上一页 1 ··· 68 69 70 71 72 73 74 75 76 ··· 82 下一页
  2014年3月21日
摘要: 基本语法:#nmap [扫描方式] [命令选项] {目标}扫描目标格式:IPv4 地址: 192.168.1.1IPv6 地址:AABB:CCDD::FF%eth0主机名:www.target.tgtIP 地址范围:192.168.0-255.0-255掩码格式:192.168.0.0/16使用列表文件:-iL 设置扫描端口无端口范围时扫描1000 个常用端口-F 扫描100个最常用端口-p- 指定端口范围-p,,…. 端口列表-pU:53,U:110,T20-445 TCP&UDP结合-r 线性扫描(不是随机扫描)–top-ports 扫描n个最常用端口-p-65535 忽略初始端. 阅读全文
posted @ 2014-03-21 22:24 milantgh 阅读(316) 评论(0) 推荐(0) 编辑
摘要: 当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆查询注入,可以同时执行多条语句的执行时的注入。sqlmap支持的数据库有:MySQL, Or 阅读全文
posted @ 2014-03-21 22:21 milantgh 阅读(766) 评论(0) 推荐(0) 编辑
摘要: 【 拿shell 】1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,复制上传地址及cookies填到对应的框里,点击上传即可。5.当后台有数据库备份 阅读全文
posted @ 2014-03-21 22:16 milantgh 阅读(4398) 评论(0) 推荐(1) 编辑
摘要: 【 web提权 】1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了。3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都可以。4.cmd命令:systeminfo,看看有没有KB952004、KB95657 阅读全文
posted @ 2014-03-21 22:13 milantgh 阅读(656) 评论(0) 推荐(0) 编辑
摘要: 今天测试ssh爆破,发现使用hydra有些问题,windows版本没有协议支持其他的貌似都可以,kali本身也有hydra环境但是也会出现问题,所以就搜了一些资料贴在这里,当然这也是我测试过的,重新编译安装确实可以用了。Code:apt-get purge hydraapt-get install cmake libssl-devcd /usr/local/srcwget http://www.libssh.org/files/0.4/libssh-0.4.8.tar.gztar zxf libssh-0.4.8.tar.gzcd libssh-0.4.8mkdir buildcd build 阅读全文
posted @ 2014-03-21 22:10 milantgh 阅读(2516) 评论(0) 推荐(0) 编辑
摘要: 对于开了3389,连接不上,有几个方面的原因,我来总结下,哇咔咔,这几天提好几台服务器都TM这样,分析下,原因1、远程桌面端口被更改。2、对方服务器处于内网。3、防火墙拦截。4、TCP/IP安全限制。好了,知道原因了,我们来一个一个思考解决方法(部分引用):远程桌面端口被更改解决方法:现在一般的asp大马都有探测服务器的功能,在权限还行的情况下都可以直接查看远程(TerminalService)端口,或者可以查看注册表也可以得到远程桌面端口,asp权限不行,在支持aspx的时候就换aspx查看注册表。对方服务器处于内网解决方法:这种情况我们可以使用lcx做端口转发,不知道的或者没有的就百度“l 阅读全文
posted @ 2014-03-21 22:06 milantgh 阅读(2766) 评论(0) 推荐(0) 编辑
摘要: Heap Spray定义基本描述Heap Spray并没有一个官方的正式定义,毕竟这是漏洞攻击技术的一部分。但是我们可以根据它的特点自己来简单总结一下。Heap Spray是在shellcode的前面加上大量的slide code(滑板指令),组成一个注入代码段。然后向系统申请大量内存,并且反复用注入代码段来填充。这样就使得进程的地址空间被大量的注入代码所占据。然后结合其他的漏洞攻击技术控制程序流,使得程序执行到堆上,最终将导致shellcode的执行。传统slide code(滑板指令)一般是NOP指令,但是随着一些新的攻击技术的出现,逐渐开始使用更多的类NOP指令,譬如0x0C(0x0C0 阅读全文
posted @ 2014-03-21 21:24 milantgh 阅读(1153) 评论(0) 推荐(0) 编辑
摘要: #!/usr/bin/env python#-*-coding:UTF-8-*-'''快速查询md5值工具,通过模拟浏览器发包请求http://cmd5.com和http://xmd5.org两个网站进行在线查询。By Terry'''importurllibimporturllib2importreimportsysdefxmd5(hash_str):##http://xmd5.org以GET方式提交请求,模拟浏览器发送GET请求包。#xmd_url='http://www.xmd5.org/md5/search.asp?hash=&# 阅读全文
posted @ 2014-03-21 21:17 milantgh 阅读(1996) 评论(0) 推荐(0) 编辑
摘要: 上次学习了下堆喷漏洞的原理,虽说之前有学习过缓冲区溢出的原理,但还没了解过堆喷这个概念,于是趁此机会学习了,顺便复习了缓冲区溢出这块知识,之前由于各种原因对Shellcode的编写只是了解个大概,并没有真正动手写过一个Shellcode。眼前遇到个堆喷漏洞找Shellcode时就下决定自己写个Shellcode,考虑到时间和精力的有限就写个计算器简单的练练手。注:以下在XP SP3+VC6.0编译成功一、首先写个简单的调用计算器的程序。注:以下在XP SP3+VC6.0编译成功一、首先写个简单的调用计算器的程序。#include"windows.h"intmain(){Lo 阅读全文
posted @ 2014-03-21 21:13 milantgh 阅读(1566) 评论(0) 推荐(0) 编辑
摘要: Virus Maker 或者 Virus eXchanger 的简称,(有时候中文也叫做毒客),是一群追求完美、极致代码的病毒程序员。1.VXer简介:VXer热爱汇编,熟悉各种处理器架构,致力于挑战汇编编码的极限。2.中国VXer:02-04年是国内VXer 最活跃的年代,CVC 社区高手云集,气 阅读全文
posted @ 2014-03-21 20:29 milantgh 阅读(7520) 评论(0) 推荐(0) 编辑
上一页 1 ··· 68 69 70 71 72 73 74 75 76 ··· 82 下一页