.obj
│ eAPI.fne
│ iext.fnr
│ krnln.fnr
│ spec.fne
│
├─Fiddler2链接:https://share.weiyun.com/5NKF5UR 密码:jbmzgs
│ │ ExecAction.exe
│ │ Fiddler.exe
│ │ fiddler.exe.config
│ │ IE_Toolbar.ico
│ │ LoadScript.wav
│ │ makecert.exe
│ │ saz.ico
│ │ uninst.exe
│ │ Xceed.Compression.dll
│ │ Xceed.Compression.Formats.dll
│ │ Xceed.FileSystem.dll
│ │ Xceed.Zip.dll
│ │ 西西软件园.txt
│ │
│ ├─FiddlerHook
│ │ │ chrome.manifest
│ │ │ install.rdf
│ │ │
│ │ ├─Content
│ │ │ about.xul
│ │ │ fiddlerhook.png
│ │ │ firefoxOverlay.xul
│ │ │ overlay.js
│ │ │
│ │ ├─defaults
│ │ │ └─preferences
│ │ │ fiddlerhook.js
│ │ │
│ │ ├─locale
│ │ │ └─en-US
│ │ │ about.dtd
│ │ │ fiddlerhook.dtd
│ │ │ fiddlerhook.properties
│ │ │
│ │ └─skin
│ │ overlay.css
│ │ toolbar-button.png
│ │
│ ├─Inspectors
│ │ Be.Windows.Forms.HexBox.dll
│ │ Samples.dll
│ │ Standard.dll
│ │
│ ├─ResponseTemplates
│ │ 200_FiddlerGif.dat
│ │ 200_SimpleHTML.dat
│ │ 200_TransPixel.dat
│ │ 204_NoContent.dat
│ │ 302_Redirect.dat
│ │ 303_RedirectWithGet.dat
│ │ 304_NotModified.dat
│ │ 307_RedirectWithMethod.dat
│ │ 401_AuthBasic.dat
│ │ 401_AuthDigest.dat
│ │ 403_AuthDeny.dat
│ │ 404_Plain.dat
│ │ 407_ProxyAuthBasic.dat
│ │ 502_Unreachable.dat
│ │
│ └─Scripts
│ │ k.txt
│ │ SampleRules.js
│ │ SimpleFilter.dll
│ │ Timeline.dll
│ │
│ └─VSWebtest
│ FiddlerWebTestPlugins.dll
│
├─FTp链接:https://share.weiyun.com/5NZIyTF 密码:wmkp4p
│ 8uftp.xml
│ ftp.exe
│
├─html工具链接:https://share.weiyun.com/5Eg8bWL 密码:mhask4
│ base64加解密.url
│ ScriptEncode网页加解密.htm
│ unicode网页加解密.HTM
│ vbe解密.htm
│ 一句话.html
│ 上传页面.htm
│ 备份.html
│ 远程桌面 Web.html
│
├─IPTapeV3链接:https://share.weiyun.com/53koj1j 密码:cd8u0h
│ │ IP雷达.exe
│ │ xiprad.dll
│ │ xutil.dll
│ │
│ └─dat
│ config.dat
│ dashbk.dat
│ dashbk1.dat
│ dashcover.dat
│ floatwnd.dat
│ ication.dat
│ ipanother.txt
│ preal.dat
│ ptdescr.dat
│ topntab.dat
│ user.ini
│
├─john hydra链接:https://share.weiyun.com/5yGBmR8 密码:6s659y
│ comdlg32.ocx
│ JohnAndHydraOfYogyafree.exe
│ JohnOfYogyafree.exe
│ johntheripper.zip
│ msstdfmt.dll
│ tabctl32.ocx
│ THChydra-7.zip
│ VSFLEX3.OCX
│
├─MD5链接:https://share.weiyun.com/5MsnROH 密码:3satqh
│ ├─1
│ │ │ Md5多接口查询1.1.exe
│ │ │
│ │ └─Plugins
│ │ 0x50secMd5.dll
│ │ Cmd5.dll
│ │ HashCrack.dll
│ │ Md5.CC.dll
│ │ Md5asia.dll
│ │ md5comcn.dll
│ │ Md5hk.dll
│ │ Md5this.dll
│ │ Silicmd5.dll
│ │ Somd5.dll
│ │ Xmd5.dll
│ │
│ └─MD5 Crack
│ MD5 Crack.exe
│ Md5.ini
│
├─mdf文件查看器链接:https://share.weiyun.com/5pd0wlC 密码:so1w7v
│ locallan
│ mdf文件查看器.exe
│
├─Navicat for MySQL链接:https://share.weiyun.com/5DRqYEa 密码:irxyv0
│ dparser.dll
│ freetype6.dll
│ libcairo-2.dll
│ libcurl.dll
│ libdd.dll
│ libeay32.dll
│ libeay32.dll.bak
│ libexpat-1.dll
│ libfontconfig-1.dll
│ libmysql_e.dll
│ libpng14-14.dll
│ license.txt
│ msvcp110.dll
│ msvcr110.dll
│ navicat.exe
│ navicat.pdf
│ navicatelevation.exe
│ nparser.dll
│ ntunnel_mysql.php
│ registration.url
│ scilexer.dll
│ sqlite3.dll
│ sshmgr.dll
│ ssleay32.dll
│ ssleay32.dll.bak
│ support.url
│ uninst.dat
│ Uninst.exe
│ updater.dll
│ zlib1.dll
│
├─Pangolin_3.2.4.1132链接:https://share.weiyun.com/5GXlZ5e 密码:c8vgup
│ admin.lst
│ columns.txt
│ config.ini
│ cookie.txt
│ data.s3db
│ datadumped.txt
│ End-User License Agreement.txt
│ host.bin
│ libcurl.dll
│ libeay32.dll
│ mysql注入.exe
│ oracle_data.php
│ oracle_password.dic
│ sqlite.dll
│ sqlite3.dll
│ ssleay32.dll
│ tables.txt
│ zlib1.dll
│
├─Safe3WVS_10.1链接:https://share.weiyun.com/5CxxQcv 密码:6msqt7
│ │ cgi.list
│ │ cgiscan.exe
│ │ cgi扫描规则说明.txt
│ │ data.tpl
│ │ dic.txt
│ │ foot.tpl
│ │ head.tpl
│ │ IrisSkin2.dll
│ │ Litelib.dll
│ │ report.dat
│ │ report.htm
│ │ safe3-back.png
│ │ safe3.xml
│ │ Safe3WVS.EXE
│ │ spider.log
│ │ 不能运行说明.txt
│ │ 免责声明.txt
│ │ 更新日志.txt
│ │
│ └─waf
│ img4.jpg
│ img5.jpg
│ img6.jpg
│ img7.jpg
│
├─Seay代码审计工具2012终结版链接:https://share.weiyun.com/5Ec4wiA 密码:c570np
│ │ Microsoft.Office.Interop.Word.dll
│ │ Microsoft.Office.Interop.Word.xml
│ │ office.dll
│ │ office.xml
│ │ Seay PHP代码审计工具2012终结版.exe
│ │
│ └─Scanconfig
│ │ Editor.dll
│ │ seay.dll
│ │
│ ├─funcfiles
│ │ func_config.dll
│ │
│ ├─holesfiles
│ └─Regularfiles
│ regulars_config.dll
│
├─sqlmap链接:https://share.weiyun.com/5kcbvPZ 密码:6j5jm7
│ │ Readme.txt
│ │ Run.c
│ │ Run.log
│ │ sqlmap.exe
│ │
│ ├─Bin
│ │ │ Microsoft.VC90.CRT.manifest
│ │ │ msvcm90.dll
│ │ │ msvcp90.dll
│ │ │ msvcr90.dll
│ │ │ python27.dll
│ │ │ sqlmap.conf
│ │ │ Sqlmap.exe
│ │ │ w9xpopen.exe
│ │ │
│ │ ├─procs
│ │ │ │ README.txt
│ │ │ │
│ │ │ ├─mssqlserver
│ │ │ │ activate_sp_oacreate.sql
│ │ │ │ configure_openrowset.sql
│ │ │ │ configure_xp_cmdshell.sql
│ │ │ │ create_new_xp_cmdshell.sql
│ │ │ │ disable_xp_cmdshell_2000.sql
│ │ │ │ dns_request.sql
│ │ │ │ enable_xp_cmdshell_2000.sql
│ │ │ │ run_statement_as_user.sql
│ │ │ │
│ │ │ ├─mysql
│ │ │ │ dns_request.sql
│ │ │ │ write_file_limit.sql
│ │ │ │
│ │ │ ├─oracle
│ │ │ │ dns_request.sql
│ │ │ │
│ │ │ └─postgresql
│ │ │ dns_request.sql
│ │ │
│ │ ├─shell
│ │ │ backdoor.aspx_
│ │ │ backdoor.asp_
│ │ │ backdoor.jsp_
│ │ │ backdoor.php_
│ │ │ README.txt
│ │ │ runcmd.exe_
│ │ │ stager.aspx_
│ │ │ stager.asp_
│ │ │ stager.jsp_
│ │ │ stager.php_
│ │ │
│ │ ├─txt
│ │ │ common-columns.txt
│ │ │ common-outputs.txt
│ │ │ common-tables.txt
│ │ │ keywords.txt
│ │ │ smalldict.txt
│ │ │ user-agents.txt
│ │ │ wordlist.zip
│ │ │
│ │ ├─udf
│ │ │ │ README.txt
│ │ │ │
│ │ │ ├─mysql
│ │ │ │ ├─linux
│ │ │ │ │ ├─32
│ │ │ │ │ │ lib_mysqludf_sys.so
│ │ │ │ │ │
│ │ │ │ │ └─64
│ │ │ │ │ lib_mysqludf_sys.so
│ │ │ │ │
│ │ │ │ └─windows
│ │ │ │ ├─32
│ │ │ │ │ lib_mysqludf_sys.dll
│ │ │ │ │
│ │ │ │ └─64
│ │ │ │ lib_mysqludf_sys.dll
│ │ │ │
│ │ │ └─postgresql
│ │ │ ├─linux
│ │ │ │ ├─32
│ │ │ │ │ ├─8.2
│ │ │ │ │ │ lib_postgresqludf_sys.so
│ │ │ │ │ │
│ │ │ │ │ ├─8.3
│ │ │ │ │ │ lib_postgresqludf_sys.so
│ │ │ │ │ │
│ │ │ │ │ ├─8.4
│ │ │ │ │ │ lib_postgresqludf_sys.so
│ │ │ │ │ │
│ │ │ │ │ └─9.0
│ │ │ │ │ lib_postgresqludf_sys.so
│ │ │ │ │
│ │ │ │ └─64
│ │ │ │ ├─8.2
│ │ │ │ │ lib_postgresqludf_sys.so
│ │ │ │ │
│ │ │ │ ├─8.3
│ │ │ │ │ lib_postgresqludf_sys.so
│ │ │ │ │
│ │ │ │ ├─8.4
│ │ │ │ │ lib_postgresqludf_sys.so
│ │ │ │ │
│ │ │ │ └─9.0
│ │ │ │ lib_postgresqludf_sys.so
│ │ │ │
│ │ │ └─windows
│ │ │ └─32
│ │ │ ├─8.2
│ │ │ │ lib_postgresqludf_sys.dll
│ │ │ │
│ │ │ ├─8.3
│ │ │ │ lib_postgresqludf_sys.dll
│ │ │ │
│ │ │ ├─8.4
│ │ │ │ lib_postgresqludf_sys.dll
│ │ │ │
│ │ │ └─9.0
│ │ │ lib_postgresqludf_sys.dll
│ │ │
│ │ └─xml
│ │ │ errors.xml
│ │ │ livetests.xml
│ │ │ payloads.xml
│ │ │ phpids_rules.xml
│ │ │ queries.xml
│ │ │ sqlmap.xsd
│ │ │
│ │ └─banner
│ │ cookie.xml
│ │ generic.xml
│ │ mssql.xml
│ │ mysql.xml
│ │ oracle.xml
│ │ postgresql.xml
│ │ server.xml
│ │ servlet.xml
│ │ sharepoint.xml
│ │ x-aspnet-version.xml
│ │ x-powered-by.xml
│ │
│ └─Doc
│ AUTHORS
│ CHANGELOG.md
│ COPYING
│ FAQ.pdf
│ README.pdf
│ THANKS.md
│ THIRD-PARTY.md
│
├─WebRobot链接:https://share.weiyun.com/5JhDac7 密码:ixrh9v
│ │ WebRobot.exe
│ │
│ ├─data
│ │ │ FilterKeyword.txt
│ │ │ Parameter.txt
│ │ │ SearchEngine.txt
│ │ │ SearchTool.txt
│ │ │ sqlerr.txt
│ │ │ subdomain.txt
│ │ │ subdomain_bak.txt
│ │ │ VulnerabilityWord.txt
│ │ │ 文件目录说明.doc
│ │ │
│ │ ├─dict
│ │ │ │ dir.txt
│ │ │ │ specialfile.txt
│ │ │ │ 怎样制作合格的字典.doc
│ │ │ │
│ │ │ ├─eWebEditor
│ │ │ │ │ Admin_Decode.asp
│ │ │ │ │ Admin_Default.asp
│ │ │ │ │ Admin_Login.asp
│ │ │ │ │ Admin_ModiPwd.asp
│ │ │ │ │ Admin_Private.asp
│ │ │ │ │ Admin_Style.asp
│ │ │ │ │ Admin_UploadFile.asp
│ │ │ │ │ eWebEditor.asp
│ │ │ │ │ PopUp.asp
│ │ │ │ │ Upload.asp
│ │ │ │ │ V2.80最终版说明.txt
│ │ │ │ │
│ │ │ │ ├─SysImage
│ │ │ │ │ │ contextmenu.gif
│ │ │ │ │ │ ewebeditor.gif
│ │ │ │ │ │ Rect.gif
│ │ │ │ │ │ RectImg.gif
│ │ │ │ │ │ space.gif
│ │ │ │ │ │ webasp.gif
│ │ │ │ │ │
│ │ │ │ │ ├─bg
│ │ │ │ │ │ Birthday.gif
│ │ │ │ │ │ christmas.gif
│ │ │ │ │ │ Citrus.gif
│ │ │ │ │ │
│ │ │ │ │ ├─emot
│ │ │ │ │ │ 01.gif
│ │ │ │ │ │ 02.gif
│ │ │ │ │ │ 03.gif
│ │ │ │ │ │ 04.gif
│ │ │ │ │ │ 05.gif
│ │ │ │ │ │ 06.gif
│ │ │ │ │ │ 07.gif
│ │ │ │ │ │ 08.gif
│ │ │ │ │ │ 09.gif
│ │ │ │ │ │ 10.gif
│ │ │ │ │ │ 11.gif
│ │ │ │ │ │ 12.gif
│ │ │ │ │ │ 13.gif
│ │ │ │ │ │ 14.gif
│ │ │ │ │ │ 15.gif
│ │ │ │ │ │ 16.gif
│ │ │ │ │ │ 17.gif
│ │ │ │ │ │ 18.gif
│ │ │ │ │ │ 19.gif
│ │ │ │ │ │ 20.gif
│ │ │ │ │ │ 21.gif
│ │ │ │ │ │ 22.gif
│ │ │ │ │ │ 23.gif
│ │ │ │ │ │ 24.gif
│ │ │ │ │ │ 25.gif
│ │ │ │ │ │ 26.gif
│ │ │ │ │ │ 27.gif
│ │ │ │ │ │ 28.gif
│ │ │ │ │ │ 29.gif
│ │ │ │ │ │ 30.gif
│ │ │ │ │ │ 31.gif
│ │ │ │ │ │ 32.gif
│ │ │ │ │ │ 33.gif
│ │ │ │ │ │ 34.gif
│ │ │ │ │ │ 35.gif
│ │ │ │ │ │ 36.gif
│ │ │ │ │ │ 37.gif
│ │ │ │ │ │ 38.gif
│ │ │ │ │ │ 39.gif
│ │ │ │ │ │ 40.gif
│ │ │ │ │ │ 41.gif
│ │ │ │ │ │ 42.gif
│ │ │ │ │ │ 43.gif
│ │ │ │ │ │ 44.gif
│ │ │ │ │ │ 45.gif
│ │ │ │ │ │ 46.gif
│ │ │ │ │ │ 47.gif
│ │ │ │ │ │ 48.gif
│ │ │ │ │ │ 49.gif
│ │ │ │ │ │ 50.gif
│ │ │ │ │ │
│ │ │ │ │ └─file
│ │ │ │ │ audio.gif
│ │ │ │ │ avi.gif
│ │ │ │ │ bmp.gif
│ │ │ │ │ code.gif
│ │ │ │ │ doc.gif
│ │ │ │ │ exe.gif
│ │ │ │ │ folder.gif
│ │ │ │ │ folderback.gif
│ │ │ │ │ gif.gif
│ │ │ │ │ hlp.gif
│ │ │ │ │ htm.gif
│ │ │ │ │ jpg.gif
│ │ │ │ │ mdb.gif
│ │ │ │ │ mid.gif
│ │ │ │ │ mp.gif
│ │ │ │ │ mp3.gif
│ │ │ │ │ pdf.gif
│ │ │ │ │ pic.gif
│ │ │ │ │ ppt.gif
│ │ │ │ │ rar.gif
│ │ │ │ │ rm.gif
│ │ │ │ │ swf.gif
│ │ │ │ │ txt.gif
│ │ │ │ │ unknow.gif
│ │ │ │ │ xls.gif
│ │ │ │ │ zip.gif
│ │ │ │ │
│ │ │ │ └─UploadFile
│ │ │ ├─FckEditor
│ │ │ └─WordPress
│ │ ├─keyword
│ │ │ Asp.txt
│ │ │ GoogleHack.txt
│ │ │ Php.txt
│ │ │
│ │ └─tools
│ │ ├─lake2eval_client
│ │ │ │ lanker_asp.htm
│ │ │ │ lanker_php_3.0.htm
│ │ │ │
│ │ │ └─func
│ │ │ about.htm
│ │ │ cmd.htm
│ │ │ copy.htm
│ │ │ data.htm
│ │ │ del.htm
│ │ │ down.htm
│ │ │ drives.htm
│ │ │ edit.htm
│ │ │ info.htm
│ │ │ lake2.css
│ │ │ list.htm
│ │ │ new.htm
│ │ │ reg.htm
│ │ │ rename.htm
│ │ │ sql.htm
│ │ │ up.htm
│ │ │ xml.htm
│ │ │ you.htm
│ │ │
│ │ └─ShellManager
│ │ Data.mdb
│ │ ShellManager.exe
│ │
│ └─log
│ │ FileScannerBottomList.dat
│ │ FileScannerTopList.dat
│ │ InjectionScannerBottomList.dat
│ │ InjectionScannerTopList.dat
│ │ ProgramDataFile.dat
│ │ SpiderScannerExistURLList.dat
│ │ SpiderScannerTopList.dat
│ │ VulnerabilityScannerBottomList.dat
│ │ VulnerabilityScannerTopList.dat
│ │
│ └─config
│ Config.ini
│
├─WVS1.24.121链接:https://share.weiyun.com/5nnSNu7 密码:ywdmem
│ │ WVS 1.24.121.exe
│ │
│ ├─data
│ │ [0].web
│ │
│ ├─dics
│ │ webaddr.dic
│ │
│ ├─exts
│ │ 403.ext
│ │ 404rules.ext
│ │ config.ext
│ │ content.ext
│ │ errpages.ext
│ │ filter.ext
│ │ header.ext
│ │ html.ext
│ │ hyperlinks.ext
│ │ port.ext
│ │ sgdic.ext
│ │ spiderfilter.ext
│ │
│ ├─history
│ │ kjxy.hrbcu.edu.cn.html
│ │ ufs.ccniit.com.html
│ │ www.baidu.com.html
│ │ xsc.cuc.edu.cn.html
│ │
│ └─scripts
│ 1.txt
│ c全ip显示.src
│ c段捕获.src
│ 二级域名.src
│ 版本信息查询.src
│ 目录检索.src
│ 联合c段查询.src
│
├─中国菜刀链接:https://share.weiyun.com/5HlIgji 密码:6qx28s
│ │ cache.tmp
│ │ db.mdb
│ │ readme.txt
│ │ 中国菜刀.exe
│ │
│ ├─CCC
│ │ aspRwWithJMail.ccc
│ │ aspSpy.ccc
│ │ aspx.ccc
│ │ php.ccc
│ │ phpSpy.ccc
│ │
│ └─Customize
│ Customize.aspx
│ Customize.cfm
│ Customize.jsp
│
├─劫持工具链接:https://share.weiyun.com/5FfnWo5 密码:y6vb89
│ │ NetFuke.exe
│ │ NetFuke_Help.xls
│ │ wpcapinstall.exe
│ │
│ ├─dic
│ │ macflood_udp_75966.dic
│ │
│ ├─dll
│ │ ApiHook.dll
│ │
│ ├─inc
│ │ oui.txt
│ │
│ ├─log
│ │ autosave_log.txt
│ │ netfuke_83430.nfk
│ │
│ ├─ocx
│ │ analyse.xml
│ │ filter.xml
│ │ modify.xml
│ │ NetFuke_Analyse.dll
│ │ NetFuke_Filter.dll
│ │ NetFuke_Modify.dll
│ │ NetFuke_Modify_HTTP_Inject.dll
│ │ NetFuke_Modify_IP_Clone.dll
│ │ NetFuke_Modify_TCP_RST.dll
│ │ step.xml
│ │
│ └─voice
│ warning.wav
│
├─北极熊扫描器链接:https://share.weiyun.com/5IPxnXR 密码:230fhx
│ │ 使用帮助.txt
│ │ 北极熊扫描器.exe
│ │ 技术参数.txt
│ │
│ └─配置文件
│ │ user.ini
│ │
│ ├─利用工具
│ │ └─文档
│ │ ├─08CMS
│ │ │ 08CMS 小说搜索型注入 - 脚本漏洞.txt
│ │ │ 08CMS官网XSS.txt
│ │ │ list.txt
│ │ │
│ │ ├─AKCMS
│ │ │ akcms代码执行漏洞.txt
│ │ │ akcms注入漏洞.txt
│ │ │ list.txt
│ │ │
│ │ ├─bbsxp
│ │ │ │ BBSxp 2008 MoveThread.asp页面存在SQL注入漏洞.txt
│ │ │ │ BBSxp 2008Sql Injection Vulnerability.txt
│ │ │ │ BBSxp HTMLEncode过滤函数过滤不严导致绕过漏洞.txt
│ │ │ │ BBSXP 论坛程序存在文件上传漏洞.txt
│ │ │ │ BBSxp2008 8.0.4 Sql注入漏洞.txt
│ │ │ │ bbsxp上传过滤不严可上传asp;jpg文件.txt
│ │ │ │ BBSXP论坛程序Manage.asp页面过滤不严导致SQL注入漏洞.txt
│ │ │ │ BBSXP论坛程序Members.asp页面过滤不严导致SQL注入漏洞.txt
│ │ │ │ BBSXP论坛程序New.asp页面过滤不严导致SQL注入漏洞.txt
│ │ │ │ list.txt
│ │ │ │ 默认数据库.txt
│ │ │ │
│ │ │ ├─BBSxp7.0
│ │ │ │ BBSxp7.0最新版本漏洞利用程序.php
│ │ │ │ date2.txt
│ │ │ │
│ │ │ ├─bbsxp综合利用工具
│ │ │ └─BBSXP论坛漏洞完全注册工具
│ │ ├─BLUECMS
│ │ │ bluecms v1.0 图片上传绕过漏洞.txt
│ │ │ BlueCMS v1.6 sp1 $_SERVER注射漏洞.txt
│ │ │ blueCMS v1.6 sp1 ad_js.php SQL注入漏洞.txt
│ │ │ list.txt
│ │ │
│ │ ├─CreateLiveCMS
│ │ │ CreateLive CMS 3.1注入漏洞.txt
│ │ │ CreateLive CMS Version 4.0 0day.txt
│ │ │ CreateLiveCMSV4.0 漏洞,无需后台Get shell.txt
│ │ │ list.txt
│ │ │
│ │ ├─dedecms
│ │ │ │ dede.txt
│ │ │ │ list.txt
│ │ │ │ v501blindSQLi.txt
│ │ │ │ v502SQLi.txt
│ │ │ │ v511SQLi.txt
│ │ │ │ v512SQLi.txt
│ │ │ │ v513GBKSQLi.txt
│ │ │ │ V514GBKeval.txt
│ │ │ │ v531RFI.txt
│ │ │ │ v551upload.txt
│ │ │ │ v552SQLi.txt
│ │ │ │ V553upload.txt
│ │ │ │ v554getwebshell.txt
│ │ │ │ v555SQLi.txt
│ │ │ │ v561gbkxss.txt
│ │ │ │ v562urlforward.txt
│ │ │ │ v563SQLi.txt
│ │ │ │ v564remotefiledelete.txt
│ │ │ │ v565upload.txt
│ │ │ │ v566eval.txt
│ │ │ │ v567upload.txt
│ │ │ │ v568SQli.txt
│ │ │ │ v571getwebshell.txt
│ │ │ │ v572eval.txt
│ │ │ │ v573upload.txt
│ │ │ │ v574eval.txt
│ │ │ │ version.txt
│ │ │ │ vx10xss.txt
│ │ │ │ vx11configfile.txt
│ │ │ │ vx12xss.txt
│ │ │ │ vx13sqli.txt
│ │ │ │ vx14xss.txt
│ │ │ │ vx1getwebshell.txt
│ │ │ │ vx2SQLi.txt
│ │ │ │ vx3fck.txt
│ │ │ │ vx4md5.txt
│ │ │ │ vx5eval.txt
│ │ │ │ vx6eval.txt
│ │ │ │ vx7login.txt
│ │ │ │ vx8.txt
│ │ │ │ vx9dbbackup.txt
│ │ │ │
│ │ │ ├─Dedecms
│ │ │ │ Dedecms.php
│ │ │ │
│ │ │ ├─DedeCms最新注射漏洞利用工具
│ │ │ │ buy_action.php
│ │ │ │ readme.txt
│ │ │ │
│ │ │ └─从DedeCMS谈PHP本地文件包含漏洞的利用方式
│ │ │ 1.jpg
│ │ │ dedecms.php
│ │ │
│ │ ├─discuz
│ │ │ │ discuz.php
│ │ │ │
│ │ │ ├─discuz
│ │ │ │ dzexp.htm
│ │ │ │
│ │ │ ├─Discuz!PM短消息漏洞利用工具
│ │ │ │ dzexp.htm
│ │ │ │
│ │ │ └─dz
│ │ ├─diypageCMS
│ │ │ Diy-Page v8.2 SQL注入漏洞.txt
│ │ │ DiY-Page 上传附件绕过漏洞.txt
│ │ │ DiY-Page 多处漏洞.txt
│ │ │ list.txt
│ │ │
│ │ ├─Drupal
│ │ │ 0day Drupal DOS 6.16 and 5.21.txt
│ │ │ Drupal 6.14 with Sections 6.x-1.2 multiple XSS.txt
│ │ │ Drupal 7.14 绝对路径泄漏漏洞.txt
│ │ │ Drupal 7.15 suffers from multiple path disclosure vulnerabilities.txt
│ │ │ Drupal 7.x 核心路径泄露漏洞.txt
│ │ │ Drupal CMS version 7.12 suffers from multiple cross site request forgery vulnerabilities.txt
│ │ │ Drupal OG Menu Module XSS Vulnerability.txt
│ │ │ Drupal Privatemsg Module Security Bypass Security Issue.txt
│ │ │ Drupal Sections Module XSS Vulnerability.txt
│ │ │ Drupal Wishlist Module 6.x 7.x XSS CSRF.txt
│ │ │ list.txt
│ │ │
│ │ ├─DVBBS
│ │ │ Dvbbs 8.2 SQL injection 0day(2009-12-31).txt
│ │ │ dvbbs 8.2 SQL注射漏洞分析.txt
│ │ │ dvbbs php2.0 joinvipgroup.php注入0day.txt
│ │ │ Dvbbs8.1 0DAY(通杀Access和mssql版本.txt
│ │ │ list.txt
│ │ │ 动网(Dvbbs)filemange.asp任意上传漏洞.txt
│ │ │ 动网8.0最新XSS漏洞.txt
│ │ │ 动网8.1注入0Day漏洞详解.txt
│ │ │ 动网8.x最新0day.txt
│ │ │ 动网DVBBS7.1.0SP1最简单提权.txt
│ │ │ 动网PHP论坛indivgroup_dispbbs.php sql注入漏洞.txt
│ │ │ 动网论坛 (DVBBS) PHP 2.0++ dispbbs.php sql注入漏洞.txt
│ │ │ 动网论坛 (DVBBS) PHP 2.0++ dispuser.php sql注入漏洞.txt
│ │ │ 动网论坛(DVBBS)NET和PHP版页面跨站漏洞.txt
│ │ │ 动网论坛(DVBBS)Show.asp最新跨站漏洞.txt
│ │ │ 动网论坛(dvbbs8.2.0)博客插件XSS漏洞.txt
│ │ │ 默认数据库webshell路径利用.txt
│ │ │
│ │ ├─Dz7
│ │ │ discuz x1.5 discuz 7.2 后台getshell 0day通杀0day.txt
│ │ │ Discuz 某插件SQL注入漏洞.txt
│ │ │ Discuz! 7.1 & 7.2 远程代码执行漏洞.txt
│ │ │ discuz! 7.2 manyou插件暴路径&Get Webshell 0day.txt
│ │ │ Discuz! 7.2-X1 心情墙插件SQL注入及持久型XSS漏洞.txt
│ │ │ Discuz!账号发放插件注入0day.txt
│ │ │ Discuz7.X通杀0day漏洞(UCenter Home-2.0).txt
│ │ │ list.txt
│ │ │
│ │ ├─DZx
│ │ │ discuz x1.5 discuz 7.2 后台getshell 0day通杀0day.txt
│ │ │ Discuz X2.5 最新GetShell 0day 详细利用方法.txt
│ │ │ Discuz X2.5最新版爆路径0day漏洞.txt
│ │ │ discuz X25 某功能存在 xss漏洞.txt
│ │ │ Discuz! X2.5 类似鸡肋存储Xss.txt
│ │ │ Discuz! X2.5 远程代码执行漏洞.txt
│ │ │ discuz!X2.0 SQL injection.txt
│ │ │ DiscuzX2个人空间图片EXIF信息XSS.txt
│ │ │ DZ(discuz) x2.5 爆路径漏洞 0day.txt
│ │ │ DZ2.5 最新0day漏洞exp.txt
│ │ │ list.txt
│ │ │
│ │ ├─ECSHOP
│ │ │ 2.72前台写shell.txt
│ │ │ ecshop gbk宽字符注入0day漏洞.txt
│ │ │ ECShop 搜索页面SQL注入Exploit.txt
│ │ │ ECshop 支付中心SQL注射0day.txt
│ │ │ ecshop 注入通杀2.6-2.7 GBK版本.txt
│ │ │ ecshopV2.72 本地文件包含漏洞ODAY.txt
│ │ │ ecshop修改任意用户密码漏洞.txt
│ │ │ ecshop后台写shell漏洞 0day.txt
│ │ │ ECSHOP商城系统Search.php页面过滤不严导致SQL注入漏洞.txt
│ │ │ ecshop最新后台0day漏洞原理+利用方法 XSS+Getshll.txt
│ │ │ ECshop本地包含漏洞.txt
│ │ │ ECShop注射漏洞.txt
│ │ │ ecshop爆绝对路径的bug 0day.txt
│ │ │ ecshop的goods_attr二次注入漏洞利用工具.rar
│ │ │ ECShop网店系统V2.6.2 后台拿webshell.txt
│ │ │ ecshop远程代码执行漏洞.txt
│ │ │ list.txt
│ │ │ shop v2.7.3最新SQL注射漏洞.txt
│ │ │ 再说两种ecshop后台拿shell的方法.txt
│ │ │
│ │ ├─EmpireCMS
│ │ │ configfile.txt
│ │ │ ECMS-V6.0数据库表结构参考.txt
│ │ │ Empire CMS 3.7 (checklevel.php) Remote File Include Vulnerability.txt
│ │ │ Empire CMS 47 SQL Injection.txt
│ │ │ Empire CMS 5.1 SQL Injection.txt
│ │ │ Empire CMS Checklevel.PHP远程文件包含漏洞.txt
│ │ │ EmpireCMS 6.6 PHP Code Execution Vulnerability.txt
│ │ │ Empirecms4.6 Blind SQL Injection Exploit.txt
│ │ │ list.txt
│ │ │ 国ECMS V5 e-member-list-index.php注入漏洞.txt
│ │ │ 帝国6.5后台GETSHELL.txt
│ │ │ 帝国cms 6.6最新版本后台拿webshell方法.txt
│ │ │ 帝国CMS5.0 e-member-list-index.php文件注射漏洞.txt
│ │ │ 帝国cms后台拿shell.txt
│ │ │ 帝国ECMS 漏洞分析.txt
│ │ │ 帝国万能接口漏洞0day(2).txt
│ │ │ 帝国(EmpireCMS47) sql inject Exploit.txt
│ │ │ 帝国(EmpireCMS)6.0 存在多个跨站漏洞.txt
│ │ │
│ │ ├─foosunCMS
│ │ │ foosun cms4sp5 商业版存在严重注射漏洞.txt
│ │ │ FoosunCMSv4.0sp5带模板完整版存在恶意后门代码.txt
│ │ │ foosun最新SQL注入漏洞爆管理员帐号密码.txt
│ │ │ list.txt
│ │ │ 风讯(FooSun) favorite.asp页面存在越权漏洞.txt
│ │ │ 风讯(FooSun)favorite.asp页面存在越权漏洞(2).txt
│ │ │ 风讯(FoosunCMS) 5.0 Error.asp 错误页跨站脚本漏洞.txt
│ │ │ 风讯4.0 user-SetNextOptions.asp sql注入漏洞.txt
│ │ │ 风讯4高危漏洞.txt
│ │ │ 风讯API_Response.asp注入漏洞.txt
│ │ │ 风讯awardAction.asp页面SQL注入漏洞.txt
│ │ │ 风讯CMS 1.0 SP5存在XSS漏洞.txt
│ │ │ 风讯setnextoptions.asp注入漏洞.txt
│ │ │ 风讯网站管理系统页面越权漏洞.txt
│ │ │ 风讯(foosun) 4.0 SP7 getshell 0day.txt
│ │ │ 风讯(FooSun)awardAction.asp页面存在SQL注入漏洞.txt
│ │ │ 风讯(FooSun)Corp_card_Unpass.asp页面存在越权漏洞.txt
│ │ │ 风讯(FooSun)GetPassword.asp任意修改密码漏洞.txt
│ │ │ 风讯(FooSun)GetPassword.asp页面存在任意修改密码漏洞.txt
│ │ │ 风讯(FooSun)SetNextOptions.asp 注入漏洞.txt
│ │ │
│ │ ├─JoekoeCMS
│ │ │ joekoe CMS 4.0 注入漏洞.txt
│ │ │ Joekoe(乔客CMS)3.0Sql注入漏洞.txt
│ │ │ list.txt
│ │ │ 乔客(joekoe) CMS 4.0 上传与SQL注入漏洞.txt
│ │ │ 数据库路径.txt
│ │ │
│ │ ├─joomla
│ │ │ configfile.txt
│ │ │ joomla CMS后台另类拿WebShell方法.txt
│ │ │ joomla CMS所有版本后台取WebShell方法.txt
│ │ │ joomla component (com_bearleague) SQL injection Vulnerability.txt
│ │ │ joomla component (com_ponygallery) SQL injection Vulnerability.txt
│ │ │ Joomla Component 1.6 SQL Injection Exploit.txt
│ │ │ Joomla Component com_bch LFI Vulnerability.txt
│ │ │ Joomla Component com_products SQL注入漏洞.txt
│ │ │ Joomla Component com_rule LFI Vulnerability.txt
│ │ │ Joomla Component com_sadnews LFI Vulnerability.txt
│ │ │ Joomla Component xsstream-dm Remote SQL Injection.txt
│ │ │ Joomla Component 目录遍历漏洞.txt
│ │ │ Joomla com_wrapper SQL注入漏洞.txt
│ │ │ Joomla Fireboard SQL Injection.txt
│ │ │ Joomla Mambo FCKeditor模块'Connector'本地文件包含漏洞.txt
│ │ │ Joomla print.php SQL注入漏洞.txt
│ │ │ Joomla The Estate Agent component suffers from a remote SQL injection vulnerability.txt
│ │ │ Joomla1.5.12 跨站脚本执行和信息泄露漏洞(CVE-2011-4911).txt
│ │ │ Joomla助我轻松拿webshell.txt
│ │ │ joomla变量覆盖导致注册提权漏洞.txt
│ │ │ Joomla最新SQL注射漏洞.txt
│ │ │ JOOMLA组件 Calc Builder SQL 注入漏洞.txt
│ │ │ Joomla组件com_joomnik SQL注入漏洞.txt
│ │ │ list.txt
│ │ │ oomla Hello component suffers from a local file inclusion vulnerability.txt
│ │ │ 批量拿joomla的webshell.txt
│ │ │
│ │ ├─KesionCMS
│ │ │ Kesion cms注入漏洞.txt
│ │ │ kesionCMS 8.0 后台拿 shell.txt
│ │ │ KesionCMS V7.0 0day.txt
│ │ │ kesioncms7.0最新版本任意下载漏洞.txt
│ │ │ KesionCMS(科汛) “0day”漏洞分析.txt
│ │ │ list.txt
│ │ │ 科汛(Kesion)CMS KS_Editor-InsertFunctionfield.asp注入漏洞.txt
│ │ │ 科汛(Kesion)CMS文件名解析漏洞.txt
│ │ │ 科汛kesion 6.x - 7.06 plus-Ajaxs.asp SQL注射漏洞.txt
│ │ │ 科汛kesion 6.x - 7.06 user-reg-regajax.asp SQL注射漏洞.txt
│ │ │ 科讯 6.x - 7.06 SQL 注射漏洞.txt
│ │ │ 科讯CMS文件名解析漏洞.txt
│ │ │ 科讯CMS注册可上传小马.txt
│ │ │
│ │ ├─KINGCMS
│ │ │ kingcms 0.6.0 (menu.php) Remote File Inclusion Vulnerability.txt
│ │ │ KingCMS ASP 5.0-5.1 Fck编程器上传漏洞.txt
│ │ │ KingCms Multiple Vulnerabilities.txt
│ │ │ list.txt
│ │ │
│ │ ├─NBArticle
│ │ │ list.txt
│ │ │ 后台路径.txt
│ │ │ 进入NBArticle_200_RC2文章系统--FCKeditor的上传漏洞.txt
│ │ │
│ │ ├─NEWASPCMS
│ │ │ list.txt
│ │ │ NewAsp CMS Version 4.0最新0day(新云4.0漏洞).txt
│ │ │ 新云4.0注册上传0day利用过程及EXP.txt
│ │ │ 新云的最新注入漏洞.txt
│ │ │ 新云网站管理系统任意文件可下载漏洞.txt
│ │ │ 默认数据库路径.txt
│ │ │
│ │ ├─Oblog
│ │ │ │ list.txt
│ │ │ │ Oblog 4.5-4.6 access&mssql getshell 0day.txt
│ │ │ │ Oblog 博客系统漏洞及利用.txt
│ │ │ │ oblog4.5跨站漏洞大观园.txt
│ │ │ │ oblog4.6添加后台管理员漏洞(适用于sql版.txt
│ │ │ │ Oblog多用户博客程序AjaxServer.asp页面过滤不严导致SQL注入漏洞.txt
│ │ │ │ Oblog多用户博客程序Api-API_Response.asp页面过滤不严导致SQL注入漏洞.txt
│ │ │ │ Oblog多用户博客程序strMonth变量过滤不严导致SQL注入漏洞.txt
│ │ │ │
│ │ │ ├─oblog
│ │ │ │ └─Tool
│ │ │ │ exp.vbs
│ │ │ │
│ │ │ ├─Oblog 4.X Exp漏洞利用工具
│ │ │ ├─Oblog4.6SQL版漏洞利用工具
│ │ │ └─OblogSql
│ │ ├─php168
│ │ │ │ configfile.txt
│ │ │ │ Create New Admin Exploit FOR php168 v4.0SP.txt
│ │ │ │ list.txt
│ │ │ │ PHP168 6.0 Command Execution.txt
│ │ │ │ PHP168 6.0及以下版本login.php存在重大安全漏洞.txt
│ │ │ │ PHP168 6.0及以下版本漏洞及利用.txt
│ │ │ │ Php168 v 4.0 sp global.php 写入漏洞.txt
│ │ │ │ Php168 v2008 list.php sql注入漏洞.txt
│ │ │ │ Php168 v2008 special.php sql注入漏洞.txt
│ │ │ │ Php168 v2008 SQL注射漏洞.txt
│ │ │ │ Php168 v2008 最新漏洞.txt
│ │ │ │ Php168 v2008 权限提升漏洞.txt
│ │ │ │ Php168 v6 权限提升漏洞.txt
│ │ │ │ PHP168 V6.01 权限提升漏洞.txt
│ │ │ │ PHP168 V6.02 form.php存在跨站漏洞.txt
│ │ │ │ PHP168 V6.02 vote.php存在跨站漏洞.txt
│ │ │ │ PHP168 V6.02整站系统远程执行任意代码漏洞.txt
│ │ │ │ php168 v7 某系统注入漏洞.txt
│ │ │ │ PHP168 X-Forwarded-For的漏洞利用.txt
│ │ │ │ PHP168 下载任意文件漏洞.txt
│ │ │ │ Php168 读取任意文件漏洞.txt
│ │ │ │ php168-v6.0拿shell.txt
│ │ │ │ php168v6 getshell 0day.txt
│ │ │ │ PHP168V6.02member下post.php代码执行漏洞.txt
│ │ │ │ PHP168后台修改任意文件漏洞.txt
│ │ │ │ PHP168后台查看修改任意文件漏洞.txt
│ │ │ │ php168整站系统之CSRF攻击.txt
│ │ │ │ php168漏洞2(0day).txt
│ │ │ │ Php168的一个本地文件包含漏洞.txt
│ │ │ │ V6.01-02权限提升及暴本地路径漏洞.txt
│ │ │ │ 新版php后台拿shell用.txt
│ │ │ │ 齐博cms整站系统配置不当导致任意用户登陆.txt
│ │ │ │
│ │ │ ├─php168exp
│ │ │ │ exp.php
│ │ │ │
│ │ │ └─PHP168注入ODAY工具
│ │ ├─phpbb
│ │ │ │ list.txt
│ │ │ │ phpBB 3 远程文件包含漏洞.txt
│ │ │ │ PHPBB 3.0 0day.txt
│ │ │ │ PHPBB 3.0 0day漏洞放出.txt
│ │ │ │ phpBB 3.0.10 多个SQL注入漏洞.txt
│ │ │ │ phpBB AJAX Chat-Shoutbox MOD CSRF Vulnerability.txt
│ │ │ │ phpBB Garage v1.2.0 - Beta3 远程SQL注射漏洞.txt
│ │ │ │ phpBB MyPage Plugin SQL Injection.txt
│ │ │ │ PhpBB2 Custom Mass PM 1.4.7 Cross Site Scripting.txt
│ │ │ │ phpBBViet 0.22 phpbb_root_path 远程文件包涵漏洞.txt
│ │ │ │ phpBB爆发多个Sql注入漏洞0day.txt
│ │ │ │
│ │ │ ├─phpBB Extractor Reloaded(PHPBB漏洞利用工具)
│ │ │ ├─PHPBB2.0.22MOD版利用工具
│ │ │ ├─phpbblinkblind
│ │ │ │ phpbblinkblind.php
│ │ │ │
│ │ │ ├─phpbb暴力破解工具
│ │ │ └─国外的PHPBB2论坛程序攻击工具
│ │ │ └─国外的PHPBB2论坛程序攻击工具
│ │ ├─phpcms
│ │ │ ├─phpcms0dayEXP_内部增强版
│ │ │ └─phpcms2007
│ │ ├─phpwind
│ │ │ │ list.txt
│ │ │ │ phpwind 7.5 0day漏洞分析.txt
│ │ │ │ PHPWind 7.5 Multiple Include Vulnerabilities.txt
│ │ │ │ PHPWIND 8.7 手机版 CSRF.txt
│ │ │ │ phpwind 9 貝塔 反射XSS + 路径泄漏.txt
│ │ │ │ phpwind v7.5 SP3 后台拿webshell.txt
│ │ │ │ PHPWIND XSS跨站漏洞.txt
│ │ │ │ phpwind5.3后台拿shell.txt
│ │ │ │ Phpwind7.5后台鸡肋漏洞.txt
│ │ │ │ phpwind_exp.php
│ │ │ │ phpwind一个SQL注射漏洞.txt
│ │ │ │ phpwind任意修改管理员密码漏洞.txt
│ │ │ │ PHPWIND最新版本SQL注入漏洞.txt
│ │ │ │ phpwind管理权限泄露漏洞利用程序PHP版.txt
│ │ │ │ Phpwind论坛放后门的方式.txt
│ │ │ │ phpwind路由分发类存在绝对路径泄露问题.txt
│ │ │ │
│ │ │ ├─phpwind
│ │ │ │ boardlist.txt
│ │ │ │ readme.txt
│ │ │ │
│ │ │ ├─phpwind 5.0.1 Sql注射漏洞利用程序.php
│ │ │ │ phpwind 5.0.1 Sql注射漏洞利用程序.php
│ │ │ │
│ │ │ ├─phpwind1.3.6论坛利用程序
│ │ │ ├─PhpWind2.0.2 & 3.31CE漏洞
│ │ │ ├─PHPWind4.3.2漏洞利用
│ │ │ ├─phpwind5.x passport_client.php UPDATE SQL Injection POC.php
│ │ │ │ phpwind5.x passport_client.php UPDATE SQL Injection POC.php
│ │ │ │
│ │ │ ├─PHPWindBlog漏洞利用程序
│ │ │ │ └─phpwindblog
│ │ │ │ 提交面页.htm
│ │ │ │ 说明.TXT
│ │ │ │
│ │ │ ├─PhpwindWapExp
│ │ │ ├─PHPWIND_exp
│ │ │ │ PHPWIND_exp.php
│ │ │ │
│ │ │ └─PHPWIND插件漏洞
│ │ ├─powereasysitefactory
│ │ │ 2006-11-21 动易最新未公开Bug.txt
│ │ │ list.txt
│ │ │ XSS in User_ChkLogin.asp of PowerEasy 2006.txt
│ │ │ 动易6.6 6.7注入漏洞.txt
│ │ │ 动易NewComment.asp注入漏洞.txt
│ │ │ 动易SiteWeaver6.6注入漏洞Exploit.txt
│ │ │ 动易User_Message.asp注射漏洞攻击.txt
│ │ │ 动易vote.asp注入漏洞.txt
│ │ │ 动易网站管理系统vote.asp页面存在SQL注入漏洞.txt
│ │ │ 动易默认数据库.txt
│ │ │ 自由动力3.6最新漏洞利用方法.txt
│ │ │
│ │ ├─UCHOME
│ │ │ list.txt
│ │ │ uchome 2.0 JS.php远程代码执行漏洞.txt
│ │ │ uchome 2.0 持久XSS跨站漏洞及修复.txt
│ │ │
│ │ ├─wordpress
│ │ │ Archin WordPress Theme Unauthenticated Configuration Access.txt
│ │ │ list.txt
│ │ │ Multiple Vulnerabilities in Wordpress FoxyPress Plugin.txt
│ │ │ ultiple Vulnerabilities in Wordpress Social.txt
│ │ │ wordpress 3.1.3 注入漏洞(最新).txt
│ │ │ WordPress 3.3.2鸡肋存储型跨站漏洞.txt
│ │ │ WordPress 3.X.X 及以前版本文件包含漏洞.txt
│ │ │ Wordpress All Video Gallery 1.1 SQL Injection Vulnerability.txt
│ │ │ Wordpress Easy Webinar Plugin Blind SQL Injection Vulnerability.txt
│ │ │ Wordpress FireStorm Professional Real Estate 2.06.01 SQL Injection Vulnerability.txt
│ │ │ Wordpress Plugin Catalog HTML Code Injection and Cross-site scripting.txt
│ │ │ Wordpress plugins - bbpress Multiple Vulnerabilities.txt
│ │ │ Wordpress spider calendar Plugin Multiple Vulnerabilities.txt
│ │ │ WordPress反射型XSS.txt
│ │ │ wordpress后台暴力破解.txt
│ │ │ WordPress插件BackWPup远程和本地代码执行漏洞.txt
│ │ │ WordPress插件EditorMonkey上传漏洞.txt
│ │ │ Wordpress插件Key远程任意篡改漏洞.txt
│ │ │ Wordpress插件永久XSS漏洞.txt
│ │ │ WordPress默认主题泄漏物理路径.txt
│ │ │
│ │ ├─Z-BLOG
│ │ │ list.txt
│ │ │ Z-Blog 1.8 Arwen Build 81206 catalog.asp 存在跨站漏洞.txt
│ │ │ Z-blog 1.8 cmd.asp xss跨站漏洞.txt
│ │ │ Z-blog 1.8 爆web路径信息漏洞.txt
│ │ │ Z-blog FUNCTION-c_function.asp跨站脚本攻击漏洞.txt
│ │ │ Z-BLOG V1.8 c_error.asp跨站漏洞.txt
│ │ │ Z-blog又一严重跨站脚本攻击漏洞.txt
│ │ │ Z-blog跨站脚本攻击漏洞.txt
│ │ │
│ │ ├─zoomlaCMS
│ │ │ list.txt
│ │ │ 后台登录地址.txt
│ │ │ 后台默认帐号密码.txt
│ │ │ 逐浪CMS3.2 0day漏洞.txt
│ │ │
│ │ ├─其他
│ │ │ │ 88852网站系统post注入.html
│ │ │ │
│ │ │ ├─L-Blog提权漏洞利用程序
│ │ │ │ 利用方法.txt
│ │ │ │
│ │ │ ├─PJblog V3.0黑客漏洞利用工具
│ │ │ │ pj.bat
│ │ │ │ pj.vbs
│ │ │ │ readme.txt
│ │ │ │
│ │ │ ├─SuperUpFile1.0
│ │ │ │ wrsky.ini
│ │ │ │
│ │ │ └─乔客exp
│ │ │ exp.htm
│ │ │
│ │ ├─动易cms
│ │ │ ├─SWInject
│ │ │ │ SWInject.htm
│ │ │ │
│ │ │ ├─动易2005Access版上传漏洞
│ │ │ ├─动易Region.asp注入辅助工具
│ │ │ │ Longhorn.ssk
│ │ │ │
│ │ │ └─动易漏洞利用工具与动画教程
│ │ ├─动网bbs
│ │ │ ├─动网asp版
│ │ │ │ ├─DVBBS 7.1.0 SP1 Savepost.asp漏洞工具
│ │ │ │ ├─dvbbs-qx0507
│ │ │ │ │ 提升动网工具使用.txt
│ │ │ │ │
│ │ │ │ ├─Dvbbs8后台拿webshell的mdb
│ │ │ │ │ Dvbbs8.txt
│ │ │ │ │
│ │ │ │ ├─动网7.0 sp2提升前台工具
│ │ │ │ ├─动网7.0 SP2漏洞利用程序
│ │ │ │ ├─动网7.0sp2前后台权限提升工具
│ │ │ │ ├─动网7.1sql
│ │ │ │ │ 注意.txt
│ │ │ │ │
│ │ │ │ ├─动网7.1SQL版注入漏洞利用工具
│ │ │ │ ├─动网7在线人数攻击器增强版
│ │ │ │ ├─动网8.0sql最新漏洞利用工具
│ │ │ │ │ └─动网8.0sql最新漏洞利用工具
│ │ │ │ ├─动网8.0sql漏洞利用工具
│ │ │ │ │ └─dv8sql
│ │ │ │ ├─动网上传漏洞
│ │ │ │ ├─动网前台提权+爆后台密码
│ │ │ │ ├─动网前台提权工具华盟版
│ │ │ │ ├─动网博客7.1注入漏洞利用工具
│ │ │ │ ├─动网固顶贴工具
│ │ │ │ ├─动网帐号提取器
│ │ │ │ ├─动网日志清除工具
│ │ │ │ │ clear_dvbbs_log.asp
│ │ │ │ │ readme.txt
│ │ │ │ │
│ │ │ │ ├─动网空数据库合并成伪ASP木马专用工具
│ │ │ │ └─动网综合利用工具
│ │ │ └─动网php版
│ │ │ │ exp.htm
│ │ │ │
│ │ │ └─dvbbs_php2.0_fucker
│ │ │ read.txt
│ │ │
│ │ ├─新云
│ │ │ └─xinyun
│ │ │ newasp.php
│ │ │
│ │ ├─科讯cms
│ │ │ 科讯.html
│ │ │
│ │ └─风讯foosunCMS
│ │ foosun cms4sp5 商业版存在严重注射漏洞.txt
│ │ FoosunCMSv4.0sp5带模板完整版存在恶意后门代码.txt
│ │ foosun最新SQL注入漏洞爆管理员帐号密码.txt
│ │ list.txt
│ │ 风讯(FooSun) favorite.asp页面存在越权漏洞.txt
│ │ 风讯(FooSun)favorite.asp页面存在越权漏洞(2).txt
│ │ 风讯(FoosunCMS) 5.0 Error.asp 错误页跨站脚本漏洞.txt
│ │ 风讯4.0 user-SetNextOptions.asp sql注入漏洞.txt
│ │ 风讯4高危漏洞.txt
│ │ 风讯API_Response.asp注入漏洞.txt
│ │ 风讯awardAction.asp页面SQL注入漏洞.txt
│ │ 风讯CMS 1.0 SP5存在XSS漏洞.txt
│ │ 风讯setnextoptions.asp注入漏洞.txt
│ │ 风讯网站管理系统页面越权漏洞.txt
│ │ 风讯(foosun) 4.0 SP7 getshell 0day.txt
│ │ 风讯(FooSun)awardAction.asp页面存在SQL注入漏洞.txt
│ │ 风讯(FooSun)Corp_card_Unpass.asp页面存在越权漏洞.txt
│ │ 风讯(FooSun)GetPassword.asp任意修改密码漏洞.txt
│ │ 风讯(FooSun)GetPassword.asp页面存在任意修改密码漏洞.txt
│ │ 风讯(FooSun)SetNextOptions.asp 注入漏洞.txt
│ │
│ ├─备份信息
│ ├─密码字典
│ │ ftppass.txt
│ │ ftpuser.txt
│ │ pass.txt
│ │ user.txt
│ │
│ ├─普通路径
│ │ asp.txt
│ │ ASPX.txt
│ │ DIR.txt
│ │ JSP.txt
│ │ MDB.txt
│ │ PHP.txt
│ │ 备份.txt
│ │ 审计文件.txt
│ │ 综合.txt
│ │ 高危.txt
│ │
│ └─漏洞盒子
│ Discuz.txt
│ ECSHOP.txt
│ FCKeditor编辑器.txt
│ JoekoeCMS.txt
│ phpcms.txt
│ phpMyAdmin.txt
│ ThinkPHP.txt
│ wordpress.txt
│ Z-BLOG.txt
│ 动网.txt
│ 织梦.txt
│ 风讯foosunCMS.txt
│
├─各类字典链接:https://share.weiyun.com/5Y0R65i 密码:2zl9ax
│ │ 字典生成器.exe
│ │
│ ├─弱口令字典
│ │ 弱口令字典.txt
│ │ 精简版弱口令字典.txt
│ │
│ └─网站字典
│ ASP.txt
│ ASPX.txt
│ DIR.txt
│ JSP.txt
│ MDB.txt
│ PHP.txt
│ q综合目录.txt
│ 日志宝(漏洞目录).txt
│ 综合.txt
│
├─啊D链接:https://share.weiyun.com/5vgTTez 密码:ruaazb
│ d99.mdb
│ 啊D.exe
│
├─密码恢复链接:https://share.weiyun.com/5l3ApYh 密码:hq8dfp
│ │ 命令.txt
│ │
│ ├─Win32
│ │ kappfree.dll
│ │ kelloworld.dll
│ │ klock.dll
│ │ mimikatz.exe
│ │ mimikatz.sys
│ │ sekurlsa.dll
│ │
│ └─x64
│ kappfree.dll
│ kelloworld.dll
│ klock.dll
│ mimikatz.exe
│ mimikatz.sys
│ sekurlsa.dll
│
├─御剑字典加强版链接:https://share.weiyun.com/5KQxNH4 密码:eq63x9
│ │ 御剑1.5.exe
│ │
│ └─御剑配置文件
│ │ ASP.txt
│ │ ASPX.txt
│ │ DIR.txt
│ │ JSP.txt
│ │ MDB.txt
│ │ PHP.txt
│ │ q综合目录.txt
│ │ Set.ini
│ │ 日志宝(漏洞目录).txt
│ │ 综合.txt
│ │
│ └─高速缓冲文件夹
├─整站扫描链接:https://share.weiyun.com/5c9V8Zn 密码:864cwp
│ DictionnaryClassic.txt
│ IntelliTamper.cfg
│ intellitamper.chm
│ IntelliTamper_CN.cat
│ intellitamper_v2.08beta4.exe
│ 扫描整站目录.exe
│ 网站扫描工具助手.txt
│
├─网站猎手链接:https://share.weiyun.com/5KVnwpd 密码:x11el4
│ admin.TXT
│ COMDLG32.OCX
│ file.txt
│ MSCOMCTL.OCX
│ MSINET.OCX
│ MSWINSCK.OCX
│ readme.txt
│ resize32.oca
│ RESIZE32.OCX
│ search.txt
│ TABCTL32.OCX
│ webhunter2.exe
│
├─网马链接:https://share.weiyun.com/5JNPVpc 密码:rgywkj
│ │ ASP+PHP两用Shell.Htm
│ │ aspx小马.aspx
│ │ asp大马.asp
│ │ asp大马2.asp
│ │ asp小马.asp
│ │ DZ一句话(密码#).php
│ │ jsp大马.jsp
│ │ php大马.php
│ │ php大马2.php
│ │ PHP小马.php
│ │ 一句话木马.txt
│ │ 菊花聊天室.asp
│ │ 过狗一句话.php
│ │
│ └─图片马
│ tnt.JPG
│ 使用说明.txt
│
└─花刺代理链接:https://share.weiyun.com/5AXxiqc 密码:xxc8d4
ForeignProxies20041218.txt
Navigator Proxy Auto-Config File Format.pdf
Proxies.pro
proxy.pac
ProxyThornHelp.chm
ProxyThornHelp.pdf
Setting.dat
Sources.dat
UNWISE.EXE
UserdefinedTemplate.pac
WhereToFind.txt
花刺代理.exe
|
|